解決

クレデンシャル スタッフィング攻撃を防ぐ

別名:アカウント乗っ取り、資格情報テスト、アカウント乗っ取り、パスワード チェック、パスワード リスト攻撃

ありがとうございます。担当者が折り返しご連絡いたします。

 

 

F5 Distributed Cloud は、複数のレベルでクレデンシャル スタッフィングを阻止します

F5 Distributed Cloud は、侵害された資格情報をリアルタイムで検出し、ボットネットを識別し、シミュレーション ソフトウェアをブロックします。

要点:

  • クレデンシャルスタッフィング攻撃はログイントラフィック全体の90%を占めた
  • CDNプロバイダーは攻撃の5分の1しか防ぐことができない
  • Shapeはすべての攻撃を排除し、サイトの遅延を250ミリ秒から100ミリ秒に短縮しました。
  • 分散クラウドは、17億以上のオンラインアカウントをクレデンシャルスタッフィング攻撃から保護します

ケーススタディを読む: トップモバイルアプリがATOに勝利›

クレデンシャルスタッフィングには3つの要素が必要

   

1. 侵害された認証情報

平均して、毎日 100 万件のユーザー名とパスワードが漏洩または盗難されていると報告されています。 攻撃者は、誤って構成されたデータベースの発見からユーザーのデバイスへのマルウェア感染まで、さまざまな方法で認証情報を取得します。

Shape の分析によると、侵害された認証情報リストの 0.5% ~ 2% が、標的の Web サイトまたはモバイル アプリで有効になります。

   

2. 分散型ボットネット

攻撃者は、IP ブラックリストやその他の検出形式を回避するために、ログイン要求をプロキシ サーバー経由でルーティングします。 犯罪者は、ダークウェブフォーラムのボット管理者からプロキシサービスへのアクセスを 1 時間あたり 2 ~ 8 ドルで購入できます。

Shape の顧客ネットワーク全体では、クレデンシャル スタッフィング攻撃ごとに IP アドレスが使用されるのは通常 2 回だけです。

   

3. シミュレーションソフトウェア

最後に、攻撃者はボットまたはコンピュータ プログラムを使用して、侵害された資格情報のリストを自動的にテストします。 攻撃者は、既存の防御策に対抗するために、CAPTCHA ソルバーや指紋採取防止スクリプトなどのツールキットをダークウェブで購入することがよくあります。

Python と Selenium を使用したクレデンシャル スタッフィング

Shape Intelligence の VP が、攻撃者がユーザーを模倣するために利用する手法を紹介します。