アイデンティティ攻撃への対策

リスト型攻撃 りすとがたこうげき

不正ログインパスワードリストクレデンシャルスタッフィング多要素認証パスワード使い回しアカウント乗っ取り
リスト型攻撃について教えて

簡単に言うとこんな感じ!

どこかで流出したIDとパスワードのリストを使って、別のサービスにも「同じ組み合わせで入れるかも?」と片っ端から試す攻撃だよ。パスワードを使い回してると、1か所の流出が全サービスへの不正ログインに繋がっちゃうんだ!


リスト型攻撃とは

リスト型攻撃クレデンシャルスタッフィング、Credential Stuffing とも呼ばれる)とは、過去に別のサービスから流出したIDとパスワードの組み合わせリストを使い、他のWebサービスへの不正ログインを大量・自動的に試みるサイバー攻撃の手法です。

攻撃者はダークウェブなどで入手した「流出アカウントリスト」をもとに、ボット(自動プログラム)を使って何万件・何十万件ものログイン試行を行います。パスワードを複数のサービスで使い回しているユーザーが多いことに目をつけた攻撃であり、成功率が低くても件数が膨大なため、攻撃者にとって効率の良い手口となっています。

ブルートフォース攻撃(総当たり攻撃)と異なり、リスト型攻撃は「実際に使われた正しい認証情報」を使うため、パスワードの複雑さだけでは防げないのが大きな特徴です。企業にとっては自社に直接の情報漏洩がなくても、他社の流出が自社の被害につながるという点で、非常に厄介な脅威です。


リスト型攻撃の仕組みと流れ

[ダークウェブ等]          [攻撃者]              [標的サービス]
流出アカウントリスト  →  ボットで自動試行  →  ログイン成功 → アカウント乗っ取り
(ID + パスワードの組)     大量・高速・分散      ログイン失敗 → スキップ
ステップ内容特徴
① リスト入手過去のデータ侵害で流出したID・パスワードをダークウェブ等で購入・入手数百万件単位で流通していることも
② ボット準備自動ログイン試行ツール(ボット)を用意し、プロキシで送信元IPを分散同一IPのブロックを回避する
③ 大量試行各サービスのログインフォームに対してリストを順番に流し込む成功率1〜2%でも数万件試せば数百件成功
④ 不正アクセスログイン成功したアカウントで個人情報の搾取・ポイント不正利用・なりすましなど被害者は気づきにくい

ブルートフォース攻撃との違い

比較軸リスト型攻撃ブルートフォース攻撃
使うデータ実際に流出した認証情報リストランダム・辞書ワードを総当たり
成功の条件パスワードの使い回しパスワードが単純・短い
試行数数万〜数百万件(リスト分)理論上無限
検知の難しさ難しい(正規の認証情報を使うため)比較的検知しやすい(異常な試行数)
対策の難しさ高い(複雑なパスワードだけでは防げない)長く複雑なパスワードで防ぎやすい

なぜ被害が広がりやすいのか

調査によれば、インターネットユーザーの60〜70%以上が複数サービスで同じパスワードを使い回しているとされています。攻撃者にとっては、「どこか1か所のリストさえ手に入れれば、他のサービスにも使える」という状況が生まれており、被害が連鎖しやすい構造になっています。


歴史と背景

  • 2000年代後半〜 — SNSやECサービスの普及とともに、大規模なデータ侵害(ハッキング)が増加。流出アカウント情報がダークウェブで売買されるようになる
  • 2012年 — LinkedInやeHarmonyなど大手サービスから数百万件規模の認証情報が流出。これらが他サービスへの攻撃に転用されるケースが顕在化
  • 2013〜2016年 — Yahoo!・Adobe・Dropboxなど相次ぐ大規模流出。累計で数十億件規模の認証情報がダークウェブに出回る
  • 2016年頃〜 — 「クレデンシャルスタッフィング」という名称が定着。OWASPが主要なWebアプリケーション脅威として位置づけ
  • 2018年〜 — 日本国内でも宅配便サービス・通販サイト・ポイントサービスへのリスト型攻撃被害が相次ぎ報道される。IPAも注意喚起を強化
  • 2020年代〜 — ボットの高度化・分散化により検知がさらに困難に。MFA(多要素認証)の普及が対策の中心に

攻撃への対策と関連技術

リスト型攻撃への対策は「一点突破」では不十分で、複数の対策を組み合わせる多層防御が基本です。

リスト型攻撃への多層防御 ① ユーザー側の対策 パスワードの使い回しをしない パスワードマネージャー活用 ② 認証強化 多要素認証(MFA)の導入 パスキー・生体認証の活用 ③ サービス側の検知 CAPTCHA・ボット検知 ログイン試行回数の制限 ④ IPレピュテーション 不審なIPアドレスのブロック Torや匿名プロキシの制限 ⑤ 流出情報チェック HaveIBeenPwned等の活用 流出パスワードとの照合 ⑥ 異常検知・通知 新規端末・地域からのログイン ユーザーへのアラート通知 最も重要な対策 多要素認証(MFA)の導入 パスワードが正しくても、第2の認証がなければログインできない リスト型攻撃への最も効果的な対抗手段

企業・サービス提供者が取るべき対策

対策カテゴリ具体的な施策効果
ボット対策CAPTCHA・行動分析・デバイスフィンガープリント自動ログイン試行の検知・ブロック
レート制限同一IP・アカウントへの試行回数上限大量試行の抑制
MFA強制SMS・アプリ認証・パスキーの必須化認証情報が漏れても不正ログイン防止
流出リスト照合Have I Been Pwned API等でパスワードを照合流出済みパスワードの使用を拒否
異常検知通常と異なる地域・端末からのログインを検知侵害されたアカウントの早期発見
WAF・CDNWebアプリケーションファイアウォールでボット遮断インフラ層でのブロック

関連する規格・RFC

規格・RFC番号内容
RFC 8949CBOR(Concise Binary Object Representation)— 認証情報の効率的な表現に関連
RFC 9110HTTP Semantics — ログイン試行のレスポンスコード(401, 429など)の定義
RFC 6238TOTP(Time-based One-Time Password)— MFAの主要方式。リスト型攻撃対策として重要
RFC 4226HOTP(HMAC-based One-Time Password)— ワンタイムパスワードの基盤仕様

関連用語