パスワードスプレー攻撃 ぱすわーどすぷれーこうげき
ブルートフォース攻撃アカウントロックアウト多要素認証辞書攻撃クレデンシャルスタッフィングアイデンティティ攻撃
パスワードスプレー攻撃について教えて
簡単に言うとこんな感じ!
「123456」や「Password1」みたいなよくあるパスワードを、たくさんのアカウントに少しずつ試す攻撃だよ。1アカウントに集中して試すと鍵がかかっちゃうから、薄く広く”スプレー(霧吹き)“するように攻めてくるってこと!
パスワードスプレー攻撃とは
パスワードスプレー攻撃とは、攻撃者が「よく使われるパスワード」を少数選び出し、それを大量のユーザーアカウントに対して順番に試す不正アクセス手法です。「スプレー(噴霧)」の名が示すとおり、特定のターゲットに集中するのではなく、広い範囲に薄く吹きかけるように攻撃を展開するのが特徴です。
多くのシステムでは、同じアカウントへのログイン失敗が一定回数続くとアカウントロックアウト(一時的なアクセス禁止)が発動します。パスワードスプレー攻撃はこの仕組みを巧みに回避するために考案されました。1つのアカウントに対して試行するパスワードは1〜3種類に絞り、代わりに何千・何万ものアカウントへと対象を広げることでロックアウトをすり抜けます。
企業のVPN、メール、クラウドサービスなど、大人数が同じ認証基盤を共有するサービスで特に有効な攻撃手法であり、実際に大規模な情報漏洩事案でも使われてきました。「パスワードが弱いアカウントが1つでもあれば侵入できる」という点が、セキュリティ担当者にとっての最大の脅威です。
なぜ普通の攻撃と違うのか:仕組みの比較
| 攻撃手法 | アプローチ | ロックアウト回避 | 特徴 |
|---|---|---|---|
| ブルートフォース攻撃 | 1アカウント × 無数のパスワード | ✕ されやすい | 総当たり。アカウントがすぐロックされる |
| 辞書攻撃 | 1アカウント × 辞書単語リスト | ✕ されやすい | 単語ベース。やはりロックされる |
| パスワードスプレー攻撃 | 多数のアカウント × 少数のパスワード | ✓ 回避しやすい | 本項。薄く広く試す |
| クレデンシャルスタッフィング | 漏洩済みID×パスワードをそのまま使い回す | △ | 別サービスから流出した認証情報を利用 |
攻撃のステップを追ってみると
1. ターゲット組織のユーザーIDリストを収集(メールアドレス、社員番号など)
↓
2. よく使われるパスワード上位10〜20件を選定(例: Password1! / Spring2024 / 社名+年数字)
↓
3. 各アカウントに「パスワード1種類だけ」を試す → ロックアウト発動せず
↓
4. 一定時間待機してから次のパスワードで同じことを繰り返す
↓
5. ヒットしたアカウントで不正ログイン成功!
覚え方:「霧吹きvs水鉄砲」
- 水鉄砲(ブルートフォース):1点に集中して撃ちまくる → 的(アカウント)がすぐ気づく
- 霧吹き(スプレー):広い範囲に少量ずつ → 気づかれにくい
「スプレーは薄く広く、ロックを避けてしのび込む」と覚えると◎
歴史と背景
- 2010年代前半:クラウドサービス(Microsoft 365、Google Workspaceなど)の普及により、単一の認証エンドポイントに膨大な数のアカウントが集まる構造が一般化
- 2016年:米国の複数の政府機関・選挙関連組織への攻撃でパスワードスプレー手法が確認され、広く注目される
- 2018年:マイクロソフトのセキュリティリポートが「法人向けMicrosoft 365への攻撃の大半がパスワードスプレー」と報告し、業界に衝撃を与える
- 2019〜2020年:CISA(米国サイバーセキュリティ・インフラセキュリティ庁)が国家支援型攻撃者による頻繁な利用を警告。日本のIPAも同手法の注意喚起を発出
- 2023年以降:AIを活用して「その組織らしいパスワード」(会社名+設立年、季節+年数字など)を生成し精度を高めた変種が登場
パスワードスプレー攻撃に対する防御策
攻撃の仕組みが分かれば、対策も立てやすくなります。下図は攻撃ルートと防御レイヤーの対応を示します。
発注・選定担当者が押さえるべきポイント
| チェック項目 | 確認内容 | 優先度 |
|---|---|---|
| MFA(多要素認証)の導入状況 | 全社員・全サービスで有効か | 🔴 最優先 |
| パスワードポリシー | 12文字以上・禁止リストあるか | 🔴 最優先 |
| ログイン失敗ログの監視 | 分散試行でも異常を検知できるか | 🟠 高 |
| パスワードレス認証の検討 | FIDO2・生体認証への移行計画 | 🟡 中期 |
| 定期的なパスワード監査 | 弱いパスワードを使っている社員の特定 | 🟡 中期 |
関連する規格・RFC
| 規格・RFC番号 | 内容 |
|---|---|
| RFC 8949 | CBOR(Concise Binary Object Representation)— FIDO2認証トークン等で利用 |
| RFC 4086 | セキュリティのためのランダム性ガイドライン(パスワード生成の基礎) |
| RFC 8628 | OAuth 2.0 デバイス認可フロー(スプレー攻撃に強い認証フローの一形態) |
関連用語
- 多要素認証(MFA) — パスワードだけに頼らない認証方式。スプレー攻撃の最も有効な対策
- ブルートフォース攻撃 — 1アカウントにパスワードを総当たりで試す攻撃手法
- クレデンシャルスタッフィング — 他サービスで漏洩したID/パスワードをそのまま使い回す攻撃
- アカウントロックアウト — 一定回数のログイン失敗でアカウントをロックするセキュリティ機能
- ゼロトラスト — 「侵入されることを前提」に設計するセキュリティモデル
- FIDO2 — パスワードレス認証の国際標準規格。スプレー攻撃を根本的に無効化する
- 辞書攻撃 — 辞書に載っている単語をパスワード候補として試す攻撃手法
- SIEM — ログを横断的に収集・分析してセキュリティ脅威を検知するシステム