Last Updated on 2024-07-07 05:18 by 門倉 朋宏
Oktaは、オンラインサービスを対象としたクレデンシャルスタッフィング攻撃が、住宅プロキシサービス、盗まれた認証情報、スクリプトツールのアクセスしやすさにより増加していると警告している。4月19日から4月26日にかけて、Oktaの研究者たちはOktaアカウントに対するクレデンシャルスタッフィング攻撃の増加を観察した。攻撃リクエストは主にTorのような匿名化サービスを通じて行われ、NSOCKS、Luminati、Datalmpulseなどの様々な住宅プロキシを介して数百万のリクエストがルーティングされた。これらの住宅プロキシは、有料加入者の代わりにトラフィックをルーティングする正規ユーザーのデバイスのネットワークである。研究者たちは、ユーザーがそのデバイスにダウンロードしたアプリがコンプロマイズされたソフトウェア開発キット(SDK)を使用していることにより、プロキシネットワークで使用されるモバイルデバイスの数が顕著に増加していることを最近観察した。
Oktaは、匿名化サービスからのリクエストをブロックする機能をWorkforce Identity Cloud(WIC)およびCustomer Identity Solution(CIS)に導入した。この機能はOkta Admin Consoleの設定でオンにすることができる。特定の匿名化サービスからのアクセスをブロックしたい組織は、Dynamic ZonesというAdaptive MFA機能を使用するライセンスが必要である。また、Oktaは、クレデンシャルスタッフィング攻撃からのアカウント乗っ取りを防ぐために、ベストプラクティスの防御策を強化することをユーザーに推奨している。
【ニュース解説】
オンラインサービスを狙ったクレデンシャルスタッフィング攻撃が増加していると、セキュリティ企業Oktaが警告しています。この攻撃は、盗まれた認証情報を利用して無数のログイン試行を行うもので、特に4月19日から4月26日の間にOktaアカウントを対象とした攻撃が顕著に増加しました。攻撃者は、Torのような匿名化サービスや、NSOCKS、Luminati、Datalmpulseなどの住宅プロキシネットワークを介してこれらの攻撃を行っています。これらのプロキシネットワークは、正規のユーザーデバイスを通じてトラフィックをルーティングするもので、特にコンプロマイズされたソフトウェア開発キット(SDK)を使用したアプリをダウンロードしたモバイルデバイスが利用されていることが明らかになりました。
この問題に対処するため、OktaはWorkforce Identity Cloud(WIC)およびCustomer Identity Solution(CIS)に新たな機能を導入し、匿名化サービスからのリクエストをブロックすることができるようになりました。この機能は、Okta Admin Consoleの設定から有効化することが可能です。さらに、Oktaはユーザーに対して、多要素認証の利用や異常なログイン試行を検出するシステムの導入など、アカウント乗っ取りを防ぐための防御策を講じることを推奨しています。
このニュースは、オンラインセキュリティの脅威が進化し続けていることを示しています。クレデンシャルスタッフィング攻撃の増加は、個人情報の保護とセキュリティ対策の重要性を改めて浮き彫りにしています。特に、正規のユーザーデバイスが無意識のうちに攻撃に利用される可能性があることは、アプリ開発者やユーザーにとって新たな課題を提示しています。このような攻撃から身を守るためには、個人ユーザーも企業も、セキュリティ対策を常に最新の状態に保ち、警戒を怠らないことが求められます。
また、この問題は、セキュリティ技術の進化だけでなく、法的な規制や倫理的なガイドラインの整備が追いついていない現状をも指摘しています。将来的には、技術的な対策だけでなく、法律や規制による対策も強化される必要があるでしょう。このような攻撃の増加は、オンラインセキュリティの脅威に対する意識を高め、より安全なインターネット環境の実現に向けた取り組みを促進する契機となることを期待します。
from Okta: Credential-Stuffing Attacks Spike via Proxy Networks.