CHECK
01
リスト型攻撃を想定した認証強化の必要性
本文書には攻撃手法の明記はありませんが、「不正なログインを試みる行為」という記述から、他社サービスから流出したID・パスワードの組み合わせを用いてログインを試行する「リスト型攻撃(パスワードリスト攻撃)」の可能性が極めて高いと考えられます。
この種の攻撃に対する最も効果的な対策の一つが、多要素認証(MFA)の導入です。IDとパスワードによる知識情報だけでなく、SMSや認証アプリによる所持情報、指紋や顔認証による生体情報などを組み合わせることで、たとえパスワードが漏洩したとしても第三者による不正ログインを根本的に防ぐことができます。サービス提供事業者は、MFAの導入を標準的なセキュリティ要件として検討すべきです。
CHECK
02
不正アクセスの早期検知と遮断体制の構築
攻撃者はログインに成功するまで、多数のID・パスワードの組み合わせを試行します。そのため、短時間に特定のIPアドレスから大量のログイン失敗が観測されたり、海外のIPアドレスから普段利用のないアカウントへのアクセスが集中したりするなど、通常とは異なる振る舞いを検知する仕組みが重要です。
WAF(Web Application Firewall)の導入や、ログイン試行回数の制限(アカウントロック)、不審なIPアドレスからのアクセスを自動的に遮断するスレットインテリジェンスの活用などが有効です。今回の事案では、不正ログインを検知してからサービス停止まで約8時間かかっていますが、この時間をさらに短縮し、被害の拡大を最小限に抑えるための自動化された監視・遮断体制を構築することが望まれます。
CHECK
03
利用者への継続的なセキュリティ啓発
リスト型攻撃が成功する背景には、利用者が複数のサービスで同じパスワードを使い回しているという実態があります。サービス提供者側は、システム的な対策を講じるだけでなく、利用者自身にセキュリティ意識を向上してもらうための働きかけを継続的に行うべきです。
具体的には、パスワード設定時に他サービスとの使い回しを避けるよう強く注意喚起する、定期的なパスワード変更を推奨する、ログイン履歴をユーザー自身が確認できる機能を提供する、といった対策が考えられます。利用者とサービス提供者が一体となってセキュリティレベルを向上させていく姿勢が、同様のインシデントを防ぐ上で不可欠です。