仕組み
アカウント乗っ取り攻撃とは?
アカウント乗っ取り(ATO)攻撃の目的は、詐欺的取引の完了や個人特定情報(PII)の入手、あるいはさらなる攻撃のために、正規ユーザーのオンラインアカウントの支配権を手に入れることです。アカウント乗っ取り攻撃では、オンラインアカウントへのアクセス権を盗み取ろうと、クレデンシャルスタッフィングやフィッシングなどさまざまな手法が使われます。
アカウント乗っ取りの防止方法
レート制限
アカウント乗っ取り攻撃は、総当たりでユーザーアカウントへのアクセスを得ようとするかもしれません。ログイン試行の回数を制限することにより、そうした攻撃が成功する前に阻止できます。
ボット管理
ボットによるクレデンシャルスタッフィング攻撃では、盗まれたクレデンシャルを使ってアカウントへのアクセス試行が行われます。悪性のボットアクティビティを阻止することにより、アカウント乗っ取りを防げます。
WAFルール
ATO攻撃は多くの場合、既知の悪性IPアドレスから仕掛けられます。SQLインジェクションなどのアプリケーション層攻撃でアクセスしようとする場合もあります。そうしたリクエストは、WAFルールでブロックできます。
ゼロトラストセキュリティ
多要素認証(MFA)の使用を強制する、送信元にかかわらずすべてのリクエストを検証するなど、ゼロトラストの枠組みを使用すれば、アカウント乗っ取り攻撃の防止に役立ちます。
アカウント乗っ取り防止のユースケース
悪性ボットアクティビティを阻止
ボットが機密情報を盗んでユーザーアカウントを乗っ取るのを阻止しながら、良性ボットアクティビティを管理します。
ユーザーを保護
ゼロトラストネットワークアクセス(ZTNA)を使って、VPNより速く安全にユーザーを接続します。
BEC攻撃を防止
アカウント乗っ取りの試みを事前予防的に阻止します。ベースラインから逸脱したメールの挙動を検出して、ビジネスメール詐欺(BEC)攻撃を事前に検出します。
ゼロトラスト
ゼロトラストアーキテクチャで侵入を防止し、ラテラルムーブメントを阻止しましょう。
Account takeover prevention case studies