不正アクセス

  •  PR 

リスト型攻撃とは?攻撃を受けた場合の被害の例や対策を解説!

「リスト型攻撃はどんな手口で行われるの?」
「リスト型攻撃にはどんな被害があるの?」
「リスト型攻撃を防ぐためにできる対策はある?」

と思うことはありませんか。

リスト型攻撃により情報漏洩を引き起こし、数千万円の被害につながることもあります。

金銭的な被害だけでなく外部への不正発覚の公表、行政機関への報告、二度と起こさないための対策の検討など、通常業務を圧迫する原因にもつながりかねません

今回は、以下の流れでリスト型攻撃について解説します。

  • リスト型攻撃の概要
  • リスト型攻撃の手口の例
  • リスト型攻撃の被害の事例
  • リスト型攻撃に効果的な対策

「リスト型攻撃について知り、自社を守る対策をしたい」という方は、ぜひ最後までお読みください。

なおリスト型攻撃は、不正に入手したログイン情報を利用して不正ログインを試みます。ログイン情報を不正に入手する方法がある以上、「不正アクセスへの対策」を強化しておくことがおすすめです。

漫画3匹の子豚でわかる大人も知らないインターネットセキュリティ 無料ダウンロード

リスト型攻撃とは?手口や他の攻撃との違いも解説

リスト型攻撃の概要について、以下の流れで解説します。

  • リスト型攻撃とは
  • ログイン情報を含む手口の例
  • リスト型攻撃と総当たり攻撃の違い
  • リスト型攻撃を受けるとどんな被害があるのか

特にどんな被害につながるのかについては、見ておきたいところです。詳しく見ていきましょう。

リスト型攻撃とは

リスト型攻撃とは、何らかの手段でIDとパスワードの組み合わせを入手し、不正ログインを試みる手法です。別名、アカウントリスト型攻撃やパスワードリスト型攻撃とも言われます。

不正アクセスの手口として使われることも多く、2024年現在でもリスト型攻撃の被害は起きています。

では、そもそもどうやってログインに必要なIDとパスワードの情報が盗まれてしまうのでしょうか。詳しく見ていきましょう。

ログイン情報を盗む手口の例

ログイン情報を盗む手口の例として、以下の2つがあります。

  • フィッシングサイト
  • ダークウェブ

フィッシングサイトは、実在のサービスを装って、IDやパスワード、クレジットカード番号などの個人情報を入力させる偽のサイトです。

利用者は本物のサイトと思い込んで個人情報を入力し、気づかないうちに情報を騙し取られてしまいます。

「偽のサイトなら入力できなかった時に不正に気付くのでは?」と思う方もいるかもしれませんが、巧妙な手口で利用者に気づかせない工夫がされています。

たとえばログイン情報入力後の画面で、本物のサイトを表示するなどです。「パスワードの入力間違いをしただけ」と思われてしまうと、不正されたことにすら気づけません。

また、ダークウェブは、通常の方法ではアクセスできないネットワーク上に構築され、違法性の高い情報や物品の取引に利用されているサイトです。ダークウェブ上では個人情報も高額で売買され、悪意のある第三者に情報が渡る恐れがあります。

このように、現代はIDやパスワードがいつどこで盗まれるかわからない時代と言えます。

だからこそ不正アクセスされる可能性を考慮した対策が重要です。

たとえば、不正アクセス感知システム「O -MOTION」では、リスト型攻撃などによる怪しいログインを検知して防ぎます。

O-MOTION 仕組み紹介

自社の不正アクセス状況が分かるトライアル利用受付中!
O-MOTIONの資料DLはこちら

リスト型攻撃と総当たり攻撃の違い

不正ログインのためにIDとパスワードの組み合わせを解読する手法として、リスト型攻撃の他に、総当たり攻撃があります。

総当たり攻撃は、理論的にありうるパターンすべてを入力して不正ログインを試みる手法です。別名、ブルートフォース攻撃とも呼ばれます。

リスト型攻撃と総当たり攻撃の違いは、以下の通りです。

リスト型攻撃総当たり攻撃
・IDとパスワードの組み合わせを利用して不正にログインを試みる
・候補を絞ってログインを試すため、あまり時間がかからない
・候補の数によっては、ログインされない可能性もある
・IDに対してパスワードの組み合わせを全て試してログインを試みる
・パスワードの長さによっては組み合わせが多くなり、時間がかかる
・すべての組み合わせを試すことから、時間はかかるもののログインを突破されてしまう

総当たり攻撃は、時間はかかるものの、いつか正しい組み合わせにたどり着ける確実性を持った手法です。

近年ではコンピューターの処理速度が上がり、英字のみの単純なパスワードでは数秒で解析されてしまいます。

総当たり攻撃(ブルートフォース攻撃)の詳細について知りたい方は、以下をご一読ください!

リスト型攻撃を受けるとどんな被害があるのか

「リスト型被害を受けるとどんな被害があるのだろう?」と疑問に感じる方もいるのではないでしょうか。

リスト型攻撃による、直接的な被害と間接的な損害について以下にまとめました。

【直接的な被害】

  • 情報漏洩
  • ポイント不正交換
  • 不正送金
  • Webサイトの改ざん
  • クレジットカードの不正利用

【間接的な損害】

  • セキュリティ事故への対応(コスト)
  • ブランドイメージ棄損
  • 株価の低下
  • サービス撤退/停止

直接的な被害のなかでも情報漏洩が起こると、1件あたり数千円〜数万円の見舞金や賠償金を支払う必要が出てくることもあります。

またブランドイメージ毀損につながったり、サービスを撤退に追い込まれたりする可能性もゼロではありません。

次章で、さらに詳しい被害の事例について見ていきましょう。

リスト型攻撃の攻撃被害の例7つ

実際に発生したリスト型攻撃の被害の事例を7つ紹介します。

  • 【例1】バーコード決済サービスへの不正ログイン
  • 【例2】運輸会社のWebサービスへの不正ログイン
  • 【例3】アパレル製造小売業のオンラインストアサイトへの不正ログイン
  • 【例4】クレジットカード会員向けスマートフォンアプリへの不正ログイン
  • 【例5】ドラッグストアのECサイトへの不正ログイン
  • 【例6】ふるさと納税サイトへの不正ログイン
  • 【例7】ゲーム開発会社のゲーム記録管理サービスへの不正ログイン

【例1】QRコード決済サービスへの不正ログイン

2019年7月、QRコード決済サービスで一部のアカウントに対する不正アクセスがありました。

不正アクセスによる被害は、不正チャージおよび不正利用で、2019年7月31日時点の被害額は約3,860万円です。また、ブランドの毀損も大きな損害といえるでしょう。

最終的に、2019年9月30日をもってサービスは廃止となりました

調査では、不正アクセスが発生した原因について、以下の2点を挙げていました。

  • サービス独自の認証システムや不正検知・防止対策が万全ではなかったこと
  • サービスの開発体制において、セキュリティ水準に関するポリシーが徹底されず、セキュリティ面を管理するプロジェクトマネジメントやリスク管理が十分に機能していなかったこと

さらに、以下の不正アクセスへの対応がとられました。

  • セキュリティ施策を統括的に所轄する専門組織の設置
  • セキュリティに関するポリシー・ガイドラインの再整備、運用の徹底
  • プロジェクトマネジメントおよびセキュリティについて専門性を有する人材の拡充
  • セキュリティに関する社内教育および意識醸成に向けた取り組み
  • 不正チャージおよび不正利用のいずれかに拘らず被害金額のすべてを補償

【例2】運輸会社のWebサービスへの不正ログイン

2019年7月、運輸会社が提供するWebサービスに対する不正ログインがありました。

不正ログインによる被害の詳細は以下の通りです。

  • 不正ログイン件数:3,467件(不正ログイン試行件数は約3万件)
  • 閲覧された可能性のある項目:
    ID、メールアドレス、利用の端末種別(パソコンまたは携帯・スマートフォン)、氏名、氏名ふりがな、電話番号、性別、郵便番号、住所、クレジットカード情報(カード番号の下4桁・有効期限・氏名)、アドレス帳情報(氏名・住所・電話番号)

また、不正ログインに対して以下の対応策が講じられました。

  • パスワードを変更しなければ使用できない対策と対象の利用者への案内
  • 利用者に定期的なパスワード変更のお願い

【例3】アパレル製造小売業のオンラインストアサイトへの不正ログイン

2019年4月から5月にかけて、大手アパレル製造小売業のオンラインストアサイトで不正ログインがありました。

不正ログインによる被害の詳細は以下の通りです。

  • 不正ログインが確認されたアカウント数:461,091件
  • 閲覧された可能性のある個人情報:
    氏名(姓名、フリガナ)、住所(郵便番号、市区郡町村、番地、部屋番号)、電話番号、携帯電話番号、メールアドレス、性別、生年月日、購入履歴、マイサイズに登録している氏名およびサイズ、配送先の氏名(姓名、フリガナ)、住所、電話番号クレジットカード情報の一部 (カード名義人、有効期限、クレジットカード番号の一部)

また、不正ログインに対して以下の対応がされました。

  • 不正ログインが試行された通信元の特定とアクセスの遮断
  • そのほかのアクセスの監視強化
  • 461,091件のユーザIDのパスワードの無効化と再設定のお願い
  • 警視庁への通報

【例4】クレジットカード会員向けスマートフォンアプリへの不正ログイン

2018年8月、クレジットカード会員向けスマートフォンアプリへの不正ログインがありました。

不正ログインによる被害の詳細は以下の通りです。

  • 不正ログインが発生した可能性がある件数:
    16,756件
    (不正ログイン試行件数は約500万件)
  • 閲覧された可能性がある項目:
    ユーザーの氏名、カード名称、カード利用金額、利用明細、利用可能額、ポイント残高など

また、不正ログインに対して以下の対応がされました。

  • 不正ログインと特定されたアクセスの遮断
  • 不正ログインされたIDのパスワード無効化

【例5】ドラッグストアのECサイトへの不正ログイン

2022年7月、ドラッグストアのECサイトへの不正ログインがありました。

不正ログインによる被害の詳細は以下の通りです。

  • 漏洩した可能性がある件数:19,057件
  • 漏洩した可能性がある項目:
    ​​氏名や住所、電話番号、メールアドレス、生年月日、購入履歴、保有ポイントのほか、クレジットカード情報(カード番号頭6桁および下2桁)

また、不正ログインに対して以下の対応がされました。

  • 不正ログインが試行された海外からのアクセスの遮断
  • 第三者機関によるセキュリティ対策の強化
  • 不正ログインの被害を受けた可能性があるユーザーにメールで個別に連絡
  • パスワードの変更を案内

【例6】ふるさと納税サイトへの不正ログイン

2022年2月、ふるさと納税サイトへの不正ログインがありました。

不正ログインによる被害の詳細は以下の通りです。

  • 不正ログインが発生した件数:
    2,099件(不正ログイン試行件数は約600万件)
  • 閲覧された可能性がある項目:
    名前、住所、性別、サイトで使えるポイントの引き換え用の番号

また、不正ログインに対して以下の対応がされました。

  • 大量アクセスを自動遮断するシステムを導入してパスワードリスト型攻撃を遮断
  • 攻撃を受けた可能性がある5,774件のアカウントのパスワードを強制リセット

【例7】ゲーム開発会社のゲーム記録管理サービスへの不正ログイン

2021年7月、ゲーム開発会社のゲーム記録管理サービスへの不正ログインがありました。

不正ログインによる被害の詳細は以下の通りです。

  • 不正ログインが確認された当サービスのユーザ数:2,439件
  • 閲覧された可能性がある情報:
    メールアドレス、ひみつの質問と回答、生年月日、性別、言語、連携中のアプリ名、連携したアプリ内で閲覧できる全ての情報

約52万件の迷惑メールが送信され、メールアドレスの登録状況で登録済みと確認された5762件のメールアドレスに対して不正ログインが試行されています。

上記により、半数以上となる2,439件が被害に遭いました。

また、不正ログインに対して以下の対応がされました。

  • 対象となったアカウントに対して、情報を保護するためパスワードを変更
  • 対象のアカウントを持つ利用者に連絡

紹介したようにリスト型攻撃を受けている事例は多く、多大な被害を受ける可能性があります。

しかし、日頃から十分な対策をしていれば、リスト型攻撃を防ぐことは可能です。対策について見ていきましょう。

リスト型攻撃に効果的な対策5つ

ここからは、リスト型攻撃に効果的な対策を5つ解説します。

  • 【対策1】ログイン回数を制限する
  • 【対策2】強固なパスワードを設定できるようにする
  • 【対策3】reCAPTCHAを導入する
  • 【対策4】二段階認証や二要素認証を設定する
  • 【対策5】不正アクセス検知システムを導入する

【対策1】ログイン回数を制限する

ログイン回数を制限して不正ログインを防ぎましょう。

不正ログインでは何度もログインを試行されるため、ログイン回数を制限することで、設定した回数までログインに失敗した場合、アカウントが一時的にロックされます

ログイン回数を制限するメリットは、リスト型攻撃の回数を制限したり、総当たり攻撃を防げたりすることです。

デメリットは、一時的に利用できなくなり、ロックの解除に手間がかかることでしょう。

【対策2】強固なパスワードを設定できるようにする

不正ログインされにくい強固なパスワードを設定できるようにしましょう。

強固なパスワードにするには、以下のポイントを押さえることが重要です。

  • 大文字の英字・小文字の英字・数字・記号など、多くの要素を組み合わせる
  • できるだけ長いパスワードにする
  • 名前や誕生日など推測されやすい文字列を避ける
  • 辞書に載っているような意味のある文字列を避ける
  • 同じパスワードや類似したパスワードを使い回さない

パスワードの設定に多くの要素を使えるようにしたり、パスワードとして設定できる文字数を増やしたり、上記のポイントを利用者に案内したりすると効果的です。

強固なパスワードを設定するメリットは、パスワードの解析に時間がかかり、不正ログインを防ぎやすい点にあります。

一方で、パスワードが複雑になるため、覚えておくことが難しくなるデメリットもあります。パスワード管理ソフトなどを利用して、管理負担を軽減するといいでしょう。

【対策3】reCAPTCHAを導入する

reCAPTCHAを導入しましょう。

reCAPTCHAとは、Googleが無料で提供している、botと人間を区別するためのサービスです。以下のような認証を見たことがあるのではないでしょうか。

  • 「私はロボットではありません」と記載されたチェックボックスにチェックを入れる
  • 歪んだ英数字を読み取って入力する

上記はreCAPTCHAによる認証です。

reCAPTCHAを導入すると、botによる機械的な攻撃を防げるメリットがあります。

基本的にリスト型攻撃はプログラムされたコンピュータによるものなので、人間とロボットを区別するreCAPTCHAを導入すれば、不正アクセスを防ぐことが可能です。

一方で、デメリットとして利用者に煩わしさを感じさせてしまいユーザビリティが低下する可能性や、技術的に実装の手間がかかることが挙げられます。

【対策4】二段階認証や二要素認証を設定する

二段階認証や二要素認証を設定しましょう。

二段階認証や二要素認証は、IDとパスワードの組み合わせのほかに、以下のような方法で二重で認証するセキュリティ方式です。

  • セキュリティコードによる認証
  • ワンタイムパスワードによる認証
  • 秘密の質問による認証
  • SMS(ショートメッセージサービス)で送られるコードによる認証
  • 生体認証

なお、両者の違いは二段階認証が同じ認証を2回行うことも含むのに対して、二要素認証は異なる要素による認証を行うという点にあります。

二段階認証や二要素認証を設定するメリットは、リスト型攻撃をはじめとするIDとパスワードによる不正ログインをブロックできることです。確実性の高い対策と言えるでしょう。

デメリットとして、開発や実装に工数がかかるという技術的なハードルが挙げられます。

【対策5】不正アクセス検知システムを導入する

不正アクセス検知システムを導入しましょう。

不正アクセス検知システムは、不審なアクセスなどの異常を検知して、不正アクセスを防止するツールです。

ユーザビリティを保ちながら、リアルタイムで不正アクセスを防げることや、すぐに管理者に通知されるというメリットがあります。

デメリットは、すべての不正を検知できるわけではないことや、導入・運用にコストがかかる点です。まずはコストを抑えて導入できるツールを利用するといいでしょう。

たとえば、「O-MOTION」では費用面がリーズナブルで、さらにJavaScriptタグの埋め込みのみで簡単に導入できるため、導入コストを最小限に抑えられます。期間限定のトライアルも受け付けているので、試してみてはいかがでしょうか。

\期間限定トライアル受付中/
O-MOTIONの詳細を見る
▲無料の資料請求はこちら

まとめ:リスト型攻撃はあらかじめ対策を講じることが重要!

リスト型攻撃の概要から被害の事例、効果的な対策までお伝えしました。

リスト型攻撃をはじめとする不正アクセスの件数は増加傾向にあります。今後、企業が情報セキュリティを保つには、日頃から精度の高い対策を講じることが重要です。

ご紹介した以下の対策を参考に、ぜひ取り入れてください。

  • 【対策1】ログイン回数を制限する
  • 【対策2】強固なパスワードを設定できるようにする
  • 【対策3】reCAPTCHAを導入する
  • 【対策4】二段階認証や二要素認証を設定する
  • 【対策5】不正アクセス検知システムを導入する

なお、かっこでは「サイトの不正アクセスを防止したい」というお悩みを解決する不正アクセス検知・防止サービス「O-MOTION」を提供しています。O-MOTIONについて詳しく知りたい方は、ぜひ以下からお気軽にお問い合わせください!

O-MOTION 仕組み紹介

自社の不正アクセス状況が分かるトライアル利用受付中!
O-MOTIONの資料DLはこちら

ピックアップ記事

  1. 【購入者向け】受取拒否のやり方や荷物の保管期間を過ぎてしまう時の対応について紹介…
  2. 旅行事業者・旅行者が知っておくべき「不正トラベル対策」
  3. 不正アクセスを検知する「不正検知システム」とは?
  4. 【購入者から見る後払い決済】利用手順やメリット・デメリット、未払い時の対応は?
  5. サイバー攻撃への対策5選!被害事例や対処法も解説

関連記事

  1. クレジットカード不正 手口

    不正アクセス

    リスクベース認証とは?仕組みやメリット・デメリットをまとめて解説!

    「リスクベース認証とは何か知りたい」「リスクベース認証の導入メリッ…

  2. 不正アクセス

    不正アクセスとは?主な4つの手口と対策、被害事例を紹介

    「不正アクセスの手口は?」「不正アクセスにどう対策すればいいのか分…

  3. EDION 個人情報漏洩

    不正アクセス

    エディオン(EDION)が不正アクセスを受け顧客情報漏洩・削除被害

    「株式会社エディオン」は、2022年4月11日に不正アクセスの被害を受…

  4. 不正アクセス

    不正アクセスを早期発見!モニタリングの重要性や方法を解説

    「不正アクセスのモニタリングは必要?」「不正アクセスのモニタリング…

  5. 不正アクセス

    eKYCとは?注目が集まる3つの理由や、メリット・デメリットを解説!

    「eKYCとはどういう意味で、どのような特徴があるのだろう?」「e…

  6. 不正アクセス

    不正アクセスを防止する方法は?今すぐ対策を解説

    不正アクセスを防止する具体的な方法はあるのでしょうか?この記事では…

EC不正事業者セルフチェックシート
漫画3匹の子豚でわかるどこよりもわかりやすいWebセキュリティ入門
漫画ウサギとカメでわかるどこよりもわかりやすいEC不正注文対策 無料ダウンロード

おすすめ記事

  1. チャージバックとは?不正が起こる原因と事業者が行うべき5つの…
  2. 【2024年最新】クレジットカードの不正利用被害は過去最高額…
  3. フィッシングサイトを検知する3つの方法!企業が受ける被害例も…
  4. 3Dセキュア2.0を導入後も不正注文対策は必要!理由とおすす…
  5. QRコード決済は危険?不正利用される原因や安全に使える電子決…
漫画3匹の子豚でわかるどこよりもわかりやすいWebセキュリティ入門

お役立ち資料

いざという時に。不正アクセス被害後の対応手順マニュアル
  1. 不正アクセス

    不正アクセスを早期発見!モニタリングの重要性や方法を解説
  2. 標的型攻撃メール

    不正アクセス

    組織や企業を狙う標的型攻撃メールとは?被害事例や見分け方も解説
  3. 不正検知・ノウハウ

    クレジットカードの不正利用で返金してもらう4手順!7つの不正利用手口も解説
  4. 後払いの自社審査とは

    EC構築・ノウハウ

    後払いの自社審査とは?自社で行うメリット・デメリットや向いているEC事業者の特徴…
  5. 不正アクセス

    漫画でわかるどこよりもわかりやすいWebセキュリティ入門セミナー ~不正検知サー…
PAGE TOP