1. 看護roo!

https://twitter.com/piyokango/status/1544659020317081601

https://scan.netsecurity.ne.jp/article/2022/07/11/47880.html

https://xtech.nikkei.com/atcl/nxt/column/18/00598/121600166/?n_cid=nbpnxt_twbn 看護師サイトでポイントを詐取される被害、1億回以上の攻撃を検知できなかった理由 piyokango セキュリティーリサーチャー 2022.05.31

1.1. 発表

https://919.jp/wp/wp-content/uploads/2022/07/22.7.6_kangoroo_T.pdf

2022 年 4 月 10 日(日)AM 00:12 ~ 2022 年 5 月 16 日(月

ログインされたアカウント数:27,196件 (よそで漏れたアカウントとパスワードだという説明だが。)

https://twitter.com/piyokango/status/1544659020317081601?s=20&t=2kyQZQnEzfx6BPsYissmxg

https://twitter.com/autumn_good_35/status/1544581025711267840?s=20&t=2kyQZQnEzfx6BPsYissmxg

[パスワードリスト攻撃被害]
不正ログイン試行回数:68,821,639 回
上記のうち、実際にログインされた回数:59,742 回(※1)
ログインされたアカウント数:27,196 件(※2)

試行回数が多く、ログイン成功が少ないのは、パスワードリスト攻撃ではないかも。-- ToshinoriMaeno 2022-07-13 01:49:21

https://xtech.nikkei.com/atcl/nxt/column/18/00598/121600166/?n_cid=nbpnxt_twbn

看護師サイトでポイントを詐取される被害、1億回以上の攻撃を検知できなかった理由 piyokango 2022.05.31

調査によって新たに判明したのは、
ポイントを不正交換される前の2022年4月10日午前0時12分からパスワードリスト攻撃によって、
6万518件の不正ログインが発生していたこと。
攻撃(ログイン試行)の回数は1億3833万8195件。
パスワードリスト攻撃は他サイトから流出したとみられるIDとパスワードを使ってログインを試みる攻撃。 

  同社はパスワードリスト攻撃を検知できるWebアプリケーションファイアウオール(WAF)を導入し、
メーカーの提案値よりも検知率が高くなるようしきい値を設定していたという。
今回の攻撃を検知できなかった理由として、
 「しきい値を下回る速度(頻度)でパスワードリスト攻撃が行われたため」と説明している。


CategoryDns CategoryWatch CategoryTemplate

MoinQ: Security/不正ログイン/看護roo! (last edited 2022-09-26 22:23:05 by ToshinoriMaeno)