アカウント乗っ取り (ATO)
アカウント乗っ取り (ATO) とは何ですか?
アカウント乗っ取り (ATO)攻撃者が正規ユーザーのアカウントを不正に支配し、金銭・データの窃取やさらなる詐欺行為に利用する攻撃。
アカウント乗っ取り(ATO)は、攻撃者が被害者の有効な認証情報、セッショントークン、または復旧手段を入手し、本人になりすましてログインすることで発生します。主な経路として、フィッシング、情報窃取マルウェア、漏洩パスワードを用いた認証スタッフィング、SMS コード傍受のための SIM スワップ、OAuth 同意の悪用、復旧フローの欠陥などが挙げられます。侵入後、攻撃者は情報を持ち出したり、ウォレットを空にしたり、給与振込先を変更したり、信頼されたアドレスからフィッシングを送ったり、別システムへ横移動したりします。対策として、フィッシング耐性のある MFA(FIDO2/パスキー)、デバイス紐づけ、ログイン異常分析、リスクの高い操作に対する追加認証、漏洩パスワードのチェック、セッションとトークンの即時失効などが有効です。
● 例
- 01
別サイトから漏洩したパスワードを使い銀行ポータルにログインする。
- 02
パスワードと MFA コードをフィッシングで取得後、復旧手段を無効化する。
● よくある質問
アカウント乗っ取り (ATO) とは何ですか?
攻撃者が正規ユーザーのアカウントを不正に支配し、金銭・データの窃取やさらなる詐欺行為に利用する攻撃。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
アカウント乗っ取り (ATO) とはどういう意味ですか?
攻撃者が正規ユーザーのアカウントを不正に支配し、金銭・データの窃取やさらなる詐欺行為に利用する攻撃。
アカウント乗っ取り (ATO) はどのように機能しますか?
アカウント乗っ取り(ATO)は、攻撃者が被害者の有効な認証情報、セッショントークン、または復旧手段を入手し、本人になりすましてログインすることで発生します。主な経路として、フィッシング、情報窃取マルウェア、漏洩パスワードを用いた認証スタッフィング、SMS コード傍受のための SIM スワップ、OAuth 同意の悪用、復旧フローの欠陥などが挙げられます。侵入後、攻撃者は情報を持ち出したり、ウォレットを空にしたり、給与振込先を変更したり、信頼されたアドレスからフィッシングを送ったり、別システムへ横移動したりします。対策として、フィッシング耐性のある MFA(FIDO2/パスキー)、デバイス紐づけ、ログイン異常分析、リスクの高い操作に対する追加認証、漏洩パスワードのチェック、セッションとトークンの即時失効などが有効です。
アカウント乗っ取り (ATO) からどのように防御しますか?
アカウント乗っ取り (ATO) に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
アカウント乗っ取り (ATO) の別名は何ですか?
一般的な別名: アカウント乗っ取り, ATO。
● 関連用語
- attacks№ 232
クレデンシャルスタッフィング
ある漏えいから得たユーザー名・パスワードの組合せを他サービスで自動再生し、パスワード使い回しを悪用してアカウントを乗っ取る攻撃。
- attacks№ 821
フィッシング
信頼できる組織になりすまし、被害者から認証情報を取得したり送金させたり、マルウェアを実行させたりするソーシャルエンジニアリング攻撃。
- attacks№ 1047
SIM スワップ
攻撃者が携帯キャリアを欺いたり買収したりして、被害者の電話番号を自分の管理する SIM に移し替える詐欺手法。
- identity-access№ 708
多要素認証 (MFA)
アクセスを許可する前に、通常は異なるカテゴリに属する 2 つ以上の独立した要素を要求する認証方式。
- attacks№ 1016
セッションハイジャック
セッション識別子を盗用または偽造して被害者の認証済みセッションを乗っ取り、攻撃者が認証情報なしで本人として振る舞う攻撃。
- malware№ 531
インフォスティーラー
感染端末から認証情報、Cookie、トークン、暗号資産ウォレットなどの機密データを収集し、攻撃者へ持ち出すマルウェア。
● 関連項目
- № 511なりすまし(個人情報盗用)
- № 1021セクストーション (Sextortion)
- № 144CAPTCHA
- № 218会話ハイジャック
- № 118ボット管理
- № 230クレデンシャル収集
- № 519あり得ない移動の検知
- № 164チャージバック詐欺