注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
凌(しのぎ)です。相次ぐ不正ログインの対策およびその整理方法について書きます。 巷では様々な対策案... 凌(しのぎ)です。相次ぐ不正ログインの対策およびその整理方法について書きます。 巷では様々な対策案、ソリューションが紹介されていますが、自社に取ってどれがベストなのか、どのように整理すればよいのか、決めかねている方が多いと伺いましたので、少しでもお役立ちできればと思い、私なりにまとめました。 ■定義 まずここでの「不正ログイン」の定義ですが、攻撃者が正規ユーザになりすまし、正規のログインページを利用して、ログイン施行を行う攻撃とします。SQLインジェクションやXSS攻撃と異なり、単体のパケットやフローを見ても、正規の通信と同一であるため、対策が難しいと言われております。 ■攻撃手法 攻撃手法は主に以下の3つにカテゴライズできます。 ●ブルートフォース攻撃 ・1ユーザ名に対して複数の「使われがちな」パスワードを試す攻撃手法 ・ユーザ名:パスワード=1:n ●リバースブルートフォース攻撃 ・1
2014/05/27 リンク