パスワード流出のメカニズム:IT管理者が把握すべき13の手口と多層的防御フレームワーク
- インシデント・リサーチチーム

- 9月19日
- 読了時間: 42分
Part I: パスワード漏洩の構造:13の重大な攻撃ベクトルの分析
Part I 序論:進化するデジタルアイデンティティへの脅威
現代のデジタル環境において、パスワードセキュリティはもはや単純な推測ゲームを防ぐことだけを目的としていません。それは、認証情報の窃取と不正利用を産業化したエコシステムに対する防御策そのものです。本レポートで詳述する13の攻撃手口は、それぞれが独立した事象ではなく、より大きな脅威ランドスケープの中で相互に連携する構成要素として理解されなければなりません。ある手法によって悪用された脆弱性が、しばしば別の攻撃の弾薬となるのです。この第一部では、IT管理者が直面する脅威の全体像を解剖し、それぞれの手口のメカニズム、実世界の事例、そして検知のための具体的な指標を明らかにします。
第1章 クレデンシャルスタッフィング(パスワードリスト攻撃) - パスワード使い回しの産業的悪用
メカニズムの解説
クレデンシャルスタッフィング、日本では一般的にパスワードリスト攻撃として知られるこの手法は、パスワードを解読(クラッキング)するのではなく、既に侵害された認証情報を大規模に試行する攻撃です 1。攻撃者は、過去に他のサービスで発生したデータ侵害から不正に入手したIDとパスワードの組み合わせの膨大なリストを利用します 2。この攻撃の成功は、ユーザーが複数のプラットフォームで同じパスワードを使い回すという広範な習慣に依存しています 5。
実世界への影響と事例研究
この攻撃手法は、多くの著名なセキュリティインシデントの原因となっています。
ユニクロ・GU事例: 46万件のアカウントが不正アクセスを受けたこの事例は、クレデンシャルスタッフィングの典型です。攻撃の成功は、他社サービスから流出した情報を利用したことによるものと明確に報告されています 7。この事実は、一組織のセキュリティが、インターネットエコシステム全体のセキュリティ状態に依存するという厳しい現実を浮き彫りにします。
7pay事例: この事件の直接的な原因は、多要素認証(MFA)の欠如や脆弱なパスワードリセット機構といった認証設計の不備にありましたが、アカウント乗っ取りの初期ベクトルはクレデンシャルスタッフィングでした 8。3,800万円を超える金銭的被害とそれに続くサービスの終了は、この攻撃がもたらす壊滅的なビジネスインパクトを物語っています 7。
その他の事例: Amebaやニコニコ動画といったサービスでの被害事例も報告されており、この脅威がいかに広範囲に及んでいるかを示しています 7。
IT管理者向けの検知と指標
クレデンシャルスタッフィング攻撃は、特有のログパターンを示します。
広範囲に分散したIPアドレスからの大量のログイン失敗試行と、それに続く成功したログインの急増 1。
特定のユーザーアカウントに対する、地理的に不自然な場所からのログインや、通常とは異なる時間帯でのアクセス。
ユーザー・エンティティ行動分析(UEBA)システムが、通常のユーザーのログインパターンからの逸脱を検知・警告すること 1。
クレデンシャルスタッフィングは、インターネット上のどこかで発生したデータ侵害を、自組織への直接的な脅威へと変貌させます。これはリスクの分散化を意味し、IT管理者は自社のセキュリティ不備だけでなく、他社のセキュリティインシデントの余波からも組織を保護する責任を負うことになります。攻撃の連鎖は次のようになります。まず、あるサービスA(例:SNSサイト)で情報漏洩が発生し、認証情報が盗まれます。次に、これらの認証情報はダークウェブ上で売買され、巨大なリストに集約されます 9。攻撃者はこのリストを用いて、サービスB(自組織)に対してログインを試みます 2。この攻撃が成功する根本的な原因は、ユーザーのパスワード使い回しにあります 5。したがって、防御の焦点は、パスワードのハッシュ化や保存方法といった自組織内の対策だけでなく、この攻撃の連鎖を断ち切るためのMFAのようなクリティカルな制御策の導入へと移行しなければなりません。
また、この攻撃ベクトルは経済的な合理性に基づいています。攻撃者にとって、計算資源を大量に消費してパスワードをクラッキングするよりも、既存の認証情報を購入して試行する方が、はるかに安価で効率的です。ブルートフォース攻撃には多大な計算能力と時間が必要ですが 8、認証情報リストはダークウェブで容易に入手可能です 9。ユニクロの事例が示すように、この手法は高い成功率を誇り、攻撃者にとって高い投資対効果をもたらします 7。この経済的現実がある限り、パスワードの使い回しが一般的である以上、この脅威は存続し、拡大し続けるでしょう。したがって、IT管理者は盗まれた認証情報を無価値化するMFAのようなソリューションに注力する必要があります 12。
第2章 クラシック・ブルートフォース攻撃 - 基礎となる脅威
メカニズムの解説
ブルートフォース(総当たり)攻撃は、特定のユーザーIDに対し、考えられるすべての文字の組み合わせをパスワードとして methodical に試行する手法です 6。これは一種の「総力戦」アプローチであり、十分な時間と対策の欠如があれば、成功が保証されます 8。
技術的詳細
この攻撃の有効性は、パスワードの長さと複雑性に直接関係します。単純な英小文字6桁のパスワードであれば1秒未満で解読可能ですが、現在の技術では、複雑な12文字以上のパスワードの解読には数世紀を要する可能性があります 6。
検知と指標
ブルートフォース攻撃は、その「ノイジー」な性質から比較的検知が容易です。
単一または少数のIPアドレスから、単一のユーザーIDに対する非常に多数のログイン失敗試行が記録されます。これが古典的なブルートフォース攻撃の明確な痕跡です 7。
この集中したパターンにより、他の手法と比較して検知難易度は「易」と評価されています 7。
現代のWebアプリケーションの多くはアカウントロックアウト機能を実装しているため、古典的なブルートフォース攻撃は効果が薄れつつあります。しかし、この脅威が完全に過去のものとなったわけではありません。特に、リモートデスクトッププロトコル(RDP)やVPNエンドポイントなど、堅牢なロックアウト機構を持たないプロトコルやサービスに対しては、依然として主要な脅威であり続けています。Webアプリケーションは数回のログイン失敗でアカウントをロックしますが 13、リモートワークのためにインターネットに公開されているRDPのようなサービスは、ブルートフォース攻撃の格好の標的となります。実際に、ランサムウェアを展開するための初期侵入経路として、RDPへのブルートフォース攻撃が頻繁に悪用されています 14。これは、IT管理者がWebアプリケーションで講じている防御策(アカウントロックアウト)が、必ずしもインフラのエンドポイントを保護しているわけではないことを示唆しています。したがって、これらの特定のプロトコルに対しては、ネットワークレベルでのアクセス制御、サービスアカウントに対する強力なパスワードポリシー、そして認証ログの積極的な監視が不可欠となります。
第3章 リバースブルートフォース攻撃 - 論理の反転
メカニズムの解説
この攻撃は、古典的なモデルを反転させます。一つのIDに対して多数のパスワードを試すのではなく、攻撃者は一つの一般的なパスワード(例:「Password123」、「Spring2024」)を固定し、それを多数のユーザーIDのリストに対して試行します 8。
有効性の理由
この手法の最大の強みは、従来のアカウントロックアウトポリシーを回避できる点にあります。各ログイン試行は異なるユーザーIDを使用するため、単一のアカウントに対する「三振アウト」ルールが発動することがありません 13。
検知と指標
少数のIPアドレスから発信され、多数の異なるユーザーアカウントにわたる大量のログイン失敗。ログがパスワードを記録している場合、すべて同じパスワードが使用されているパターンが確認できます。
検知難易度は「中」と評価されています 7。攻撃活動が複数のアカウントに分散されるため、単一ユーザーへの標的型攻撃よりも検知が困難になります。
リバースブルートフォース攻撃の成功は、脆弱な企業パスワードポリシーや、デフォルトまたは容易に推測可能なパスワードの使用に対する直接的な告発と言えます。この攻撃は、単一ユーザーのパスワード選択の弱点ではなく、ユーザーベース全体の「最も弱い環」を悪用します。攻撃は「password」や「123456」のような一般的で脆弱なパスワードの存在に依存しており 8、組織内のごく一部のユーザーがこのようなパスワードを使用しているだけで、攻撃成功の可能性は飛躍的に高まります。アカウントロックアウトを回避できる能力 13 は、攻撃者がユーザーディレクトリ全体に対してこの脆弱なパスワードを試行できることを意味します。これは、複雑さを推奨するだけで、一般的なパスワードのブラックリスト化などでそれを
強制しないパスワードポリシーが、根本的に欠陥があることを示唆しています。IT管理者の責務は、単にポリシーを設定することではなく、ユーザーがこれらの脆弱なパスワードを選択することを技術的に防止する制御策を実装することにあります。
第4章 パスワードスプレー攻撃 - 「低速かつ広範囲」な回避戦術
メカニズムの解説
パスワードスプレー攻撃は、リバースブルートフォース攻撃をさらに洗練させたものです。攻撃者は、少数の一般的なパスワードのリスト(例:「Winter2023!」、「QWERTY1234」)を用意し、それを多数のユーザーアカウントに対して「スプレー(散布)」します。決定的に重要なのは、このプロセスを非常にゆっくりと行う点です。例えば、アカウントごとに30分から1時間に1回程度の試行に留めることで、セキュリティ監視ツールの検知閾値を下回るようにします 17。
危険性の理由
この手法は、二つの一般的な防御策、すなわちアカウントロックアウトポリシー(リバースブルートフォースと同様)とレート制限(低速であるため)を無力化するように設計されています。これにより、攻撃は非常にステルス性が高くなり、検知が困難になります 7(検知難易度:「難」)。
検知と指標
長時間(数時間から数日)にわたり、非常に多数のアカウントでログイン失敗が徐々に蓄積していく。
ログイン失敗は単一のIPアドレスから発信されることもありますが、その頻度の低さから、通常のユーザーエラーと区別することが困難です。
重要な指標は、攻撃者がリスト内の次のパスワードに移る前に、単一のパスワードが多数のアカウントに対して失敗するというパターンです 18。これを特定するには、高度なログ分析が必要です。
パスワードスプレー攻撃は、現代のネットワークにおける「攻撃者の優位性」を如実に示しています。攻撃者は数千のアカウントの中から一つの脆弱なパスワードを見つけるだけでよいのに対し、防御側はそのすべてを完璧に保護しなければなりません。「低速かつ広範囲」という攻撃の性質は、膨大なログファイルの中から意味のあるシグナルとノイズを分離するという防御側の課題を巧みに悪用します。大規模な組織には数千のユーザーアカウントが存在し、攻撃者は一定割合のユーザーが季節的、あるいはデフォルトの脆弱なパスワード(例:「Spring2024」)を使用していると仮定します。攻撃手法は自動化されたアラートをトリガーしないように設計されているため 17、検知の負担は、長期間にわたる相関分析が可能な人間のアナリストや、高度なUEBA/SIEMシステムにかかってきます。これは、単純な閾値ベースのアラートではもはや不十分であり、IT管理者は、一見無関係に見える低優先度のイベントを、一貫した攻撃の物語として相関分析できるツールへの投資が必要であることを意味します。
第5章 辞書攻撃 - 教育された推測
メカニズムの解説
辞書攻撃は、ブルートフォース攻撃をより標的型にしたものです。すべての組み合わせを試す代わりに、攻撃者は「辞書」、すなわち一般的な単語、名前、地名、そして単純な文字と数字の組み合わせのリストを使用します 19。この攻撃は、記憶しやすいが予測可能なパスワード(例:「Tokyo1234」、「TaroYamada」)を作成する人間の傾向を悪用します 19。
有効性
ユーザーが辞書ベースの脆弱なパスワードを選択している場合、この攻撃は古典的なブルートフォース攻撃よりも大幅に高速です。これは、暗号技術に対する攻撃であると同時に、人間心理に対する攻撃でもあります 19。
検知と指標
古典的なブルートフォース攻撃と同様(単一アカウントに対する多数の失敗試行)ですが、試行された文字列がランダムではなく、認識可能な単語のパターンを示す場合があります。
辞書攻撃の存在は、現代のパスワードポリシーが一般的な単語や侵害されたパスワードのリストに対するチェックを含まなければならない理由そのものです。「数字1文字と記号1文字を含む8文字以上」という要件のみのポリシーは、辞書攻撃によって即座に発見されるであろう非常に脆弱なパスワード「Password1!」を許容してしまいます。ユーザーは複雑なパスワードを作成するよう指示されると、記憶を助けるために一般的な単語に数字と記号を追加する傾向があります(例:「Liverpool23!」)。攻撃者の辞書は、単なる単語リストではなく、これらの一般的な置換パターンも含まれています 19。攻撃ツールはこれらの置換を迅速にテストし、ランダムなブルートフォース試行よりもはるかに速くパスワードを解読します。これは、IT管理者が策定すべき効果的なパスワードポリシーとは、文字種を強制するだけでなく、既知の脆弱なパスワードや侵害されたパスワードの巨大なデータベースと照合して、新しいパスワードをチェックする「パスワードブラックリスト」サービスを実装することであることを示唆しています。
表1: 自動化された認証情報攻撃手法の比較
攻撃手法 | 主要なメカニズム | 典型的な標的 | 検知難易度 7 | 主要な対抗策 |
クレデンシャルスタッフィング | 漏洩したID/パスワードのリストを多数のサイトで試行 | パスワードを使い回しているユーザーアカウント | 超難 | 多要素認証(MFA)、ダークウェブモニタリング |
クラシック・ブルートフォース | 1つのIDに対し、考えられる全パスワードを試行 | 特定のユーザーアカウント(特に管理者権限) | 易 | アカウントロックアウトポリシー、レート制限 |
リバースブルートフォース | 1つのパスワードに対し、考えられる全IDを試行 | 共通の脆弱なパスワードを使用している全アカウント | 中 | 強力なパスワードポリシー、パスワードブラックリスト |
パスワードスプレー | 少数のパスワードを、多数のIDに対し低速で試行 | 共通の脆弱なパスワードを使用している全アカウント | 難 | 多要素認証(MFA)、高度なログ相関分析(UEBA/SIEM) |
辞書攻撃 | 1つのIDに対し、辞書リストの単語を試行 | 予測可能なパスワードを使用しているアカウント | 易 | パスワードブラックリスト、強力なパスワードポリシー |
第6章 フィッシングとスピアフィッシング - 欺瞞という武器
メカニズムの解説
フィッシング攻撃では、攻撃者は正規の送信元(銀行、IT部門、Amazonなどの有名ブランド)を装った詐欺的な電子メール、SMS(スミッシング)、またはソーシャルメディアメッセージを送信します 5。メッセージは緊急性や好奇心を煽り、ユーザーを騙して偽のログインページにつながるリンクをクリックさせます。ユーザーがそこで認証情報を入力すると、その情報は攻撃者によって窃取されます 21。
スピアフィッシングは、より高度に標的化されたバージョンです。攻撃者は、ソーシャルメディアや企業のウェブサイトなどを利用して被害者を調査し、個人に特化した非常に説得力のあるメッセージを作成します 21。
実世界への影響
これは、大規模な情報漏洩における最も一般的な初期侵入ベクトルの1つです。人間のユーザーを直接標的にすることで、技術的な防御策を迂回します。パスワードだけでなく、ワンタイムパスコード(OTP)やその他の機密データを盗むためにも使用される可能性があります 21。
検知と指標
ユーザー向け: 緊急の行動を要求する予期せぬメール、文法的な誤り、送信元アドレスの不一致、マウスオーバーで表示されるリンク先が期待されるドメインと異なる場合など 24。
IT管理者向け: メールゲートウェイのログで不審な添付ファイルやリンクを監視する、DMARC/SPF/DKIMを使用して送信者の身元を検証する 24、DNSログで既知の悪意のあるドメインへのリクエストを監視する。
フィッシングは、純粋に技術中心のセキュリティモデルの失敗点を表しています。それは、「ヒューマンファイアウォール」がしばしば最も弱い環であることを証明し、継続的なセキュリティ意識向上トレーニングをあらゆる防御戦略の交渉不可能な一部として位置づけます。組織が最高のファイアウォール、IDS/IPS、エンドポイント保護を備えていても、巧みに作成された一通のフィッシングメールが、正規のユーザーに行動を促すことで、これらすべてを迂回する可能性があります 21。信頼されたデバイスから信頼されたネットワーク上で操作するユーザーが、事実上、攻撃者のために正面玄関を開けてしまうのです。したがって、防御戦略は二つの側面を持たなければなりません。一つは、できるだけ多くのフィッシング試行をブロックするための技術的制御 24、もう一つは、それをすり抜けてきたものに対してユーザーを準備させるための人間中心の制御(トレーニング、シミュレーション)です 26。
さらに、ダークウェブ上での「サービスとしての(as-a-service)」モデルの台頭はフィッシングをコモディティ化し、技術的に未熟な攻撃者でさえも説得力のあるキャンペーンを開始することを可能にしました。攻撃者は、既製のメールテンプレートや偽のウェブサイトコードを含む「フィッシングキット」を購入またはレンタルできます。これにより、攻撃を実行するための参入障壁が低下し、フィッシング攻撃の量と巧妙さは増加し続けるでしょう。これはIT管理者にとって、受動的なアプローチでは不十分であり、社内でのフィッシングシミュレーションの実施 26 のような、ユーザーの耐性を測定し向上させるための積極的な対策が必要であることを意味します。
第7章 高度なソーシャルエンジニアリング(クイッシング、ビッシング、なりすまし) - 人間の信頼の悪用
メカニズムの解説
この章では、メール以外のベクトルや、より直接的な心理的操作に焦点を当て、フィッシングの概念を拡張します。
クイッシング(QRコードフィッシング): メールや物理的な場所に悪意のあるQRコードを使用します。ユーザーは正規のものと信じてコードをスキャンし、フィッシングサイトに誘導されます 21。URLがQRコード内に隠されているため、ユーザーの精査を回避するのに効果的です。
ビッシング(ボイスフィッシング): 攻撃者が被害者に電話をかけ、権威ある立場(銀行員、ITサポート、法執行機関など)の人物になりすまし、パスワードやその他の機密情報を口頭で明かすように仕向けます 21。
なりすましとプリテキスティング: すべてのソーシャルエンジニアリングの中核です。攻撃者は、情報要求を正当化するために信憑性のあるシナリオ(「プリテキスト」)を作成します 28。これは電話、メール、さらには対面でも行われる可能性があります。
攻撃は、情報収集 → 信頼の確立 → 悪用 → 実行という明確なライフサイクルをたどります 28。
検知と指標
機密情報を要求する予期せぬ電話やメッセージ。正規の組織が電話やメールでパスワードを尋ねることはほとんどありません。
高圧的な戦術や人為的に作り出された緊急性。
確立された企業ポリシーから逸脱した要求(例:「ITサポート」がパスワードを尋ねるなど、これは危険信号であるべきです)。
これらの高度なソーシャルエンジニアリング戦術が効果的である理由は、権威を信頼し、緊急性に対応し、協力的であろうとする私たちの自然な傾向、すなわち認知バイアスを悪用するからです。ビッシングコール 21 が成功するのは、被害者が発信者IDや銀行員を装った攻撃者の権威ある口調を信頼するためです。クイッシング攻撃 21 が機能するのは、ユーザーがQRコードを便利で安全なものと見なすように条件付けられているためです。これらの攻撃はソフトウェアの脆弱性を悪用するのではなく、「人間の脆弱性」を悪用します。したがって、防御は純粋に技術的なものではあり得ません。IT管理者は、人事部門や経営陣と協力して厳格な手順(例:「私たちは決してあなたのパスワードを尋ねません」)を確立・徹底し、これらの心理的操作戦術に特化したトレーニングを実施する必要があります 26。
第8章 マルウェアベースの窃取(キーロガー) - マシン内部のスパイ
メカニズムの解説
キーロガーは、ユーザーが行うすべてのキーストロークを記録するマルウェア(またはハードウェア)の一種です 30。ユーザー名、パスワード、クレジットカード番号、プライベートメッセージなど、キャプチャされたこのデータは攻撃者に送信されます 31。
種類と感染経路
ソフトウェアキーロガー: フィッシングメール、信頼できないサイトからの悪意のあるダウンロード、またはソフトウェアの脆弱性を介して配信されます 33。「無料」ソフトウェアにバンドルされていることがよくあります。
ハードウェアキーロガー: キーボードとコンピュータの間に密かに接続される物理デバイス(小型のUSBドングルなど)です 30。これにはマシンへの物理的なアクセスが必要です。
検知と指標
キーボードの反応が原因不明に遅くなる 32。
ウイルス対策/マルウェア対策ソフトウェアが脅威を検出する 34。
キーロガーがデータを送信する際の異常なネットワークトラフィック 32。
USBポートに接続された未知のデバイスを物理的な検査で発見する 31。
キーロガーは、最も強力で複雑なパスワードのセキュリティさえも完全に無効化します。攻撃者がパスワードを入力時にキャプチャできれば、その複雑さは無関係になります。これは、パスワード自体を超えて機能する防御の重要性を強調しています。ユーザーがベストプラクティスに従い、20文字のランダムなパスワードを作成したとします。しかし、そのマシンが悪意のあるメールの添付ファイルからキーロガーに感染した場合 30、キーロガーは入力された20文字のパスワードを記録し、攻撃者に送信します 31。このシナリオでは、パスワードの強度は何ら保護を提供しませんでした。これは、階層化された防御の決定的な必要性を示しています。強力なパスワードは良いことですが、キーロガーの感染を未然に防ぐための堅牢なエンドポイントセキュリティ(ウイルス対策/EDR)と、盗まれたパスワードだけではログインを成功させないためのMFAと組み合わせる必要があります。認証情報を自動入力するパスワードマネージャーも、キーボード入力を減らすことでこのリスクを軽減できます 31。
第9章 高度なマルウェアの脅威(インフォスティーラーとランサムウェア)
メカニズムの解説
この脅威は、単純なキーロガーを超えています。
インフォスティーラー: 感染したシステムを徹底的に調査し、ウェブブラウザ、FTPクライアント、メールアプリケーションに保存されている認証情報を含む、広範囲の機密データを流出させるように特別に設計されたマルウェアです。
ランサムウェア: 主な目的は身代金のためにデータを暗号化することですが、現代のランサムウェア攻撃は多段階にわたります。攻撃者はまず(しばしば他の手法で盗んだ認証情報を使用して)アクセス権を取得し、次にネットワーク内を横方向に移動して機密データ(認証情報を含む)を盗み、その後にランサムウェアを展開します 14。盗んだデータを漏洩させるという脅威は、二重の脅迫手段として使用されます。
感染経路
キーロガーと同様に、フィッシングメール、ソフトウェアの脆弱性、RDPのような公開されたサービスを介して感染します 14。
検知と指標
ウイルス対策/EDRのアラート。
予期せぬ大規模なアウトバウンドデータ転送。
画面に身代金要求のメモが表示される。
ネットワーク内での一般的なハッキングツールの使用を監視する 35。
現代の高度な攻撃において、パスワード窃取は最終目的ではなく、しばしば重要な中間ステップです。盗まれた認証情報は、攻撃者が初期の足がかり(例:1台の侵害されたワークステーション)から、ドメインコントローラーやデータベースのような重要なシステムの制御へと移行するための鍵となります。攻撃者はフィッシングを介してユーザーのマシンを侵害し 14、インフォスティーラーを展開してそのマシンにキャッシュされているすべての認証情報を収集します。そこでネットワーク管理者のキャッシュされたパスワードを発見すれば、サーバーへのアクセス、セキュリティソフトウェアの無効化、そしてランサムウェアを展開する前に大量のデータを流出させることが可能になります 14。この因果連鎖は、なぜ最小権限の原則(PoLP)がこれほどまでに重要であるかを示しています。最初に侵害されたユーザーが必要最小限の権限しか持っていなければ、攻撃者はそのマシン上で価値の高い認証情報を見つけることができず、攻撃のエスカレーションを防ぐことができたでしょう。
第10章 物理的侵害(ショルダーサーフィンとビジュアルハッキング)
メカニズムの解説
ショルダーサーフィンは、攻撃者がユーザーがパスワードを入力するのを物理的に観察するという、ローテクながら非常に効果的な手法です。これは「ビジュアルハッキング」としても知られています 29。
一般的なシナリオ
カフェ、空港、公共交通機関などの混雑した公共の場所だけでなく、悪意のある内部関係者や訪問者によってオフィス環境内でも発生します。
検知と指標
これはアナログな攻撃であるため、技術的な指標は存在しません。唯一の防御策は、状況認識と物理的なプライバシーの確保です。
リモートワークやハイブリッドワークの台頭は、ショルダーサーフィンの攻撃対象領域を大幅に拡大させました。従業員はもはや、物理的に安全なオフィスの範囲内だけで仕事をしているわけではありません。以前は、ショルダーサーフィンは主に旅行中などの特定の状況でのリスクでしたが、現在では、従業員がコワーキングスペース、カフェ、その他の公共の場所で日常的に業務を行っています 29。これは、機密性の高い企業の認証情報が、管理されていない環境でより頻繁に入力されていることを意味します。これにより、物理的なセキュリティに焦点を当てたユーザー教育と、標準的なITプラクティスとしてラップトップ用のプライバシーフィルターのようなツールを企業が提供することの重要性が高まります。
第11章 ダークウェブエコシステム - 盗まれた認証情報の市場
メカニズムの解説
ダークウェブは攻撃手法そのものではなく、他の多くの攻撃を収益性の高いものにする根底にある経済圏です 10。フィッシングやマルウェアなどを通じて認証情報を盗んだ攻撃者は、匿名のマーケットプレイスでそれらを他の犯罪者に販売し、その犯罪者がクレデンシャルスタッフィング、金融詐欺、または企業スパイ活動に利用します 5。
市場の力学
盗まれたデータには明確な価格構造が存在します。
企業システムのログイン情報: 300ドルから3,000ドルで取引されることがあり、その価値は標的となる企業や権限のレベルによって変動します 40。
クレジットカード情報: 日本のカードは特に価値が高く、国の高い経済的地位を反映して平均約4,900円(約30~35ドル)で取引されています 41。
RDPアクセス: サーバー1台あたり8ドルから15ドルという低価格で販売されることもあります 42。
データの「鮮度」は、その価格を決定する重要な要素です 40。
IT管理者への示唆
この市場の存在は、いかなる認証情報の漏洩も、迅速かつ広範囲に武器化される可能性が高いことを意味します。
ダークウェブはサイバー犯罪の「戦力増強装置」として機能します。これにより、専門分化が可能になります。あるグループはフィッシングの専門家、別のグループはマルウェア作成の専門家、そして第三のグループは盗まれたアカウントの収益化の専門家となることができます。IT管理者は、単独の攻撃者ではなく、この協調的なエコシステム全体に対して防御を行っているのです。例えば、グループAが大規模なフィッシングキャンペーンで認証情報を収集し、ダークウェブ市場で一括販売します 9。金融詐欺を専門とするグループBは銀行サイトの認証情報を購入し、ランサムウェアギャングであるグループCは企業ネットワークへの初期侵入のためにRDPの認証情報を購入します 42。この専門化と取引により、犯罪活動全体がはるかに効率的かつ効果的になります。これは、防御側も体系的に考え、脅威インテリジェンスサービスを利用して、自社の認証情報やドメインがこれらの市場で取引されていないかを監視する必要があることを示唆しています 25。
第12章 内部脅威 - 内部に潜む危険
メカニズムの解説
パスワードは、組織内の信頼された個人によって漏洩または悪用される可能性があります 5。これには2つのタイプがあります。
悪意のある脅威: 不満を持つ従業員が、個人的な利益や復讐のために意図的に認証情報を盗んだり、自身のアクセス権を乱用したりするケース。
偶発的な脅威: 従業員が付箋にパスワードを書き留める、安全でないチャットで共有する、ソーシャルエンジニアリング攻撃に引っかかるなど、不適切なセキュリティ慣行を通じて意図せず認証情報を漏洩させてしまうケース。
検知と指標
特定の従業員に対する、通常とは異なる時間や場所からのアクセスを監視する。
従業員が自身の職務に関係のないデータにアクセスする。
ユーザーアカウントに関連する突然の大規模なデータダウンロードや転送。
これらを検知するには、堅牢なロギングと監査が必要であり、しばしばUEBAツールによってサポートされます。
内部脅威は、正当な活動と悪意のある活動の境界線を曖昧にするため、検知が最も困難な脅威の一つです。攻撃者は既に有効な認証情報と内部システムの知識を持っています。従来のセキュリティは境界に焦点を当て、悪意のある者を外部に留めることを目的としていますが、内部脅威は境界の内側で活動します。彼らが使用する認証情報は、定義上、有効なものです。したがって、境界防御は役に立たず、検知は行動の分析に依存しなければなりません。ここで、最小権限の原則(PoLP)が重要な予防的制御策となります。従業員が職務遂行に絶対に必要なデータとシステムにのみアクセスできるようにすることで 43、悪意のある、または侵害された内部関係者による潜在的な損害を大幅に制限できます。例えば、マーケティング部門の従業員は、財務やエンジニアリングのデータベースにアクセスする権限を持つべきではありません。
第13章 サプライチェーンおよびサードパーティサービスへの攻撃
メカニズムの解説
これは間接的な攻撃です。組織のセキュリティは、直接的な攻撃ではなく、セキュリティ対策が手薄なサードパーティのベンダー、サプライヤー、またはソフトウェアプロバイダーでの侵害を通じて危険にさらされる可能性があります。そのベンダーが主要組織のネットワークやデータにアクセス権を持っている場合、そのアクセス権が乗っ取られる可能性があります。
検知と指標
これを積極的に検知することは非常に困難です。多くの場合、最初の兆候は侵害されたサードパーティからの通知です。ネットワークへのすべてのサードパーティ接続を監視し、異常な行動がないかを確認する必要があります。
クラウドファーストの現代において、組織のセキュリティ境界はもはや自社のファイアウォールだけで定義されるものではありません。それは、すべてのSaaSプロバイダー、契約業者、および統合パートナーにまで及びます。サードパーティのリスクを評価し管理することは、今やパスワードおよびアクセスセキュリティの中核的な要素となっています。例えば、ある企業が小規模なサードパーティのマーケティング分析会社を利用しているとします。その業務のために、マーケティング会社には企業の顧客データベースへのアクセス権を持つサービスアカウントが付与されます。マーケティング会社が不十分なセキュリティ対策のために侵害され、サービスアカウントの認証情報が盗まれた場合、攻撃者は正当で信頼された鍵を使って、主要企業のデータベースに直接侵入することができます。これは、IT管理者が、内部の従業員アカウントと同様に、サードパーティおよびサービスアカウントに対しても厳格なセキュリティ基準(MFAの義務化、定期的なアクセスレビュー、PoLPなど)を適用しなければならないことを意味します。ベンダーのセキュリティ評価は、調達プロセスの標準的な一部となるべきです。
Part II: 現代企業のための多層的防御フレームワーク
Part II 序論:受動的防御から能動的レジリエンスへ
脅威の分析から、包括的な防御策の構築へと移行します。効果的なセキュリティは単一の製品ではなく、技術、ポリシー、そして人材の組み合わせであり、階層的に構築されるべきです。ある層での防御が失敗しても、次の層でそれを捕捉することができます。この第二部では、パスワード侵害のリスクを最小限に抑え、インシデント発生時に迅速に対応するための、実践的かつ戦略的なフレームワークを提示します。
第1章 基盤の強化 - 現代的なアイデンティティ・アクセス管理(IAM)
1.1 パスワードポリシーの再考:NIST/NISC革命
旧来の方法(と、その失敗): 90日ごとの頻繁なパスワード変更や、恣意的で複雑な文字要件の強制。
現代的アプローチ: 米国国立標準技術研究所(NIST)のSP 800-63Bや日本の内閣サイバーセキュリティセンター(NISC)のガイドラインに基づくアプローチが主流となっています 44。
長さこそ強さ: 短く複雑なパスワードよりも、長く覚えやすいパスフレーズ(例:15文字以上)を優先します。記憶可能なフレーズの方が、セキュリティが高く、ユーザーにとっても管理が容易です 45。
強制的な定期的変更の廃止: NISCとNISTは現在、定期的な変更は不要であり、むしろ予測可能で脆弱なパスワードを生み出す原因となるため、逆効果であると明言しています。パスワードは、侵害の証拠がある場合にのみ変更すべきです 44。
脆弱なパスワードのブラックリスト化: ユーザーが一般的、予測可能、または既知の侵害済みパスワードを選択することを積極的にブロックします。
表2: 現代的な企業パスワードポリシーテンプレート(NIST/NISC準拠)
ポリシー項目 | 推奨事項 | 根拠 |
ポリシー声明 | 現代的なリスクベースのアプローチを採用し、ユーザーの利便性とセキュリティのバランスを取ることを目指す。 | 旧来のポリシーはユーザーの負担を増やし、かえってセキュリティを低下させるため 44。 |
最小長 | 15文字以上を推奨。パスフレーズの利用を奨励。 | 長さはブルートフォース攻撃に対する最も効果的な防御策の一つである 45。 |
複雑性 | 十分な長さが確保されている場合、文字クラス(大文字、小文字、数字、記号)の強制は不要。 | 複雑性要件はユーザーに覚えにくいパスワードを強いるが、辞書攻撃には脆弱な場合がある 44。 |
パスワード履歴 | 過去24回以内に使用したパスワードの再利用を禁止する。 | 侵害されたパスワードが短期間で再利用されることを防ぐ。 |
パスワード有効期限 | 侵害が疑われる場合を除き、定期的な変更を要求しない。 | 定期変更は予測可能なパターン(例:Password01, Password02)を生み出し、セキュリティを低下させる 44。 |
禁止パスワード | 新規パスワードを、既知の侵害済みパスワードや一般的な単語のブロックリストと照合する。 | 辞書攻撃やリバースブルートフォース攻撃に対する直接的な防御策となる 46。 |
MFA要件 | すべての外部アクセス、管理者アカウント、機密データへのアクセスには多要素認証を必須とする。 | パスワードが漏洩した場合の最終的な防衛線となるため 49。 |
1.2 多要素認証(MFA)の必須性
最も効果的な単一の防御策: MFAは、たとえパスワードが盗まれたとしてもアカウントを保護する重要な層です 10。これは、ユーザーが持っているもの(スマートフォンアプリ、ハードウェアキー)や、ユーザーであるもの(指紋、顔認証)といった第二の要素を要求します。
実装戦略: すべての外部向けサービス、すべての管理者アカウント、そして機密データを含むすべてのアプリケーションに対してMFAの展開を最優先します。
1.3 ユーザーのエンパワーメント:パスワードマネージャーと教育の役割
パスワードマネージャー: 企業としてパスワードマネージャーを積極的に推奨または提供します。パスワードマネージャーは、サービスごとにユニークで複雑なパスワードを生成・保存することで、パスワードの使い回し問題を解決します 25。
セキュリティ意識向上トレーニング: 一度きりのオリエンテーションにとどまらず、フィッシングシミュレーション 26 や、ソーシャルエンジニアリング、物理的セキュリティ、安全なリモートワークの実践に関する教育を含む継続的なトレーニングプログラムを実装します 27。
第2章 インフラの堅牢化 - システミックおよびネットワークレベルの防御
2.1 最小権限の原則(PoLP)の実装
概念: ユーザー、アプリケーション、システムは、その機能を実行するために絶対に必要な最小限の権限のみを持つべきです 35。
実装ステップ 43:
全権限の監査: すべてのユーザーおよびサービスアカウントを徹底的にレビューし、過剰な権限を特定して削除します。
デフォルトでの強制: 新規アカウントはゼロアクセスから開始し、必要に応じて承認ベースで権限を追加します。
ジャストインタイム(JIT)アクセスの採用: 管理タスクに対しては、特定のタスクを完了するために必要な場合にのみ、限定された期間、昇格された権限を付与し、その後自動的に取り消します。
2.2 検知・防御システムの導入
IDS/IPS(侵入検知/防御システム): ネットワークトラフィックを監視し、既知の攻撃パターン(シグネチャ)や異常な振る舞いを検出します。IPSは悪意のあるトラフィックを自動的にブロックできます 56。
WAF(Webアプリケーションファイアウォール): Webサーバーの前に設置され、SQLインジェクションやクロスサイトスクリプティングなど、Webアプリケーションに特有の攻撃を検査・ブロックします。
階層的アプローチ: ファイアウォール、IDS/IPS、WAFが連携して、ネットワーク層からアプリケーション層まで多層的な防御を提供する方法を解説します。
2.3 プロアクティブな脅威監視と分析
ログ管理とSIEM: すべてのシステム(サーバー、ファイアウォール、アプリケーション)からのログをセキュリティ情報イベント管理(SIEM)システムに集約します。これは、イベントを相関分析し、パスワードスプレーのようなステルス性の高い攻撃を特定するために不可欠です 60。
ユーザー・エンティティ行動分析(UEBA): 機械学習を利用して、各ユーザーとシステムの通常の行動ベースラインを確立します。UEBAシステムは、ユーザーが新しい国からログインしたり、通常アクセスしないファイルにアクセスしたりするなど、不審な逸脱を自動的に検知できます 1。これは、内部脅威や侵害されたアカウントを検出するために極めて重要です。
第3章 運用的即応性 - インシデント対応と将来への備え
3.1 インシデント対応(IR)計画の策定
重要性: 侵害が発生した際に、事前に定義された計画があれば、パニックを防ぎ、損害を封じ込めるための迅速かつ methodical な対応が保証されます。
主要なフェーズ(JPCERT/CC, 経済産業省などのガイダンスに基づく 60):
準備: 計画の作成、CSIRT(Computer Security Incident Response Team)の編成。
検知と分析: 侵害が発生したことを確認する。
封じ込め: 影響を受けたシステムを隔離し(例:ネットワークから切断、侵害されたアカウントの無効化)、さらなる拡大を防ぐ。
根絶と復旧: 脅威を除去し、クリーンなバックアップからシステムを復旧する。
インシデント後の活動: 当局への報告(例:日本の個人情報保護委員会 65)、影響を受けたユーザーへの通知、そして防御策を改善するための教訓のレビューを実施する。
表3: 認証情報侵害インシデント対応チェックリスト
フェーズ | 対応項目 | チェック |
1. 検知と分析 | [ ] アラートの正当性を確認する(誤検知ではないか) | |
[ ] 影響を受けたアカウントとシステムを特定する | ||
[ ] 侵害の範囲と影響を初期評価する | ||
2. 封じ込め | [ ] 侵害されたアカウントを即座に無効化またはパスワードを強制リセットする | |
[ ] マルウェアが疑われる場合、影響を受けたデバイスをネットワークから隔離する | ||
[ ] 攻撃者が使用しているIPアドレスからのアクセスをブロックする | ||
[ ] 関連するログを保全する(フォレンジック調査のため) | ||
3. 根絶と復旧 | [ ] 侵入の根本原因を特定する(例:フィッシング、マルウェア、脆弱性) | |
[ ] システムからマルウェアや攻撃者のツールを完全に除去する | ||
[ ] 脆弱性があればパッチを適用する | ||
[ ] 安全性が確認されたバックアップからシステムとデータを復旧する | ||
4. インシデント後の活動 | [ ] インシデントの詳細なタイムラインと対応策を文書化する | |
[ ] 法的要件に基づき、個人情報保護委員会などの監督官庁に報告する 64 | ||
[ ] 影響を受けた顧客やパートナーに通知する | ||
[ ] 再発防止策を策定し、実装するためのポストモーテム(事後検討会)を実施する |
3.2 脅威インテリジェンスの活用
ダークウェブモニタリング: ダークウェブのマーケットプレイスを積極的に監視し、自社のドメイン、従業員のメールアドレス、その他の機密データが言及されていないかを確認します。これにより、自社の認証情報が取引されていることを早期に警告として得ることができます 10。
インテリジェンスフィード: 新しい攻撃手法、マルウェアのシグネチャ、悪意のあるIPアドレスに関する最新情報を提供する脅威インテリジェンスフィードを購読します。
3.3 認証の未来:パスワードレスへの移行
究極の緩和策: パスワード窃取を防ぐ最も効果的な方法は、パスワードを完全に排除することです。
FIDO2とパスキー: 公開鍵暗号方式を使用したパスワードレス認証のメカニズムを解説します 66。ユーザーはデバイス(スマートフォン)と生体情報(指紋/顔)で認証し、フィッシングや窃取の対象となる共有秘密(パスワード)は存在しません。
利点: セキュリティ(特にフィッシング対策)を劇的に向上させ、ユーザーエクスペリエンスを改善します 69。
戦略的目標: パスワードレス技術の採用を、パスワード関連のリスクを根絶しようとするあらゆる組織の長期的な戦略的目標として位置づけます。
結論
パスワード流出は、単一の脆弱性や攻撃手法によって引き起こされるものではなく、相互に関連し合う脅威の複雑なエコシステムの結果です。本レポートで詳述した13の攻撃ベクトルは、攻撃者が技術的な脆弱性だけでなく、人間の心理、経済的インセンティブ、そして組織的なプロセスの隙をいかに巧みに悪用するかを明らかにしました。
IT管理者にとっての重要な結論は、パスワードセキュリティの焦点が、もはや「より強力なパスワードを作成させる」ことから、「パスワードが侵害されることを前提とした、レジリエントなシステムを構築する」ことへと根本的にシフトしたという点です。パスワードの使い回しというユーザーの行動は変えがたく、ダークウェブ市場は盗まれた認証情報の価値を増幅させ続けます。この現実に対抗するためには、単一の防御策に依存するのではなく、多層的な防御フレームワークを構築することが不可欠です。
このフレームワークの柱は以下の通りです。
アイデンティティ管理の近代化: NISTやNISCのガイダンスに沿ったパスワードポリシーへの移行、そして何よりも多要素認証(MFA)の全面的な導入は、もはや選択肢ではなく必須要件です。
ゼロトラスト原則の適用: 最小権限の原則(PoLP)を徹底し、すべてのアクセス要求を検証することで、侵害が発生した際の被害範囲を劇的に限定します。
プロアクティブな監視と対応: SIEMやUEBAを活用して異常な行動を早期に検知し、明確に定義されたインシデント対応計画に従って迅速に行動する能力が、被害を最小限に抑える鍵となります。
人間中心の防御: 継続的なセキュリティ意識向上トレーニングとフィッシングシミュレーションを通じて、「ヒューマンファイアウォール」を強化することは、技術的な防御策と同じくらい重要です。
最終的に、パスワードレス認証(FIDO2/パスキー)への移行は、この問題に対する最も有望な長期的解決策です。パスワードという根本的な脆弱性を排除することで、組織は認証情報窃取という終わりのない戦いから解放され、より戦略的なセキュリティ課題にリソースを集中させることが可能になります。IT管理者の役割は、これらの脅威を理解し、本レポートで概説した多層的防御策を体系的に実装し、組織を未来の脅威に対して強靭なものにすることです。
引用文献
クレデンシャルスタッフィング攻撃とは?仕組みと対策 | Proofpoint JP, 9月 17, 2025にアクセス、 https://www.proofpoint.com/jp/threat-reference/credential-stuffing
www.ntt.com, 9月 17, 2025にアクセス、 https://www.ntt.com/bizon/glossary/j-h/passlist-attack.html#:~:text=%E3%83%91%E3%82%B9%E3%83%AF%E3%83%BC%E3%83%89%E3%83%AA%E3%82%B9%E3%83%88%E6%94%BB%E6%92%83%E3%81%A8%E3%81%AF%E3%80%81%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%8D%E3%83%83%E3%83%88%E4%B8%8A%E3%81%A7%E6%8F%90%E4%BE%9B%E3%81%95%E3%82%8C,%E3%81%A8%E3%81%AF%E9%99%90%E3%82%8A%E3%81%BE%E3%81%9B%E3%82%93%E3%80%82
パスワードリスト攻撃|BIPROGY株式会社, 9月 17, 2025にアクセス、 https://www.biprogy.com/solution/other/securitysquare_kw_passlist.html
パスワードリスト攻撃とは?意味・用語説明 - KDDI Business, 9月 17, 2025にアクセス、 https://biz.kddi.com/content/glossary/p/password-list-attack/
パスワードリスト攻撃とは?わかりやすく対策や原因・被害事例を解説 - LANSCOPE, 9月 17, 2025にアクセス、 https://www.lanscope.jp/blogs/cyber_attack_pfs_blog/20230905_33240/
ブルートフォース攻撃(総当たり攻撃)とは?対策や事例を解説 - wiz LANSCOPE ブログ, 9月 17, 2025にアクセス、 https://www.lanscope.jp/blogs/cyber_attack_pfs_blog/20230804_32684/
パスワードリスト攻撃とは?被害事例や攻撃の手口、すぐにできる ..., 9月 17, 2025にアクセス、 https://liskul.com/password-list-attack-92906
ブルートフォース攻撃(ブルートフォースアタック)とは?5つの ..., 9月 17, 2025にアクセス、 https://www.saxa.co.jp/saxa-dx_navi/case-study/ca0075-security-u02-n003.html
あなたが利用しているID・パスワードはいくら!?闇サイトで取引されているかも…(セキュリティーニュースレターVol.36) | パソコン・複合機・ネットワークの総合IT商社は浅間商事, 9月 17, 2025にアクセス、 https://www.asama-shoji.co.jp/blog/column/738/
ダークウェブとは?何が取引される?わかりやすく解説 - LANSCOPE, 9月 17, 2025にアクセス、 https://www.lanscope.jp/blogs/cyber_attack_cpdi_blog/20231222_17368/
【NTT西日本】ブルートフォースアタック|ICT用語集, 9月 17, 2025にアクセス、 https://business.ntt-west.co.jp/glossary/words-00321.html
クレデンシャルスタッフィングとは?仕組みや対策を解説 - wiz LANSCOPE ブログ, 9月 17, 2025にアクセス、 https://www.lanscope.jp/blogs/cyber_attack_pfs_blog/20241121_23485/
リバースブルートフォース攻撃とは?ブルートフォース攻撃との違いや危険性、対策を解説, 9月 17, 2025にアクセス、 https://service.shiftinc.jp/column/10267/
【2025年版】ランサムウェアの感染経路6つ|手口や対策を全解説, 9月 17, 2025にアクセス、 https://www.ntt.com/bizon/ransomware-routes.html
office110.jp, 9月 17, 2025にアクセス、 https://office110.jp/security/knowledge/cyber-attack/reverse-brute-force#:~:text=%E3%80%8C%E3%83%AA%E3%83%90%E3%83%BC%E3%82%B9%E3%83%96%E3%83%AB%E3%83%BC%E3%83%88%E3%83%95%E3%82%A9%E3%83%BC%E3%82%B9%E6%94%BB%E6%92%83%E3%80%8D%E3%81%A8,%E3%81%A8%E5%91%BC%E3%81%B0%E3%82%8C%E3%81%A6%E3%81%84%E3%81%BE%E3%81%99%E3%80%82
リバースブルートフォース攻撃とは?仕組みや被害事例、防止策を解説 - SMSデータテック, 9月 17, 2025にアクセス、 https://www.sms-datatech.co.jp/securitynow/articles/blog/sec_reverse-brute-force-attack/
パスワードスプレー攻撃とは【用語集詳細】 - SOMPO CYBER SECURITY, 9月 17, 2025にアクセス、 https://www.sompocybersecurity.com/column/glossary/password-spray-attack
パスワードスプレー攻撃とは?原因や今すぐ行うべき対策も解説 ..., 9月 17, 2025にアクセス、 https://www.lanscope.jp/blogs/cyber_attack_pfs_blog/20241031_23233/
辞書攻撃とは?手口やリスク・対策を解説!NGパスワードの事例も ..., 9月 17, 2025にアクセス、 https://www.lanscope.jp/blogs/cloud_security_pfs_blog/20231027_15937/
辞書攻撃とは?概要と被害リスク、対策をわかりやすく解説! - 株式会社アクト, 9月 17, 2025にアクセス、 https://act1.co.jp/column/0062-2/
フィッシング詐欺とは?手口や事例、企業ができる対策を解説, 9月 17, 2025にアクセス、 https://business.ntt-west.co.jp/service/security/security_omakase/article/phishing.html
フィッシング詐欺とは? | 国民のためのサイバーセキュリティサイト, 9月 17, 2025にアクセス、 https://www.soumu.go.jp/main_sosiki/cybersecurity/kokumin/basic/risk/04/
フィッシング対策|警察庁Webサイト, 9月 17, 2025にアクセス、 https://www.npa.go.jp/bureau/cyber/countermeasures/phishing.html
フィッシング対策協議会とは?主な活動内容やフィッシングメール ..., 9月 17, 2025にアクセス、 https://frauddetection.cacco.co.jp/media/fraud-access/18496/
パスワードリスト攻撃とは?手口や被害事例、効果的な対策を解説 - OFFICE110, 9月 17, 2025にアクセス、 https://office110.jp/security/knowledge/cyber-attack/password-list-attack
ソーシャルエンジニアリングとは?意味・定義 | IT用語集 - NTTドコモビジネス, 9月 17, 2025にアクセス、 https://www.ntt.com/bizon/glossary/j-s/social-engineering.html
クレデンシャルスタッフィング攻撃とは?仕組みや対策をわかりやすく解説, 9月 17, 2025にアクセス、 https://cybersecurity-jp.com/column/33773
ソーシャルエンジニアリングとは?攻撃の手口と対策 | Proofpoint JP, 9月 17, 2025にアクセス、 https://www.proofpoint.com/jp/threat-reference/social-engineering
ソーシャルエンジニアリングとは?意味や攻撃の手口・被害事例 ..., 9月 17, 2025にアクセス、 https://www.fielding.co.jp/service/security/measures/column/column-34/
キーロガーとは?感染経路や有効な対策、対処法まで徹底解説 - LANSCOPE, 9月 17, 2025にアクセス、 https://www.lanscope.jp/blogs/cyber_attack_cp_blog/20250227_25250/
キーロガーとは? 種類や感染経路、予防策などを解説|SKYSEA ..., 9月 17, 2025にアクセス、 https://www.skyseaclientview.net/media/article/2608/
キーロガーとは?仕組みや危険性、対策・駆除方法について解説 - サイバーセキュリティ.com, 9月 17, 2025にアクセス、 https://cybersecurity-jp.com/column/23974
キーロガーとは?仕組みや感染経路、被害例から予防対策方法まで解説, 9月 17, 2025にアクセス、 https://www.cybersolutions.co.jp/product/securitysuite/cmss-blog/25582/
【初心者向け】キーロガーとは?仕組みと誰でもできる対策 - OFFICE110, 9月 17, 2025にアクセス、 https://office110.jp/security/knowledge/cyber-attack/keylogger-attack
ランサムウェア被害防止対策|警察庁Webサイト, 9月 17, 2025にアクセス、 https://www.npa.go.jp/bureau/cyber/countermeasures/ransom.html
ショルダーハッキング - ICT用語集 - NTT西日本法人サイト, 9月 17, 2025にアクセス、 https://business.ntt-west.co.jp/glossary/words-00782.html
インターネット用語1分解説~ショルダーハッキングとは~ - JPNIC, 9月 17, 2025にアクセス、 https://www.nic.ad.jp/ja/basics/terms/shoulder-hacking.html
ショルダーハック(ショルダーサーフィン / ショルダーハッキング)とは?意味を分かりやすく解説, 9月 17, 2025にアクセス、 https://e-words.jp/w/%E3%82%B7%E3%83%A7%E3%83%AB%E3%83%80%E3%83%BC%E3%83%8F%E3%83%83%E3%82%AF.html
流出した個人情報が集まる、ダークウェブとは何か? - NTTドコモビジネス, 9月 17, 2025にアクセス、 https://www.ntt.com/business/services/xmanaged/lp/column/dark-web.html
ダークウェブにある情報の価値 ~特徴を見極め安全対策に生かす~, 9月 17, 2025にアクセス、 https://stealthmole.jp/blog/view/id/124
盗まれた日本のクレジットカード情報のダークウェブにおける平均 ..., 9月 17, 2025にアクセス、 https://prtimes.jp/main/html/rd/p/000000014.000072662.html
ダークウェブ上のサイバー犯罪向け製品やサービスはどれぐらいの価格で取引されているのか?, 9月 17, 2025にアクセス、 https://eset-info.canon-its.jp/malware_info/special/detail/190507.html
最小権限の原則(PoLP)とは?仕組みと実装手順 | Proofpoint JP, 9月 17, 2025にアクセス、 https://www.proofpoint.com/jp/threat-reference/principle-of-least-privilege
定期的なパスワード変更は時代遅れ?進むガイドライン改正 | Ops ..., 9月 17, 2025にアクセス、 https://ops-today.com/topics-3914/
NISTの新しいパスワードルールブック: 更新版ガイドラインによる、メリットとリスクがあります - ISACA, 9月 17, 2025にアクセス、 https://www.isaca.org/ja-jp/resources/isaca-journal/issues/2019/volume-1/nists-new-password-rule-book-updated-guidelines-offer-benefits-and-risk
パスワードの要件をガイドラインと実態調査から考える: NECセキュリティブログ, 9月 17, 2025にアクセス、 https://jpn.nec.com/cybersecurity/blog/200918/index.html
安全なパスワードの設定・管理 | 国民のためのサイバーセキュリティサイト, 9月 17, 2025にアクセス、 https://www.soumu.go.jp/main_sosiki/cybersecurity/kokumin/security/business/staff/06/
NIST、新ガイドラインでパスワードの複雑さと強制的な変更を廃止, 9月 17, 2025にアクセス、 https://www.cybersecurity.metro.tokyo.lg.jp/security/KnowLedge/544/index.html
不正ログイン対策特集ページ | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構, 9月 17, 2025にアクセス、 https://www.ipa.go.jp/security/anshin/measures/account_security.html
IPAのセキュリティガイドラインを解説。セキュリティを強化する基本の5か条とは。, 9月 17, 2025にアクセス、 https://blog.seeds.ne.jp/ipa-5-security-principles/
辞書攻撃とは?どういった手法でどのようなリスクがあるのか | サイバーセキュリティ情報局 - ESET, 9月 17, 2025にアクセス、 https://eset-info.canon-its.jp/malware_info/special/detail/220616.html
パスワード管理アプリ【2025年】おすすめ10選!安全・便利な最新 ..., 9月 17, 2025にアクセス、 https://kipwise.com/ja/blog/password-manager-apps
おすすめのパスワード管理ツール10選【2025年】, 9月 17, 2025にアクセス、 https://ja.safetydetectives.com/best-password-managers/
2025年、パスワードマネージャーを選ぶ|野良犬/リバネスナレッジ - note, 9月 17, 2025にアクセス、 https://note.com/straydog_/n/ndc82a131934c
「最小特権の原則(PoLP)」とは?| Zero Trust - Cloudflare, 9月 17, 2025にアクセス、 https://www.cloudflare.com/ja-jp/learning/access-management/principle-of-least-privilege/
IDS・IPSとは?仕組み・違い・種類をわかりやすく解説 - ITトレンド, 9月 17, 2025にアクセス、 https://it-trend.jp/ids-ips/article/explain
IDS・IPSとは?それぞれの機能や違い、防げる攻撃を解説, 9月 17, 2025にアクセス、 https://business.ntt-west.co.jp/service/security/security_omakase/article/ids_ips.html
IDS(侵入検知システム)とは?IPSやファイアウォールとの違い | Proofpoint JP, 9月 17, 2025にアクセス、 https://www.proofpoint.com/jp/threat-reference/intrusion-detection-system-ids
IDS/IPSとは?どちらを導入すべき?機能の違いを解説 - wiz ..., 9月 17, 2025にアクセス、 https://www.lanscope.jp/blogs/cyber_attack_dt_blog/20231129_16930/
セキュリティインシデントを防ぐ方法や発生した際の対応の ..., 9月 17, 2025にアクセス、 https://www.ntt.com/business/services/xmanaged/lp/knowledge/managed-security-incident.html
コンピュータセキュリティ インシデント対応チーム (CSIRT)のための ハンドブック - JPCERT コーディネーションセンター, 9月 17, 2025にアクセス、 https://www.jpcert.or.jp/research/2007/CSIRT_Handbook.pdf
組織内CSIRT構築の参考資料 - インシデント対応マニュアルの作成について - JPCERT コーディネーションセンター, 9月 17, 2025にアクセス、 https://www.jpcert.or.jp/csirt_material/files/13_incident_response_manual_20211130.pdf
インシデント対応の4ステップとは?初動から事後までのフローをわかりやすく解説! | Codebook|Security News, 9月 17, 2025にアクセス、 https://codebook.machinarecord.com/info-security/incident-response/26123/
サイバー攻撃の被害に遭ってしまったら御活用を! ―中小企業のためのセキュリティインシデント対応の手引き - 経済産業省, 9月 17, 2025にアクセス、 https://www.meti.go.jp/policy/netsecurity/sme_incident.html
漏えい等の対応とお役立ち資料 - 個人情報保護委員会, 9月 17, 2025にアクセス、 https://www.ppc.go.jp/personalinfo/legal/leakAction/
FIDO2とは?仕組みやFIDOやパスキーとの違い、メリットと ..., 9月 17, 2025にアクセス、 https://corp.capy.me/blog/passkey/2025/03/fido2%E3%81%A8%E3%81%AF%EF%BC%9F%E4%BB%95%E7%B5%84%E3%81%BF%E3%82%84fido%E3%82%84%E3%83%91%E3%82%B9%E3%82%AD%E3%83%BC%E3%81%A8%E3%81%AE%E9%81%95%E3%81%84%E3%80%81%E3%83%A1%E3%83%AA%E3%83%83%E3%83%88/
パスキーとは FIDO認証との違い、3つのメリットと課題 - WOR(L)D ワード - 大和総研, 9月 17, 2025にアクセス、 https://www.dir.co.jp/world/entry/passkey
FIDO2とは?認証の仕組みやFIDOとの違い・特徴をわかりやすく解説 - Polarify, 9月 17, 2025にアクセス、 https://www.polarify.co.jp/column/article008/
パスワードよ、さようなら。パスワードレスのメリットとは? | LAC WATCH - ラック, 9月 17, 2025にアクセス、 https://www.lac.co.jp/lacwatch/service/20240213_003678.html
パスワードレス認証とは?仕組みと安全性、導入のメリット - Okta, 9月 17, 2025にアクセス、 https://www.okta.com/ja-jp/identity-101/what-is-passwordless-authentication/
パスワードレス認証とは?種類と仕組み、メリット・デメリットを解説 - 株式会社アクト, 9月 17, 2025にアクセス、 https://act1.co.jp/column/0328-2/


