SCAN DISPATCH :Yahoo! Mailログインの分散型ブルートフォース攻撃をハニーポットが検知 | ScanNetSecurity
2024.05.05(日)

SCAN DISPATCH :Yahoo! Mailログインの分散型ブルートフォース攻撃をハニーポットが検知

 SCAN DISPATCH は、アメリカのセキュリティ業界及ハッカーコミュニティから届いたニュースを、狭く絞り込み、深く掘り下げて掲載します。

国際 海外情報
 SCAN DISPATCH は、アメリカのセキュリティ業界及ハッカーコミュニティから届いたニュースを、狭く絞り込み、深く掘り下げて掲載します。

──

 日本で大型連休に入る少し前の9月中頃、WASC Distributed Open Proxy Honeypot Project (DOPHP)のプロジェクトリーダであるRyan Barnett氏がそのブログで、「Yahoo! Mailのユーザアカウントのログインを試みるブルートフォース攻撃が、DOPHPのプロキシポットによって検知された」と発表した。筆者とBarnett氏とのメールインタビューを交えて報告したい。

 DOPHPは、The Web Application Security Consortium(WASC)が行っているプロジェクトの一つで、Web攻撃のデータを収集することを目的で設置されたハニーポットプロジェクトだ。Webへの攻撃をハニーポットでキャプチャするためには、単にWebベースのハニーポットを設置するだけでは殆ど意味が無い。それは、データを収集するのに必要なトラフィックを得られないからだ。そのためDOPHPは、オープン・プロキシ・サーバにプロキシポットと呼ばれるハニーポットを設置し、そこを通過するHTTPトラフィックを解析し、リアルタイムのデータ収集を行っている。攻撃者が攻撃元のアドレスを隠すにはオープンプロキシを使うのが普通で、この方法は攻撃トラフィックに遭遇する確率が高い。

 さて、通常ユーザがYahoo! Mailにログインする場合は、Yahoo! Mail web login interface pageを使う。このページは、ユーザがログインを試みた回数を記録しており、ユーザが規定回数以上のログインを試みた場合は、CAPTCHAを同時にクリアしないとログインできないことになっている。つまり、Yahoo! Mail web login interface pageからはブルートフォース攻撃が行えない。また、ユーザがログインに失敗した場合、Yahoo! Japanの場合のメッセージは、「Yahoo! JAPAN IDまたはパスワードが正しくありません」で、ログインIDが正しくないのかパスワードが正しくないのかを指摘しないため、ログイン情報の推測が難しくなっている。

 ところが、こうしたセキュリティ手段が講じられていないのが、「/config/isp_verify_user」という名前の、ISPやパートナーのWebアプリケーション用のweb services authentication systems API。数多くのYahoo!のサブドメインが、このアプリケーションをホストしており、DOPHPが検知している分散型ブルートフォースは、この「/config/isp_verify_user」を攻撃対象としていた。

 前記Yahoo! Mail web login interface pageと違い、「/config/isp_verify_user」に無効なログインが試みられた場合、ユーザネームが無効の場合は「ERROR:102:Invalid Login」というメッセージが戻ってくる。また、ログイン試みの回数カウンタもCAPTCHAも装備されていないため、「ERROR:102:Invalid Login」の代わりに「ERROR:101:Invalid Password」というメッセージが出るまでオートメーションされたログイン・リクエストを次々と送ることにより、正規ユーザ名を推測することができるのだ。一度ログインIDが分かったら、同じようにパスワードをブルートフォースして、ログイン情報が確定できる。

 実際にプロキシポットで記録された攻撃トラフィックの一部は、以下の通りだ。

Get http://l33.login.scd.yahoo.com/config/isp_verify_user?l=kneeling@ort.rogers.com&p=qwerty HTTP/1.0
Get http://l06.member.kr3.yahoo.com/config/isp_verify_user?l=kneading@ort.rogers.com&p=000000 HTTP/1.0
Get http://69.147.112.199/config/isp_verify_user?l=kitbags@ort.rogers.com&p=333333 HTTP/1.0
Get http://217.12.8.235/config/isp_verify_user?l=kirk@ort.rogers.com&p=yankees HTTP/1.0
GET http://69.147.112.217/config/isp_verify_user?l=__miracle&p=weezer HTTP/1.0
GET http://69.147.112.202/config/isp_verify_user?l=123#@!.._69_&p=weezer HTTP/1.0
GET http://68.142.241.129/config/isp_verify_user?l=__lance_&p=weezer HTTP/1.0
GET http://202.86.7.115/config/isp_verify_user?l=__kitty__69__&p=weezer HTTP/1.0

 これを見ても分かるように、攻撃者は複数のオープン・プロキシに攻撃トラフィックを分散してソースIPを変えているだけでなく、万が一、Yahoo!のサブドメインの一つが攻撃を回避するセキュリティ手段を導入していても、それを回避できるように、攻撃に使用するYahoo!のサブドメインも分散させていることが分かる。そして、良く使われるパスワードを選び、次々と違ったユーザネームでブルートフォースする攻撃は Horizontal Scanning(水平スキャニング)、同じユーザネームで、違ったパスワードを次々としようするブルートフォース攻撃はVertical Scanning(垂直スキャニング)と命名されているが、攻撃者は「Diagonal Scannintg(対角スキャニング)」と言われる方法、つまり、ログインの試みごとに違ったユーザネームとパスワードのコンビネーションを使った攻撃を行っていることも分かる。

 Barnett氏は「全部で400のYahoo!サブドメインに向けて…

【執筆:米国 笠原利香】
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  4. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  10. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

ランキングをもっと見る