類推攻撃
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/01/22 00:56 UTC 版)
ターゲットの個人情報に関する知識から、攻撃者自身がパスワードを類推することがある。類推されそうなパスワード例として、次のようなものがある。 パスワード無し "password", "passcode", "admin" および、それに類するもの QWERTYキーボードの列をとったもの - 「QWERTY」そのものだったり、「ASDF…」「UIOP…」あるいは「qazwsx」 「12345…」 上記2つを組み合わせた「1q2w3e4r5t」「1qaz2wsx」など ユーザ名あるいはログイン名 恋人・友人・身内・ペットの名前 自分・友人・身内の出身地・誕生日 自分・友人・身内の車のナンバープレート 会社の電話番号・住所、ほか最も多いのが携帯電話の番号 お気に入りの有名人 上記のどれかを少しもじったもの。例えば末尾に数字をつけたり(特に "1" が多い)、あるいは文字の順番を入れ替えたりなど。 こんにち、ターゲットの個人情報はオンライン上の様々な情報源から取得できる。攻撃者がターゲットと面識がある場合も同様に情報を得られるだろう。例えば 1978 年に Yale Law School を卒業したことから "YaleLaw78" というパスワードを使っていた場合、悪意を持った取引相手がパスワードを類推してしまうことがありうる。 類推攻撃は特に、利用者自身がパスワードの初期化を行なえるシステムでは効果的である。例えば 2008年9月に、アラスカ州知事でアメリカ副大統領候補になったサラ・ペイリンの Yahoo! メールが、何者かによって不正アクセスされる事件があった。犯人は3つあった認証用の質問のうち、彼女の郵便番号と誕生日を調べ上げ、さらに彼女が夫と出会った場所を推測できたのである。
※この「類推攻撃」の解説は、「パスワードクラック」の解説の一部です。
「類推攻撃」を含む「パスワードクラック」の記事については、「パスワードクラック」の概要を参照ください。
- 類推攻撃のページへのリンク