密码喷洒攻击及其防范

本文约需 8 分钟阅读

パスワードスプレー攻撃は、近年のサイバー攻撃のなかでも特に検知が難しく、 多くの組織や個人が被害を受けている手法です。Microsoft の 2024 年版 Digital Defense Report によると、パスワードスプレー攻撃は ID ベースの攻撃全体の約 40% を占めており、前年比で増加傾向にあります。 CISA (米国サイバーセキュリティ・インフラセキュリティ庁) も 2024 年に パスワードスプレー攻撃に関する注意喚起を発出しており、 特にクラウドサービスのアカウントが標的になるケースが急増しています。 2025 年現在、攻撃者は AI を活用してターゲット組織の従業員情報を 自動収集し、より精度の高いパスワードリストを生成する手法も確認されています。 従来のブルートフォース攻撃とは 異なるアプローチで認証を突破するため、 一般的なセキュリティ対策では防ぎきれないケースがあります。本記事では、 パスワードスプレー攻撃の仕組みを詳しく解説し、パスつく.com を活用した 効果的な防御策を紹介します。

パスワードスプレー攻撃とは

パスワードスプレー攻撃とは、多数のアカウントに対して少数のよく使われる パスワードを順番に試行する攻撃手法です。たとえば「password123」という パスワードを 1 万件のアカウントに対して 1 回ずつ試し、次に「123456」を 同じ 1 万件に試す、という流れで進行します。

この手法の巧妙な点は、1 つのアカウントに対する試行回数が極めて少ないことです。 多くのサービスでは、同一アカウントへの連続ログイン失敗でアカウントロックアウトが 発動しますが、パスワードスプレー攻撃では各アカウントへの試行が 1-2 回に 抑えられるため、ロックアウトの閾値に達しません。

ブルートフォース攻撃との違い

ブルートフォース攻撃は、1 つのアカウントに対してあらゆるパスワードの 組み合わせを総当たりで試す手法です。攻撃対象は少数のアカウントに集中し、 短時間に大量のログイン試行が発生します。そのため、アカウントロックアウトや レート制限によって比較的容易に検知・防御できます。

一方、パスワードスプレー攻撃は「広く浅く」攻撃する点が根本的に異なります。 攻撃者は数千から数百万のアカウントリストを入手し、それぞれに対して ごく少数のパスワードだけを試します。個々のアカウントから見れば 通常のログイン失敗と区別がつかず、セキュリティシステムの監視をすり抜けます。 この「低頻度・広範囲」という特性が、SIEM (セキュリティ情報イベント管理) や IDS (侵入検知システム) による検知を困難にしている根本的な理由です。 単一アカウントの異常を検出するルールベースの監視では、 攻撃全体のパターンを捉えられません。

パスワードスプレー攻撃の検知手法について、SIEM ログ分析と攻撃検知の関連書籍 (Amazon)も参考になります。

攻撃者が使うパスワードリスト

パスワードスプレー攻撃で使用されるパスワードは、過去のデータ漏洩事件から 収集された「よく使われるパスワード」のリストに基づいています。 セキュリティ研究者の調査によると、以下のようなパスワードが 毎年上位にランクインしています。

  • 「123456」「password」「qwerty」などの定番パスワード
  • 「Welcome1」「Password1」など、大文字と数字を最低限含めただけのもの
  • 「Summer2024」「Spring2025」など、季節と年を組み合わせたもの
  • 「Company123」など、組織名と数字を組み合わせたもの
  • 「abc123」「letmein」「iloveyou」などの頻出フレーズ

攻撃者はこれらのリストを常に更新しており、新たに漏洩したデータベースから トレンドを分析しています。人間が「覚えやすい」と感じるパスワードは、 ほぼ確実にこのリストに含まれていると考えるべきです。 よくある誤解として「自分だけの工夫を加えれば安全」と考えるケースがありますが、 「a」を「@」に置き換える、末尾に「!」を付けるといった変換パターンは 攻撃者のリストに網羅されています。

アカウントロックアウトを回避する手口

パスワードスプレー攻撃が効果的な理由の 1 つは、アカウントロックアウトの 仕組みを巧みに回避する点にあります。攻撃者は以下のような手法を組み合わせます。

  • 各アカウントへの試行を 1 回に限定し、ロックアウト閾値 (通常 3-5 回) に達しないようにする
  • 試行の間隔を数時間から数日空け、レート制限を回避する
  • 複数の IP アドレスから分散して攻撃し、IP ベースのブロックを避ける
  • 正規のログインフローを模倣し、ボット検知を回避する

これらの手法により、攻撃は数週間から数か月にわたって静かに進行します。 被害者が気づいたときには、すでに複数のアカウントが侵害されている ケースも珍しくありません。

注意すべきエッジケースとして、攻撃者がクラウドサービスの レガシー認証プロトコル (IMAP、POP3、SMTP Basic Auth など) を 狙うケースがあります。これらのプロトコルは多要素認証 (MFA) を バイパスできるため、モダン認証のみを許可するポリシーを 併せて設定することが重要です。

レガシー認証の脆弱性とゼロトラスト認証設計については、ゼロトラスト認証とレガシープロトコル対策の関連書籍 (Amazon)も参考になります。

パスつく.com を使った防御策

パスワードスプレー攻撃に対する最も効果的な防御策は、攻撃者のパスワードリストに 含まれないランダムなパスワードを使用することです。パスつく.com で生成した パスワードは、暗号学的に安全な乱数に基づいているため、 よく使われるパスワードのリストに該当する可能性は事実上ゼロです。

推奨される設定

パスつく.com でパスワードスプレー攻撃に強いパスワードを生成するには、 以下の設定を推奨します。

  • 文字数: 16 文字以上に設定する
  • 英大文字・英小文字・数字・記号の 4 種類すべてをオンにする
  • 生成されたパスワードの強度メーターが 80 ビット以上であることを確認する

パスつく.com で生成したパスワードは完全にランダムな文字列であるため、 「password」「123456」「Welcome1」といった攻撃者のリストとは まったく異なる構成になります。サービスごとに異なるパスワードを生成し、 パスワードマネージャーで管理すれば、パスワードスプレー攻撃の リスクを大幅に低減できます。

既存パスワードの見直し

すでに利用中のサービスについても、パスワードの見直しを推奨します。 特に、覚えやすさを優先して設定したパスワードや、複数のサービスで 使い回しているパスワードは、パスワードスプレー攻撃の標的になりやすいため、 パスつく.com で新しいランダムパスワードに置き換えましょう。 優先的に変更すべきは、メールアカウント、金融サービス、 業務で使用するサービスのパスワードです。 メールアカウントを最優先にすべき理由は、メールが他のサービスの パスワードリセットに使われるため、メールが侵害されると 連鎖的に他のアカウントも危険にさらされるからです。メールアカウントを守る重要性の 記事も参考にしてください。

パスワードスプレー攻撃と他の攻撃手法の比較

パスワードスプレー攻撃を正しく理解するために、類似する攻撃手法との 違いを整理します。

  • ブルートフォース攻撃: 1 アカウントに全パターンを試行。検知しやすいが、オフライン攻撃では依然として脅威
  • パスワードスプレー攻撃: 多数のアカウントに少数のパスワードを試行。検知が困難
  • クレデンシャルスタッフィング: 漏洩した認証情報をそのまま他サービスに試行。パスワードの使い回しが前提
  • 辞書攻撃: 辞書の単語リストを使って 1 アカウントを攻撃。ブルートフォースの効率化版

これらの攻撃に共通する防御策は、パスつく.com のようなツールで ランダムなパスワードを生成し、サービスごとに異なるパスワードを 使用することです。

今すぐできること

  1. パスつく.com で 16 文字以上のランダムなパスワードを生成し、メールアカウントと業務サービスのパスワードを置き換える
  2. 「123456」「Password1」「Welcome1」など、よく使われるパスワードを使用していないか全アカウントを確認する
  3. 利用中のクラウドサービスで多要素認証を有効にし、レガシー認証プロトコルを無効化する
  4. Have I Been Pwned でメールアドレスの漏洩状況を確認し、漏洩が見つかったサービスのパスワードを即座に変更する