セキュリティベンダーのチェックポイント・ソフトウェア・テクノロジーズは2007年9月18日、同社のニュースレターにおいて、攻撃者に狙われやすいユーザー名やパスワードなどに関する調査結果を紹介した。それによると、パスワードを破ろうとする手口の4割以上は、ユーザー名と同じ文字列をパスワードとして試すという。 調査を実施したのは、米国メリーランド大学のMichel Cukier助教授と2人の大学院生。修正プログラムなどを適用していない脆弱(ぜいじゃく)なLinuxコンピューター4台をインターネットに接続し、それらへの攻撃を記録。攻撃の傾向などを定量的に評価した。 その結果、調査に使用したコンピューターは、1日平均2244回の攻撃を受けたという。その攻撃のほとんどは、「辞書スクリプト(ユーザー名やパスワードに使われがちな文字列を集めた専用の辞書を使って、ログインを自動的に試行するソフトウエア)」を
チェック・ポイント・ソフトウェア・テクノロジーズは9月19日、安全性が最も 低いユーザー名とパスワードに関する定量的データが米国メリーランド大学のA. James Clark School of Engineeringの研究で報告されたと発表した。 研究報告によると、辞書スクリプトで試行される回数が最も多かったユーザ名 は「root」で、2位「admin」の12倍以上試行されていた。そのほか、「test」、「guest」、「adm」、「mysql」、「user」、「administrator」、「oracle」などが多かった。 さらに、ハッカーがパスワードを入手するための行動のうち、最も多かったのはユーザ名の再入力で43%だった。次いでユーザ名の後ろに「123」、「123456」、「password」、「1234」、「12345」、「psswd」、「123」、「test」、「1」などが多か
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く