【りばーすぶるーとふぉーすこうげき】

リバースブルートフォース攻撃 とは?

💡 合鍵一本で全部屋のドアを順番にガチャガチャする泥棒
📌 このページのポイント
ブルートフォース vs リバースブルートフォース 通常のブルートフォース 1アカウント user_A ロック発動! 多数のパスワード pass1, pass2, pass3... pass4, pass5, pass6... 何千回も試行 リバースブルートフォース 1パスワード 123456 よくある弱PW 多数のアカウント userA, userB, userC... 各1回だけ試行 ロック回避! なぜリバースが有効か 通常: 同じアカウントに連打 → ロックで検知される リバース: 各アカウント1回だけ → ロック回避で気づかれにくい
リバースブルートフォース攻撃のイメージ
ひよこ ひよこ

リバースブルートフォースって、普通のブルートフォースとどう違うの?

ペンギン先生 ペンギン先生

普通のブルートフォースは「1つのアカウントに対して」パスワードを片っ端から試すよね。リバースブルートフォースはその逆で、「1つのパスワード」を大量のアカウントに試すんだ。

ひよこ ひよこ

なんでわざわざ逆にするの?

ペンギン先生 ペンギン先生

普通のブルートフォースだと、何回も間違えるとアカウントがロックされちゃうでしょ?でもリバースブルートフォースは各アカウントに1〜2回しか試さないから、ロックが発動しないんだ。検知を巧みに回避できるんだよ。

ひよこ ひよこ

1つのパスワードで突破できるの?

ペンギン先生 ペンギン先生

「123456」「password」「qwerty」みたいな弱いパスワードを使ってる人は驚くほど多いんだ。何万アカウントに試せば、そのうち何十人かはヒットする。攻撃者にとってはそれで十分なんだよ。

ひよこ ひよこ

パスワードスプレー攻撃っていうのも同じもの?

ペンギン先生 ペンギン先生

ほぼ同じ概念だよ。パスワードスプレーはよく使われるパスワードを数個用意して、間隔を空けながら多数のアカウントに「スプレーのように」吹きかけるイメージだね。企業のActive Directory環境やクラウドサービスのログインが特に狙われやすいんだ。

ひよこ ひよこ

対策はどうすればいいの?

ペンギン先生 ペンギン先生

まず強力なパスワードポリシーの適用。そしてMFAの導入が最も効果的だよ。パスワードが当たっても追加の認証が必要になるからね。企業側では短時間に多数のアカウントへの認証失敗を検知する仕組みも重要。個人としては、パスワードマネージャーでランダムなパスワードを使うのが一番の防御だよ。

ペンギン
まとめ:ざっくりこれだけ覚えればOK!
「リバースブルートフォース攻撃」って出てきたら「よくあるパスワードで片っ端からアカウントを試す攻撃」と思えればだいたいOK!
📖 おまけ:英語の意味
「Reverse Brute Force Attack」 = 逆総当たり攻撃
💬 Brute Force(力ずく)の逆パターンだからReverseが付くんだよ。パスワードスプレー攻撃とも呼ばれるよ
← 用語集にもどる