3.普段とは異なるIPアドレスからの通信の遮断
前述の通り、利用者の端末には、契約しているISPからIPアドレスが割り当てられます。 また、一般的にISPは一定のレンジのIPアドレスを保有しており、これを利用者に自動的に割り当てているため、利用者がISPから割り当てられたIPアドレスにより通常使用している端末からアクセスを行った場合には、比較的近似のIPアドレスからの通信が行われることになります。
このため、通常ログインされているIPアドレスから大きくレンジの外れたIPアドレスからのログインがあった場合には、正規の利用者ではなく、第三者からの不正なアクセスされた可能性があります。
これに着目し、通常のIPアドレスから大きくレンジの外れたIPアドレスからのアクセスがあった場合に警告を発すると共に通信を遮断する方法が対策として考えられます。 この対策については、リスト型攻撃に限らず、広く不正アクセスの防止に効果があります。 ただし、出張時などにおいて、出張先などのインターネットカフェや公衆無線LANスポットを利用して通信を行うことも考えられるため、通常のIPアドレスから大きくレンジの外れた通信が必ずしも不正なアクセスによるものとは言い切れません。
そのため、攻撃のあったIPアドレスからの通信を遮断するという手段の他にも、そのような通信が発生した際に、前回のブログで説明した対策の一つである「二要素認証」を用い、利用者があらかじめ登録しているメールアドレスにワンタイムパスワードを送付し、認証要素を追加する対策も考えられます。
4.ログイン履歴の表示
リスト型攻撃は、大量のログインや認証エラーが発生する場合などは、検知もしやすいですが、ごくわずかな件数にとどまる場合など、サービスを運営する事業者による検知が困難な場合もあります。
そのため、利用者が不正に使われた形跡の有無を確認できるようにし、不正利用に関する届出窓口を整備するなど、利用者からの不正アクセスに関する通報の仕組みを整える対策も考えられます。
具体的には、利用者がログインを行う度に、あらかじめ登録しているメールアドレスにメールを送付して通知を行う、また、ログイン履歴を保存し、ログイン後の画面に前回のログイン日時を表示するなど、利用者にアカウント利用実績を認識することができるように設定する方法が考えられます。
この対策は、あくまでも被害を受けた後の実態把握に役立つものであり、被害の防止対策ではありませんが、利用者において、これまで検知が困難であったリスト型攻撃についての発生状況の把握が容易となり、サービスを運営する事業者においても、利用者から報告を受ければ、パスワード変更などの被害の拡大防止策の検討に役立たせることができます。