무자비한 힘 공격은 무엇입니까?
5 건, 대책 등의 설명

多様化・巧妙化するサイバー攻撃の手法の中でも、古典的ながら現在も深刻な脅威となっているのが「ブルートフォース攻撃(ブルートフォースアタック)」です。専用のプログラムなどを使用することでパスワードを解読し、不正アクセス2025 IPA 보안 위협 조사는 또한 원격 작업 환경을 목표로하는 공격의 주요 방법으로 배치했습니다 이번에는 이번에ブルートフォース攻撃の手法や最新の被害事例、効果的な対策について解説します。

今回のお悩み
ブルートフォース攻撃(ブルートフォースアタック)というサイバー攻撃があると聞いたが、どのようなものなのか。主な手法や、被害にあうとどうなるのか、最新の情報にもとづいて取るべき対策についても知りたい。

私が解説します!
古くから用いられているブルートフォース攻撃は、適切な対策を取ることで被害にあうリスクを減らすことができます。主な手法や5つの被害事例を紹介しながら、対策方法や有効なツールなどについても解説します。

(1) 무자비한 힘 공격은 무엇입니까?

ブルートフォース攻撃(Brute Force Attack)는 웹 사이트, 시스템 등에 사용되는 모든 암호 패턴을 테스트하는 방법입니다不正アクセスを試みるサイバー攻撃の一種です。「総当たり攻撃」とも呼ばれ、古くから用いられている攻撃手法ですが、2025年現在も深刻な脅威となっています。

IPA에 따르면 (독립 행정 기관 정보 기술 프로모션 기관)의 10 주요 정보 보안 위협 2025,ブルートフォース攻撃はリモートワーク環境を狙った攻撃の主要手法として位置づけられており、2024年上半期のランサムウェア손상의 약 86%, VPN 장비 및リモートデスクトップ経由の攻撃が報告されています。過去2年の通年で見ても2022年は約80.4%、2023年は約81.7%を占めています。

ブルートフォース攻撃공격자가 로그인 화면에서 불법적으로 얻은 ID로 여겨지는 문자열을 계속 입력하여 암호를 해독하고 로그인합니다 시간이 지남에 따라 해독 할 수 있으므로 많은 것이 있습니다サイバー攻撃に使用されています。

近年はコンピュータの処理能力が向上したため、パスワードの解読時間が大幅に短縮されているとの報告もあります。

例えば、単純な英小文字6桁のパスワードの組み合わせは約3億通りになりますが、解析ソフトを使用すれば1秒未満で、8桁でも数十秒程度で解読できてしまうとされています。

참조 : IPA (독립 행정 기관 정보 기술 프로모션 대행사) "10 정보 보안의 위협 2025"

(2) Brute Force 공격 기술

ブルートフォース攻撃は単純な総当たりで行う以外にもいくつかの手法があります。
以下に総当たり攻撃も含めた主な手法を紹介します。

総当たり攻撃の手法

最も基本的なブルートフォース攻撃"a"to "z", "0"~ ​​"9"및 기호를 포함하는 문자열의 모든 조합을 자동으로 생성하고 일치하는 암호를 식별 할 때까지 계속 시도합니다

この手法の特徴は以下の通りです

  • 確実性が高い(時間をかければ一致するパスワードが必ず見つかる)
  • 複雑なパスワードほど解読時間が長くなる
  • 単純な構造のため実装が容易
  • アカウントロック(※1)機能で対策可能

辞書攻撃手法

이것은 "12345"및 "비밀번호", 일반적인 영어 단어, 개인 이름 또는 문자열과 같은 쉬운 숫자의 목록 (사전)을 작성하여 로그인하는 데 사용되는 메소드입니다 초기 비밀번호와 생일도 목록에 포함되므로 추측하기 쉬운 암호를 사용하는 경우 특히 위험합니다

辞書攻撃で狙われやすいパスワードの例

  • 123456, 암호, QWERTY
  • 生年月日や電話番号
  • 企業名や部署名
  • 初期設定のパスワード

パスワードリスト攻撃の危険性

이전에 해독되거나 유출 된 비밀번호를 기반으로 작성된 목록을 사용하여 여러 사이트를 공격합니다 간단한 것은 많은 사람들이 여러 서비스에서 ID와 암호를 재사용하기 때문입니다ブルートフォース攻撃よりも成功率が高いという特徴があります。

パスワードリスト攻撃の特徴

  • 一度の情報漏洩で複数のサービスが危険にさらされる
  • ID와 비밀번호를 재사용할수록 더 많은 손상이 증가합니다
  • 顧客管理システムや販売管理システムなど企業の複数のシステムへの侵入が可能
  • 過去のデータ侵害事例から攻撃者が情報を入手する
※1 アカウントロック:不正なログインを防ぐため、パスワードなどを連続して失敗した場合、ログインさせないよう一時的にロックをかける機能。

(3) 역수 강제 공격의 위협은 무엇입니까

リバースブルートフォース攻撃は、通常のブルートフォース攻撃, 이것은 특정 암호에 대해 신분증을 무차별하는 기술입니다 "리버스 브루트 포스 공격"이라고도하는이 책은 최근 몇 년 동안 특별한주의를 기울여야하는 공격 기술이되었습니다

リバースブルートフォース攻撃には以下の特徴があります。

  • パスワードを固定:

    공격자는 "비밀번호"및 "123456"과 같은 일반적으로 사용되는 비밀번호를 선택하고 다양한 ID에 로그인하려고 시도합니다

  • 잔인한 ID :

    고정 비밀번호로 로그인 할 수있는 ID를 찾으려면 ID 조합을 시도해

  • 継続的な攻撃:

    時間をかけて大量のアカウントを対象に攻撃

従来の対策が効かない理由

ID에 대한 공격이기 때문에不正アクセスの対策として用いられるアカウントロックは有効に機能せず、被害が大きくなる可能性があります。通常のブルートフォース攻撃특정 ID에 대한 여러 가지 실패가 특정 계정에 대해 이루어지면 해당 계정이 잠겨 있지만 반전ブルートフォース攻撃다른 ID를 사용 하여이 보안 기능을 피할 수 있습니다

(4) 무차별 공격을받는 영향 (Brute Force Attack)

ブルートフォース攻撃によりパスワードが解読されてしまうと、悪意のある攻撃者によって、さまざまな被害を受けることが予想されます。

무차별 인력 공격으로 인한 손상의 예

시스템 및 웹 서비스를 인수 할 위험

ブルートフォース攻撃が成功すると、攻撃者は正規ユーザーとして認証されるため、以下のような被害が発生する可能性があります。

  • 管理者権限の取得:

    システム管理者アカウントが乗っ取られた場合、攻撃者に全システムの制御権を奪われる可能性がある

  • 不正な設定変更:

    攻撃者にセキュリティ設定の無効化をされたり、バックドアを作成されたりするリスクがある

  • マルウェアの拡散:

    社内ネットワークにマルウェアが拡散する起点とされる可能性がある

  • 踏み台攻撃:

    他のシステムへの攻撃に悪用される中継点となるおそれがある

情報漏洩のリスク

ブルートフォース攻撃による不正アクセスの多くは、情報の窃取を目的としており、以下のような情報漏洩リスクがあります。

  • 個人情報の漏洩:

    顧客データベースへのアクセスによる大量の個人情報流出のおそれがある

  • 企業機密の窃取:

    営業情報、開発データ、財務情報などの機密情報が盗まれる可能性がある

  • 知的財産の侵害:

    特許情報、技術資料、ノウハウなどが不正に取得されるリスクがある

  • 金銭的な被害:

    入出金にかかわるシステムへの不正アクセスにより資金が不正に移動されるおそれがある

(5) 무차별 공격의 5 가지 손상 사례

ブルートフォース攻撃による実際の被害事例を5つ紹介します。いずれも情報漏洩や金銭的な損失など、大きな被害が出ています。

大手コンビニチェーンの決済サービスで不正利用

2019 년 7 월, 주요 편의점 체인에서 지불 서비스 사용자의 문의 후 사기 사용이 발견되었습니다 설문 조사 결과는 1,500 개가 넘는 ID를 인수했으며 회원의 사칭으로 인한 피해는 약 4 천만 엔에 해당합니다 이 회사는 2 단계 인증과 같은 조치를 취하지 않았으며 한 달 안에 서비스를 중단했습니다 직접적인 원인은 비밀번호 목록 공격으로 인한 불법 로그인으로 인한 것이라고 생각합니다

大手証券会社の顧客口座から約1億円が不正流出

2020年9月、大手証券会社が第三者の不正アクセスにより、顧客の証券口座から9,864万円が流出したと発表しました。不正に入手した顧客のアカウント情報で口座にログインし、出金先の銀行口座を変更して偽の口座に出金していました。同社は事件の発覚後、出金停止やパスワードリセットなどの措置を行うとともに、再発防止策としてより強固なセキュリティ対策を実施するとしています。

人材サービス会社で25万人の個人情報漏洩

2023年3月、大手人材サービス会社が運営するサイトに不正アクセス에 대한 응답으로 250,000 개 이상의 이력서 정보가 유출되었습니다 외부에서 불법적으로 얻은 ID와 비밀번호를 사용하여 불법 로그인이 이루어졌으며 회사는 모든 사용자의 비밀번호를 재설정하고 불법 로그인 소스에서 통신을 차단하는 것과 같은 조치를 구현했습니다 그 이후로 우리는 ID 및 비밀번호 이외의 인증 방법을 사용하여 보안을 향상시키기 위해 노력해 왔습니다

大手ガス会社で約416万人分の個人情報が漏洩

2024年7月、大手ガス会社およびグループ会社が不正アクセス에 대한 응답으로 약 416 만 명의 개인 정보가 유출되었을 수 있다고 발표되었습니다 공격자는 그룹 회사의 VPN 장치를 통해 회사의 내부 네트워크에 침투 한 것으로 여겨지지만 여전히 VPN 장치에 있습니다脆弱性があったかどうかについては「セキュリティ上の理由により回答を控える」としています。なお、今回のケースでは、ファイルの暗号化や身代金要求といったランサムウェアの被害は確認されていません。

上場企業でサーバ保存データが外部へ転送

2024 년 9 월, SIM 카드가있는 노트북 PC는 상장 회사의 그룹 회사 직원이 설치했습니다リモートデスクトップ接続を介して不正アクセスを受け、社内ネットワークへの侵入が確認されました。被害にあった企業は、サーバに保存されていたデータが暗号化され、データが外部へ転送された痕跡があったと同年11月に公表しています。なお、調査により流出データの範囲が特定され、該当データには個人情報などは含まれていなかったと報告されています。

참조 : IPA (독립 행정 기관 정보 기술 촉진 기관) "10 정보 보안의 위협 2025"

(6) 7 무차별 공격에 대한 대책 (Brute Force Attacks)

ブルートフォース攻撃を防ぐための対策は企業やシステム管理者はもとより、従業員やユーザーもセキュリティに対する意識を持つことが重要です。以下に効果的な対策を紹介します。

パスワードの強化

パスワードの桁数を増やし、大文字と小文字、数字や記号などを組み合わせることで、解読するまでの時間を長期化できます。また、他人から類推されやすい意味のある文字列を使用しないことも有効な対策となります。

推奨されるパスワード設定

  • 8文字以上(できれば12文字以上)
  • 英大文字・小文字、数字、記号を組み合わせる
  • 辞書にある単語を避ける
  • 生年月日や電話番号を使用しない
  • サービスごとに異なるパスワードを使用

ログイン回数の制限

一定の回数を超えてログインに失敗した際には、アカウントをロックし、一時的に利用を制限することでブルートフォース攻撃を防ぐことができます。3~5回のログイン失敗でアカウントをロックする機能や、不正アクセスの試行を記録・アラート通知する機能を実装しておくと安心です。アカウントをロックする場合は、一定時間の経過による自動ロック解除、または管理者による手動でのロック解除が可能な設定にしておくとよいでしょう。

多要素認証の設定

ID 및 암호 이외의 인증 방법을 사용하여 2 단계 인증 도입도 효과적인 측정입니다 이메일 및 앱을 통한 일회성 비밀번호, 신용 카드와 같은 보안 코드 및 지문 인증을 포함한 다양한 방법이 사용됩니다 다중 인증 인증은 지식 정보, 소유 정보 및 생물학적 정보와 같은 여러 정보를 결합한 인증 방법이며 보안을 향상시키는 데 효과적입니다

  • 지식 정보 : 암호, 핀, 비밀 질문
  • 개인 정보 : 스마트 폰, IC 카드, 토큰
  • 生体情報:指紋、顔認証、虹彩認証

IP 주소 제한 및 액세스 제어

68034_68243不正アクセス방지 할 수 있습니다 예를 들어, 내부 IP 주소 만 액세스를 제한하는 것과 같은 조치, 해외에서 액세스를 차단하는 "지리적 제한"및 비즈니스 시간 이외의 액세스를 제한하는 "시간대 제한"이 효과적입니다

定期的なパスワード変更と管理

パスワードは定期的に変更し、過去に使用したパスワードを再利用しないよう注意が必要です。また、パスワード管理ツールや、漏洩チェックツールを活用することで、安全性を高めることができます。

ネットワークセキュリティの強化

ネットワークレベルのセキュリティの強化も重要です。

具体的な対策には以下のようなものが挙げられます。

  • 네트워크 레벨 인증 (NLA) 구현
  • 不要なポートやサービスの停止
  • VPN 연결における暗号化の強化
  • 侵入検知システム(ids/ips)の導入

セキュリティツールの導入

ブルートフォース攻撃によってパスワードを解読された場合でも、セキュリティツールによって侵入を防ぐことが可能です。サイバー攻撃が年々増加している昨今、ブルートフォース攻撃に限らず、さまざまな脅威から自社を守る対策ツールを導入しましょう。

올인원으로 위협에 대응할 수있는 "UTM"

サイバー攻撃を防ぐためのツールは多くありますが、特におすすめしたいのがUTMです。

サクサUTM"SS7000 ⅲ"ファイアウォール, 바이러스 백신, ips/ID와 같은 보안 기능은 한 장치에서 통합되고 외부 네트워크에 연결된 모뎀에 설치하여UTMとつながっているすべての機器が保護の対象となります。

また、外部からの脅威だけでなく、内部機器からの不正アクセス웹 필터링、ウイルス拡散、メール誤送信、情報漏洩などのリスクにも備えることができます。複数のツールを導入する必要がないため、コストを抑えることも可能です。

さらに複雑な設定が不要で、導入後のサポート体制も充実しているため、セキュリティ対策に手間がかけられない、専門知識のある人材がいないなどの場合でも安心です。

(7) 요약

今回は、ブルートフォース攻撃について、手口や対策方法などを解説しました。サイバー攻撃の手法として用いられるブルートフォース攻撃は、不正アクセスによって情報漏洩재정적 손상을 일으킬 수 있지만 조치를 취하면 위험이 크게 줄어들 수 있습니다 먼저, 신분증이나 비밀번호를 재사용하지 말고 추측하기 어려운 개별 강력한 비밀번호를 설정하는 것으로 시작하십시오

また、攻撃を防ぐだけでなく、万が一不正アクセスを受けたとしても、事後対策のできるセキュリティツールを導入しておくことで、被害の拡大を最小限に食い止めることができます。さまざまなセキュリティ機能を備えたサクサUTM"SS7000 III"를 고려하십시오

サクサでは、不正アクセスの監視や検知といった攻撃を遮断するファイアウォール機能など、さまざまなセキュリティ機能が充実しているUTMをはじめ、中堅・中小企業の課題を解決するツールを多数ご用意しています。お気軽にお問い合わせください。

また、UTMの基本機能から導入メリット・選定ポイントなどを詳しく解説したお役立ち資料や、サクサの最新モデルUTM우리는 또한 5 분 안에 "SS7000 III"에 대해 자세히 알아볼 수있는 자료를 제공하므로 자유롭게 사용하십시오

UTMの基本機能から導入メリット・選定ポイントなどを、詳しく解説したお役立ち資料もご提供していますので、ぜひご活用ください。

経営課題におけるトレンド情報や課題解決にお役立ていただける資料をまとめております。
ぜひ一度お読みください。

お役立ち資料一覧はこちら