近年、サイバー攻撃の手法が高度化し、個人情報や企業の機密情報を狙った不正アクセスが増加しています。
「ブルートフォース攻撃って何?」「パスワードリスト攻撃の対策方法は?」と疑問に思ったことはありませんか?
特に、基本情報技術者試験や応用情報技術者試験では、これらの攻撃手法に関する知識が問われることがあります。また、IT関係者にとっても、セキュリティ対策の理解は必須です。
この記事を読み終えると、あなたは試験対策や実務に役立つセキュリティ知識をマスターできると思いますので、ぜひ最後まで読んでいただけると嬉しいです。
不正アクセスとは?
不正アクセスとは、許可されていない第三者が他人のアカウントやシステムに侵入する行為を指します。
基本情報技術者試験や応用情報技術者試験では、情報セキュリティ分野の重要なトピックの一つとして出題されることが多いため、しっかりと理解しておく必要があります。
一般的な不正アクセスの目的として、以下のようなものがあります。
- 個人情報の窃取(例:クレジットカード情報、住所、電話番号など)
- 企業機密の漏洩(例:顧客データ、営業戦略、研究データなど)
- 不正な操作の実行(例:アカウントの乗っ取り、システム破壊など)
このような攻撃の手口の一つとして、「ブルートフォース攻撃」や「パスワードリスト攻撃」があります。
ブルートフォース攻撃(総当たり攻撃)とは?

仕組み
ブルートフォース攻撃(Brute Force Attack)とは、パスワードを総当たりで試す攻撃手法です。
攻撃者は、考えられるすべての組み合わせを順番に試し、正しいパスワードを見つけ出します。
例えば、4桁の数字のパスワードなら、0000から9999まで、最大10,000通りを試すことになります。
試行例:
0000 → ログイン失敗
0001 → ログイン失敗
0002 → ログイン失敗
...
1234 → ログイン成功!(パスワード発見)
現代では、自動化ツールを使うことで、1秒間に数千回〜数万回の試行が可能になっています。
特徴
- 時間がかかるが必ず突破可能(パスワードの長さや複雑さによる)
- 短く単純なパスワードはすぐに突破される
- ツールを使えば自動化が可能(例:Hydra, John the Ripper など)
【試験ポイント】パスワード長と解読時間の関係は、基本情報技術者試験でも出題されます。
パスワード長と解読時間の目安:
4桁の数字:数秒
6桁の英数字:数分〜数時間
8桁の英数字+記号:数日〜数ヶ月
12桁以上:数年〜数十年
対策
- 長く複雑なパスワードを設定する(12文字以上推奨)
- 2要素認証(2FA)を有効にする
- 一定回数ログイン失敗でアカウントをロックする
- ログイン試行回数に制限をかける(レートリミット)
パスワードリスト攻撃とは?

仕組み
パスワードリスト攻撃(Credential Stuffing)とは、事前に流出したパスワードリストを使い、他のサービスにログインを試みる攻撃手法です。
具体的には、以下のような流れで攻撃が行われます。
攻撃の流れ:
1. あるサービスAから流出したID/パスワードリストを入手
例:user@example.com / password123
2. そのリストを使って別のサービスB(銀行、ECサイトなど)にログインを試みる
3. ユーザーが同じパスワードを使い回していれば、ログイン成功
多くの人が複数のサービスで同じパスワードを使い回しているため、この手法は非常に効果的です。
特徴
- 過去に流出したパスワードが使われる
- 複数のサイトで同じパスワードを使い回していると危険
- 比較的短時間で突破可能
- ブルートフォース攻撃と違い、正規のログイン試行に見えるため検知が難しい
【試験ポイント】応用情報技術者試験では、ブルートフォース攻撃とパスワードリスト攻撃の違いが問われることがあります。
対策
- 異なるサービスごとに異なるパスワードを使用する
- パスワード管理ツールを活用する(例:1Password, LastPass, Bitwarden)
- 定期的にパスワードを変更する
- 2要素認証(2FA)を必ず有効にする
よくある失敗例と対処法
初心者がハマりやすいセキュリティのポイントを3つ紹介します。
失敗例1:「覚えやすいパスワード」を優先してしまう
症状:「password123」「tanaka2024」など、覚えやすいが推測されやすいパスワードを設定
原因:利便性を優先し、セキュリティを軽視している
解決策:
- パスワード管理ツールを使って、ランダムで強固なパスワードを自動生成
- パスワードは12文字以上、英数字+記号の組み合わせにする
- 辞書に載っている単語や、個人情報(誕生日、名前)を避ける
NG例:
password123 ← 推測されやすい
tanaka1990 ← 個人情報から推測可能
OK例:
K$9mP#vL2@xQ ← ランダムで複雑
失敗例2:すべてのサービスで同じパスワードを使い回す
症状:1つのサービスから流出すると、すべてのアカウントが危険にさらされる
原因:「覚えられないから」と同じパスワードを使い回している
解決策:
- 各サービスで異なるパスワードを設定する
- パスワード管理ツール(1Password、LastPass、Bitwardenなど)を活用
- 特に重要なサービス(銀行、メールなど)は必ず別のパスワードにする
失敗例3:2要素認証を「面倒だから」と有効にしない
症状:パスワードが漏れた瞬間にアカウントが乗っ取られる
原因:「自分は大丈夫」という根拠のない自信
解決策:
- 2要素認証(2FA)を必ず有効にする
- 認証アプリ(Google Authenticator、Microsoft Authenticatorなど)を使う
- SMS認証よりも認証アプリの方が安全
2要素認証を有効にすれば、たとえパスワードが漏れても、攻撃者は認証コードがないとログインできません。
その他の不正アクセス手法
フィッシング攻撃
メールや偽サイトを利用し、ユーザー自身にパスワードを入力させる手法です。
最近では、SMSやSNSを利用した「スミッシング」も増加しています。
対策:
- URLを必ず確認する(httpsか、ドメイン名は正しいか)
- 不審なメールのリンクはクリックしない
- 公式アプリから直接アクセスする
キーロガー攻撃
キーボード入力を記録するマルウェアを用いた攻撃です。
感染すると、パスワードやクレジットカード情報が盗まれます。
対策:
- セキュリティソフトを導入し、常に最新の状態に保つ
- 不審なファイルやリンクを開かない
- OSやソフトウェアを最新版にアップデートする
リバースブルートフォース攻撃
一般的に使用されるパスワードを特定のアカウントに対して試行する攻撃です。
「password123」「123456」などの簡単なパスワードを使っていると危険です。
対策:
- よく使われるパスワードを避ける
- パスワードの強度チェックツールを活用する
基本情報・応用情報技術者試験のポイント
試験でよく問われるポイントをまとめます。
基本情報技術者試験レベル
- ブルートフォース攻撃とパスワードリスト攻撃の違い
- パスワードの強度と解読時間の関係
- 2要素認証の仕組み
- フィッシング攻撃の手口
応用情報技術者試験レベル
- 各攻撃手法の具体的な対策方法
- レートリミットやアカウントロックの実装
- CAPTCHAの役割と効果
- セキュリティインシデント発生時の対応手順
- パスワードのハッシュ化(SHA-256など)
まとめ
不正アクセス手法と対策についてまとめます。
- ブルートフォース攻撃 → 総当たりでパスワードを試す。強固なパスワードと2FAで対策!
- パスワードリスト攻撃 → 流出したパスワードを悪用。パスワードの使い回しをやめる!
- その他の攻撃 → フィッシング・キーロガー・リバースブルートフォースなど、多様な手口に注意!
- 2要素認証は必須 → パスワードだけでは不十分
- パスワード管理ツールを活用して、各サービスで異なる強固なパスワードを使う
- 開発環境でも本番と同等のセキュリティ対策を実施する
これでセキュリティ対策の基本はバッチリですね!
基本情報技術者試験や応用情報技術者試験では、情報セキュリティ分野の理解が重要になります。試験対策として、各攻撃手法の特徴や対策をしっかりと押さえましょう。
ここまで読んでくださり、ありがとうございました。
この記事が皆様の学習に役立てば幸いです。



コメント