2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for 認証情報の窃盗とは?
Cybersecurity 101/脅威インテリジェンス/クレデンシャル盗難

認証情報の窃盗とは?

認証情報の窃取はユーザーアカウントを危険に晒します。使用される手法と、認証情報を効果的に保護する方法を理解しましょう。

CS-101_Threat_Intel.svg
目次

関連記事

  • 横方向移動とは?定義と例
  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
著者: SentinelOne
最終更新: August 18, 2025

クレデンシャル窃盗とは、ユーザーの認証情報を不正に取得する行為であり、アカウント侵害につながることが多い。本ガイドでは、クレデンシャル窃盗の手口、そのリスク、効果的な予防策について解説する。

強固なパスワードと多要素認証の重要性について学びましょう。機密情報を保護するには、認証情報の盗難を理解することが不可欠です。

認証情報の窃取の概要

当初、クレデンシャル窃取は初期のハッカーが制限されたコンピュータシステムやネットワークにアクセスする手段として現れました。コンピューティングの黎明期には、不正アクセスが主な目的ではあったものの、好奇心や実験欲に駆られた行為であることが多かったのです。不十分な保護しか施されていないパスワードは、これらの仮想要塞への憧れの鍵でした。

時が経つにつれ、認証情報窃盗の背後にある動機は劇的な変貌を遂げた。現代のサイバーセキュリティ環境において、これはサイバー犯罪者、国家支援ハッカー、ハクティビストなど、幅広い悪意あるアクターにとって中核的な戦術となっている。彼らはフィッシング詐欺やソーシャルエンジニアリングからマルウェア、クレデンシャルスタッフィング攻撃に至るまで、ますます洗練された手法を駆使し、個人、企業、政府機関を問わず標的とする。

盗まれた認証情報(通常はユーザー名とパスワード)は、サイバー犯罪者に機密システム、アカウント、ネットワークへの侵入経路を提供します。侵入後は、個人情報 窃取、データ侵害、金融詐欺、スパイ活動など様々な悪意のある活動を行うことが可能になります。この問題を悪化させているのは、ダークウェブ上で盗まれた認証情報が売買・取引される地下経済の活発化です。この市場は盗まれたログイン情報の金銭化を促進するだけでなく、認証情報窃盗が収益性の高い事業として持続する要因にもなっています。

認証情報窃取の手口を理解する

技術的な観点から、認証情報窃取とはユーザー名とパスワードを不正に入手する行為であり、多くの場合コンピュータシステム・ネットワーク・オンラインアカウントへの不正アクセスを目的としています。これは多様な手法と攻撃経路を含む多面的なプロセスです。

フィッシング攻撃

フィッシングは、ログイン認証情報を入手する最も一般的な手法の一つです。フィッシング攻撃では、攻撃者は銀行、ソーシャルメディアプラットフォーム、または正当な組織など、信頼できる送信元を装った欺瞞的なメールやメッセージを送信します。これらのメールには、標的のログインページを模倣した詐欺サイトへのリンクが含まれています。警戒心の薄い被害者は、ユーザー名とパスワードを入力し、知らず知らずのうちに攻撃者に情報を渡してしまう。

スピアフィッシング

スピアフィッシングとは、特定の個人や組織を標的にしたフィッシング攻撃の一種であり、詐欺的な通信内容を個別にカスタマイズします。攻撃者は標的を調査し、高度にパーソナライズされたように見える説得力のあるメッセージを作成します。これにより、受信者が詐欺に引っかかり、認証情報を漏洩する可能性が高まります。

キーロギング

キーロガー は、感染したコンピュータやデバイス上で行われたすべてのキー入力を記録する悪意のあるソフトウェアまたはハードウェアデバイスです。ユーザーがログイン情報を入力すると、キーロガーはそれをキャプチャし、データを攻撃者に送信します。キーロガーは、感染した添付ファイル、悪意のあるダウンロード、または侵害されたデバイスへの物理的なアクセスを通じて、密かにインストールされる可能性があります。

ブルートフォース攻撃

ブルートフォース攻撃は、正しい組み合わせが見つかるまで、ユーザー名とパスワードのあらゆる組み合わせを体系的に試行する攻撃です。この手法は時間とリソースを要しますが、脆弱なパスワードや推測しやすいパスワードに対しては効果的です。攻撃者は自動化されたツールを使用してこれらの攻撃を実行し、ユーザーが強力なパスワードポリシーを導入していない場合、特に成功する可能性があります。

クレデンシャルスタッフィング

クレデンシャルスタッフィングあるプラットフォームから盗んだユーザー名とパスワードを悪用し、被害者が同じログイン認証情報を使用している他のアカウントへの不正アクセスを試みます。多くの個人が複数のウェブサイトでパスワードを再利用するため、この手法は非常に効果的です。攻撃者は自動化されたスクリプトを使用して、盗んだ認証情報を様々なサイトでテストし、パスワード再利用の習慣を悪用します。

データ侵害

データ侵害は、攻撃者がユーザーアカウントと関連認証情報を格納したデータベースにアクセスした際に発生し、盗まれたログイン情報の主要な発生源です。攻撃者は、脆弱な暗号化やパッチ未適用のソフトウェアなど、企業のセキュリティ上の弱点を悪用して機密データにアクセスします。認証情報が取得されると、ダークウェブで販売されるか、様々な悪意のある目的に利用されます。

ソーシャルエンジニアリング

ソーシャルエンジニアリングの手法は、個人を操作して自発的にログイン認証情報を開示させることを目的とします。攻撃者は信頼できる人物になりすましたり、心理的操作を用いて被害者に機密情報を漏洩させる。手法にはプレテクスト、ベイト、テールゲティングなどがある。

中間者攻撃(MitM攻撃)

中間者攻撃(MitM攻撃)では、攻撃者はユーザーとウェブサイトまたはサーバー間の通信を傍受します。攻撃者はログイン試行を盗聴し、侵害された接続を経由して送信される認証情報を取得できます。これはセッションハイジャックやDNSスプーフィングなどの手法で実現されることが多い。

認証情報の窃取はサイバーセキュリティ環境において蔓延する脅威であり、その成功は人間の脆弱性、技術的弱点、およびパスワードの再利用といった一般的な慣行の悪用に依存しています。このリスクを軽減するには、個人や組織は強力な認証方法を優先し、フィッシングの危険性についてユーザーを教育し、システムを定期的に更新・パッチ適用し、堅牢なサイバーセキュリティ対策を実施して、IDや認証情報の窃取から保護する必要があります。


より深い脅威インテリジェンスを得る

SentinelOneの脅威ハンティングサービスWatchTowerが、どのようにしてより大きな洞察を導き出し、攻撃に打ち勝つかご覧ください。

さらに詳しく

認証情報の盗難に関するよくある質問

資格情報の盗難とは、犯罪者があなたのユーザー名、パスワード、またはセッショントークンを盗み、あたかも本人であるかのようにあなたのアカウントに直接侵入することを意味します。侵入後はパスワードのリセット、データの流出、ネットワークへのさらなる侵入が可能です。盗まれた認証情報は、今日の侵害事例のほぼ半数において中核を成しており、主要な攻撃の入り口となっています。

攻撃者は巧妙なフィッシングメール、偽サイト、SMSによる誘い文句でログイン情報を釣り上げます。また、キーストロークを密かに記録するキーロガー型マルウェアを仕込む手口もあります。セキュリティ対策が不十分なデータベースを襲撃し、ハッシュリストをダークウェブのフォーラムに流出させる者もいます。

ブルートフォース攻撃やパスワードスプレー攻撃ツールは脆弱なパスワードを推測し、クレデンシャルスタッフィングボットは漏洩した情報を新しいサイトに再利用してログインを試みます。

以下に認証情報の窃取の一般的な種類を示します:

  • フィッシングによる窃取:偽のメッセージで被害者を偽装サイトへ誘導し、ログイン情報を取得します。
  • クレデンシャルスタッフィング:ボットが漏洩データを複数サイトで試行し、一致するまで攻撃を続ける。
  • キーロガー/情報窃取マルウェア:スパイウェアがバックグラウンドでパスワードを収集する。
  • パスワードスプレー攻撃またはブルートフォース攻撃:自動化された推測が複数のアカウントを攻撃します。
  • セッションハイジャック:攻撃者はクッキーやトークンを盗み、ログインを完全にバイパスします。

侵害されたログイン情報は、機密データの開示、アカウント乗っ取りの引き金となり、侵入者が気付かれずに横方向に移動する時間を与えます。企業は、不正行為、復旧費用、規制当局からの罰金による平均数百万ドル規模の財務的打撃に加え、信頼の喪失やブランドイメージの毀損に直面します。自動ログインによるトラフィックの急増はサイトの速度低下を招き、アラート対応に追われるセキュリティチームの負担を増大させます。

固有の強力なパスワードを義務付け、可能な限り多要素認証を導入することでリスクを低減できます。システムにパッチを適用し、未使用サービスをロックダウンし、既知のフィッシングサイトをフィルタリングします。

スタッフに怪しいメッセージの見分け方を訓練し、ダークウェブ監視を実施して流出した認証情報に即座に対応します。ログイン試行回数を制限し、CAPTCHAチャレンジを追加し、エッジファイアウォールで異常なIP急増を監視します。

パスワードレスログインは共有秘密鍵を排除するため、盗まれるパスワードが存在しません。ハードウェアキー、生体認証、ワンタイムコードで本人確認を行うため、クレデンシャルスタッフィングやブルートフォース攻撃を遮断します。犯罪者の侵入難易度は上昇しますが、デバイス盗難やソーシャルエンジニアリングを狙う可能性は残ります。パスワードレス方式をMFA(多要素認証)やデバイス健全性チェックと組み合わせれば、より強固な防御が実現します。

メールアドレスや電話番号を「Have I Been Pwned」に入力すると、どのデータ漏洩で情報が晒されたか通知されます。アラート登録で新たな漏洩情報をいち早く受信できます。一部のパスワード管理ツールやセキュリティスイートでは自動チェック機能があり、新たなダンプデータが発見された瞬間にパスワード変更を促します。

行動分析ツールを導入し、不審な場所や不自然な時間帯からのログインを検知します。機械学習エンジンは、盗まれたログインを示唆するデータベースクエリの異常を検知するのに役立ちます。SentinelOneなどのプロバイダーからのアイデンティティインテリジェンスフィードは、ライブのダークウェブ漏洩データをSIEMに供給し、悪意のあるログを分析し、犯罪者が乗っ取って使用する前にリスクの高いアカウントを自動リセットできるようにします。

SentinelOne Singularity XDRを導入すれば、エンドポイント上のフィッシングペイロード、情報窃取型マルウェア、不審なログインをブロックできます。クレデンシャル監視により、従業員や顧客のパスワードがダンプに流出すると通知されます。ハードウェアセキュリティキー(FIDO2)、パスワードマネージャー、強力なMFAアプリも有効です。

詳しく見る 脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題

サイバーレジリエンスの基礎(フレームワーク、戦略、主な利点、ベストプラクティス)を学びましょう。SentinelOneが実践的な事例を通じて企業のサイバーレジリエンスを強化する方法を学びます。

続きを読む
ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題

ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

続きを読む
アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

アドウェアとは? 検出と予防のヒント"

この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

続きを読む
侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

侵害の兆候(IoCs)とは何ですか?

侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約