チェック・ポイント・ソフトウェア・テクノロジーズは9月19日、安全性が最も 低いユーザー名とパスワードに関する定量的データが米国メリーランド大学のA. James Clark School of Engineeringの研究で報告されたと発表した。
研究報告によると、辞書スクリプトで試行される回数が最も多かったユーザ名 は「root」で、2位「admin」の12倍以上試行されていた。そのほか、「test」、「guest」、「adm」、「mysql」、「user」、「administrator」、「oracle」などが多かった。
さらに、ハッカーがパスワードを入手するための行動のうち、最も多かったのはユーザ名の再入力で43%だった。次いでユーザ名の後ろに「123」、「123456」、「password」、「1234」、「12345」、「psswd」、「123」、「test」、「1」などが多かった。
この研究はClark School機械工学科助教授のMichel Cukier氏と担当する大学 院生、Daniel Ramsbrock氏とRobin Berthier氏がセキュリティの低い4台のLinuxコン ピュータをインターネットに接続、どのように攻撃されるかを記録したもの。その結 果、一般的なユーザ名とパスワードのリストを一通り試し、コンピュータに侵入しよ うとする「辞書スクリプト」を使用したレベルの低いハッカーが圧倒的だったとい う。
また、ネットワークやコンピュータの管理者は脆弱なユーザ名やパスワードの 使用回避および大文字や小文字、数字などが混在するパスワードの選択が必要になる ほか、攻撃に対処できるセキュリティ・ツールの選択、攻撃後の損害の管理と駆除の 集中的実施が重要だとしている。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス