エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
多要素認証疲労攻撃(MFA Fatigue)。ヒューマンエラーでMFAを突破する新たな攻撃手法(大元隆志) - エキスパート - Yahoo!ニュース
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
多要素認証疲労攻撃(MFA Fatigue)。ヒューマンエラーでMFAを突破する新たな攻撃手法(大元隆志) - エキスパート - Yahoo!ニュース
不正アクセスを防止する目的で企業による多要素認証(MFA)の導入が急速に進んでいます。しかし、サイバー... 不正アクセスを防止する目的で企業による多要素認証(MFA)の導入が急速に進んでいます。しかし、サイバー攻撃者は普及したMFAを突破するために「多要素認証疲労攻撃(MFA Fatigue)」と呼ばれる攻撃を利用しはじめ、攻撃成果を挙げています。 Microsoft、Cisco、Uberといった大企業がこの攻撃によって多要素認証を突破され不正アクセス被害を受けています。 ■多要素認証疲労攻撃とは? 「プッシュ」通知を利用する多要素認証に対して「わざとプッシュ通知を乱発する」ことで、うっかり「承認」することを期待する攻撃手法です。 この攻撃が成立する前提条件としてIDとパスワードはサイバー攻撃者が既に入手していることが前提となります。なお、IDやパスワードはフィッシングメールやダークウェブ等なんらかの方法で入手可能であることが多く、この前提条件はハードルが高いものではありません。 多要素認証は異