# 勘定奪取

{% hint style="info" %}
いくつかの指標では、クリデンシャルスタッフィング攻撃は全体攻撃のうち80%以上です。

攻撃者の次の情報を相関分析して探知·遮断対応

* リクエストヘッダー情報、そしてリクエスト本文のID値
* サーバーの応答状態値、サイズ

PLURAの世界特許技術を使用

アカウント奪取探知確認

* セキュリティ検出 > [アカウント奪取](https://docs.plura.io/ja/function/common/sdetection/takeover)
  {% endhint %}

<figure><img src="/files/fls7Dlvs1f4pcvRkpGuG" alt=""><figcaption></figcaption></figure>

### 1. 情報入力 <a href="#id-1" id="id-1"></a>

* 分類  &#x20;
  * [x] ボリュームメトリック（固定）、ボリュームメトリック（可変）、クリデンシャルスタッフィング（固定）、クリデンシャルスタッフィング（可変）
* フィルター名、ホスト、パス、メソッド、ログイン属性、時間帯、動作、Login成功/失敗、ステータス値,応答サイズ
  * [x] ホスト: 管理 > リスト > ホストメニューに登録された情報連動
  * [x] 経路:ログインページを入力
  * [x] メソッド:POST、GETから選択
  * [x] ログイン属性:name入力
  * [x] 応答サイズ : 状態値表記条件

### 2. 探知条件 <a href="#id-2" id="id-2"></a>

* 試行回数、条件、使用IP数
  * [x] 試行回数:入力値に到達したときに検出

<figure><img src="/files/ypZKFNlJg7gScXpfKxVz" alt=""><figcaption></figcaption></figure>

### 参考サイト <a href="#id-3" id="id-3"></a>

▶ クリデンシャルスタッフィングとは？

> <https://owasp.org/www-community/attacks/Credential_stuffing>

セキュリティフィルターのうち、クリデンシャルスタッフィングは、継続的なログインの試みを通じてアカウントを奪取する攻撃を探知するフィルターです。

▶ ボリュームメトリックとは？

> <https://www.a10networks.com/blog/understanding-ddos-attacks/>

セキュリティフィルターのうち、ボリュームメトリックは無慈悲な代入を通じてアカウントを奪取する攻撃を探知するフィルターです。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.plura.io/ja/fn/comm/sfilter/takeover.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
