# 勘定奪取

{% hint style="info" %}
いくつかの指標では、クリデンシャルスタッフィング攻撃は全体攻撃のうち80%以上です。

攻撃者の次の情報を相関分析して探知·遮断対応

* リクエストヘッダー情報、そしてリクエスト本文のID値
* サーバーの応答状態値、サイズ

PLURAの世界特許技術を使用

アカウント奪取探知確認

* セキュリティ検出 > [アカウント奪取](https://docs.plura.io/ja/function/common/sdetection/takeover)
  {% endhint %}

<figure><img src="https://2905490945-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fggd4Oi5rCa2J3EuvDJKc%2Fuploads%2FcYl8Qn0z7vN5uKJFGvLS%2Fimage.png?alt=media&#x26;token=a3e195cb-b845-4a88-84b4-5763a44f0bb1" alt=""><figcaption></figcaption></figure>

### 1. 情報入力 <a href="#id-1" id="id-1"></a>

* 分類  &#x20;
  * [x] ボリュームメトリック（固定）、ボリュームメトリック（可変）、クリデンシャルスタッフィング（固定）、クリデンシャルスタッフィング（可変）
* フィルター名、ホスト、パス、メソッド、ログイン属性、時間帯、動作、Login成功/失敗、ステータス値,応答サイズ
  * [x] ホスト: 管理 > リスト > ホストメニューに登録された情報連動
  * [x] 経路:ログインページを入力
  * [x] メソッド:POST、GETから選択
  * [x] ログイン属性:name入力
  * [x] 応答サイズ : 状態値表記条件

### 2. 探知条件 <a href="#id-2" id="id-2"></a>

* 試行回数、条件、使用IP数
  * [x] 試行回数:入力値に到達したときに検出

<figure><img src="https://2905490945-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fggd4Oi5rCa2J3EuvDJKc%2Fuploads%2FqjQ0PUNbJRePlnt2GcTN%2Fimage.png?alt=media&#x26;token=eec119a2-e2d4-4ae5-b014-303f31a28867" alt=""><figcaption></figcaption></figure>

### 参考サイト <a href="#id-3" id="id-3"></a>

▶ クリデンシャルスタッフィングとは？

> <https://owasp.org/www-community/attacks/Credential_stuffing>

セキュリティフィルターのうち、クリデンシャルスタッフィングは、継続的なログインの試みを通じてアカウントを奪取する攻撃を探知するフィルターです。

▶ ボリュームメトリックとは？

> <https://www.a10networks.com/blog/understanding-ddos-attacks/>

セキュリティフィルターのうち、ボリュームメトリックは無慈悲な代入を通じてアカウントを奪取する攻撃を探知するフィルターです。
