# 계정탈취

{% hint style="info" %}
**다양한 지표에 따르면, 크리덴셜 스터핑 공격은 전체 공격 중 80% 이상을 차지합니다.**

PLURA는 아래의 정보를 상관 분석하여 이러한 공격을 탐지하고 차단합니다.

* 요청 헤더 정보 및 요청 본문의 ID 값
* 서버 응답 상태값 및 응답 사이즈

PLURA는 세계 특허 기술을 사용하여 이 문제에 대응합니다.
{% endhint %}

### 분석 정보 <a href="#id-0" id="id-0"></a>

**WordPress 웹사이트에서 "크리덴셜 스터핑" 공격 시연**

### 1. 계정 탈취 예시

* [**계정탈취 필터**](https://docs.plura.io/ko/function/common/sfilter/takeover)로 등록된 경로에서 공격 시도가 발생하면, 즉시 탐지됩니다.

<figure><img src="https://3912928640-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbL8mhGEJFL6ccTwojZ6f%2Fuploads%2FWf3Pe7ti4QCrXiWmdKoC%2F008.png?alt=media&#x26;token=ee2b5ac9-59be-4070-b85c-312f39cf4e9d" alt="" width="563"><figcaption></figcaption></figure>

<figure><img src="https://3912928640-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbL8mhGEJFL6ccTwojZ6f%2Fuploads%2FOmug3GgK0Q7KoMV0Ongm%2F009.png?alt=media&#x26;token=73bc35cd-d9a7-4e7d-95d0-dc94600ef358" alt="" width="563"><figcaption></figcaption></figure>

### 2. 계정 탈취 탐지

* 요청과 응답 간 상관 분석을 통해 공격을 탐지합니다.
  * 요청 헤더 정보: Referer, Cookie, User-Agent
  * 요청 본문 정보: 사용된 ID 수
  * 응답 정보: 로그인 성공 및 실패 횟수
  * 시간: 시간별 분석
* 탐지된 로그에서 마우스 우클릭 후 상세 페이지로 이동 가능

<figure><img src="https://3912928640-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbL8mhGEJFL6ccTwojZ6f%2Fuploads%2F98YjFHRyztXvUyIHqNlu%2F020.png?alt=media&#x26;token=f31ce4a8-bdb4-42ac-b369-ce200f5a04bc" alt="" width="563"><figcaption></figcaption></figure>

### 3. 로그인 추출 정보

* 사용된 ID와 비밀번호 정보에 대한 분석 제공

### 4. 분류 선택

* 분류를 선택하여 로그를 필터링하고 확인할 수 있습니다.<br>

  <figure><img src="https://qubitsec.github.io/docs/images/Manual/common/acc_take/4.png" alt=""><figcaption></figcaption></figure>

### 참고 사이트 <a href="#id-5" id="id-5"></a>

> 1. \[QnA] 크리덴셜 스터핑 공격 대응하기 with ChatGPT : <https://blog.plura.io/ko/respond/credential-stuffing-countermeasures/>
> 2. 크리덴셜 스터핑 : <https://blog.plura.io/ko/respond/credential_stuffing/>
