ウィキペディアは、クレデンシャルの詰め込みを次のように説明しています
サイバー攻撃の一種。通常、ユーザー名やメールアドレスのリスト、および対応するパスワード(多くの場合、データ漏えい)からなる盗まれたアカウント資格情報を使用して、大規模な自動ログインを通じてユーザーアカウントに不正アクセスします。 多くのユーザーが多くのサイトで同じパスワードを再利用するため、クレデンシャルスタッフィング攻撃が可能になります
興味深いことに、パスワードスプレーについて Wikipediaの記事 は表示されません。 Double Octopus はそれを次のように説明します
パスワードスプレーは、いくつかの一般的に使用されるパスワードで多数のアカウント(ユーザー名)にアクセスしようとする攻撃です。 パスワードスプレーは、一般的に使用されるいくつかのパスワードで多数のアカウント(ユーザー名)にアクセスしようとする攻撃です。
パスワードスプレーとクレデンシャルスタッフィングは、目的とアプローチが似ているようです。用語間の離散的な違いについては明確ではありません。何かありますか?はいの場合、これらはどうなりますか?
主な違いは、パスワードがアカウントに関連付けられていることがわかっているかどうか、および攻撃が単一のサイトまたは複数のサイトへのアクセスを目的とするかどうかです。
私は皆がそれを明確にしたと思います、私はフィールドで実際的な例を挙げています。
資格情報の詰め物
この種の攻撃は、公開されたソース(悪質なWebサイト、ハッキングなどによって公開されたもの)から取得した漏えいしたアカウント資格情報を通じて開始されます。 私は捕らえられた 研究者がダウンロードするために公開されたアカウントの巨大なデータベースを持っています。
攻撃者は、攻撃を開始するために、スクリプトを使用して、公開されたユーザーの資格情報をざっと目を通し、ソーシャルネットワークや重要なサービスプラットフォームに対してそれを使用してアクセスを試みます。たとえば、攻撃者がWebサイトXYZの漏えいしたパスワードのリストを取得し、ユーザー "JoeTiger"がパスワード "Meow @ 1234 @ 7890"を使用しているとします。攻撃者はこの情報を使用して、ユーザー名を含む一連のアカウント名を作成します。同じパスワードでjoetiger @ gmail.com、joetiger @ yahoo.comなど。
次に、攻撃者はこの生成されたユーザー名(および上記のパスワード)を使用して、すべての潜在的なWebサービスアカウント(例:ユーザーがこれらのサービスを使用していない場合でも、Amazon、Gmail、Linkedin、Netflix、Quara、Quickenなどのパスワード「Meow @ 1234 @ 7890」を使用します。
パスワードスプレー
この種の攻撃は、アカウントに対して最も頻繁に使用されるパスワード 10,000の最も一般的なパスワード を使用しています。攻撃を開始するために、攻撃者はアクティブな電子メールアドレスリスト(これはdarknet /ハッキング/公開されたシステムからダウンロードできます)を取得するだけで、すべてのアカウントリストに対してパスワードを総当たり/循環させるスクリプトを使用します。アクセスを取得します。
有効性Amazon、Googleなどの著名なWebサービスはログイン制限を課しているため、このようなサービスに対してブルートフォース攻撃が実行される可能性は低くなっています。即時ログイン制限のブロックを防ぐため。これらの攻撃は、主に感染したマシンから実行されます。つまり、攻撃を拡散させるために Botnet です。