アカウント乗っ取りの防止

Account takeover prevention solutions page hero image

強力なアカウント乗っ取り防止戦略を実装することによって、リスクを低減し、オンラインアカウントのセキュリティを強化することができます。

Account takeover prevention solutions page hero image

アカウント乗っ取り攻撃とは?

Account takeover prevention solution page overview blade

アカウント乗っ取り(ATO)攻撃の目的は、詐欺的取引の完了や個人特定情報(PII)の入手、あるいはさらなる攻撃のために、正規ユーザーのオンラインアカウントの支配権を手に入れることです。アカウント乗っ取り攻撃では、オンラインアカウントへのアクセス権を盗み取ろうと、クレデンシャルスタッフィングやフィッシングなどさまざまな手法が使われます。

詳細
Account takeover prevention solution page overview blade

アカウント乗っ取りの防止方法

フィルタリング
レート制限

アカウント乗っ取り攻撃は、総当たりでユーザーアカウントへのアクセスを得ようとするかもしれません。ログイン試行の回数を制限することにより、そうした攻撃が成功する前に阻止できます。

ボット管理

ボットによるクレデンシャルスタッフィング攻撃では、盗まれたクレデンシャルを使ってアカウントへのアクセス試行が行われます。悪性のボットアクティビティを阻止することにより、アカウント乗っ取りを防げます。

WAFルール

ATO攻撃は多くの場合、既知の悪性IPアドレスから仕掛けられます。SQLインジェクションなどのアプリケーション層攻撃でアクセスしようとする場合もあります。そうしたリクエストは、WAFルールでブロックできます。

Shield with arrow icon
ゼロトラストセキュリティ

多要素認証(MFA)の使用を強制する、送信元にかかわらずすべてのリクエストを検証するなど、ゼロトラストの枠組みを使用すれば、アカウント乗っ取り攻撃の防止に役立ちます。

関連するアカウント乗っ取りのケーススタディ

Lendingtree element featured image

CloudflareはLendingTreeがわずか5か月で$250,000以上節約し、ボット攻撃を70%以上軽減するお手伝いをしました

Namely element featured image

[英語のみ] 最新の人事プラットフォームNamelyは、クライアントの保護とメールセキュリティリソースの最適化にCloudflareを使っています

Cloudflare element featured image

Cloudflareは、独自のセキュリティサービスエッジ(SSE)/Zero Trustプラットフォームを使用して、成長するハイブリッドワークフォースを保護しています

今すぐアカウント乗っ取りから保護する

アカウントとIDのセキュア化に関する情報

ホワイトペーパー

ゼロトラストと新たなフィッシングの脅威に関するセキュリティリーダーのコメント。

詳細
zero trust to combat multichannel phishing
ソリューション概説

ユーザーに既に達しているアクティブな脅威を識別します。

PDFをダウンロード
Phishing retro scan
ブログ

Inside Cloudflare:アカウント乗っ取り防止

詳細
Preventing account takeovers blog
記事

漏洩した認証情報が他に及ぼす影響

続きを読む
Ripple effect compromised credentials
よくある質問

アカウント乗っ取り防止に関してよくある質問