Outpost24は10月17日(現地時間)、「IT admins are just as culpable for weak password use - Outpost24」において、IT管理者もエンドユーザーと同じくらい予測可能なパスワードを利用しているとして、注意を喚起した。Outpost24が分析した180万件のパスワードのうち、4万件を超えるパスワードが「admin」だったという。

  • IT admins are just as culpable for weak password use - Outpost24

    IT admins are just as culpable for weak password use - Outpost24

Outpost24は脅威インテリジェンスソリューション「Threat Compass」の機能として、漏洩した認証情報をリアルタイムに検出・復旧するサービスを提供している。Outpost24はこれらサービスのバックエンドに保存されているデータから、管理ポータルとして特定されたWebページを検索・分析した結果、2023年1月から9月までの期間に180万件の管理者パスワードが復旧されていたとしている。

復旧された管理者パスワードの上位20個は次のとおり。

  1. admin
  2. 123456
  3. 12345678
  4. 1234
  5. Password
  6. 123
  7. 12345
  8. admin123
  9. 123456789
  10. adminisp
  11. demo
  12. root
  13. 123123
  14. admin@123
  15. 123456aA@
  16. 01031974
  17. Admin@123
  18. 111111
  19. admin1234
  20. admin1

Outpost24はこれらパスワードが管理ポータルに設定されていた事実は、脅威アクタが管理者アカウントを直接標的にできることを意味するとして注意を促している。一般的に管理者アカウントなどの特権アカウントは、一般ユーザアカウントに比べて高いセキュリティで保護する必要がある。上記のパスワードは一般ユーザであっても回避すべきとされており、特権アカウントへ設定する行為は極めて危険と考えられる。

Outpost24は管理者パスワードに上記のようなパスワードやデフォルトのパスワードの使用はせず、一意で長く強力なパスワードの使用を推奨している(参考:「パスワードが「password」は危険、危険なパスワードの条件とは | TECH+(テックプラス)」)。