大規模なデータ侵害の余波から得られるより良いものの 1 つは、ダーク マーケットで販売されるデータ (そしてすぐにハッカーの地下組織のどこかで無料で公開されることがよくあります) の研究価値です。
https://how2.work/%E5%AE%89%E5%85%A8%E3%81%AA%20PIN%20%E3%82%B3%E3%83%BC%E3%83%89%E3%82%92%E9%81%B8%E6%8A%9E%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95/
大規模なデータ侵害の余波から得られるより良いものの 1 つは、ダーク マーケットで販売されるデータ (そしてすぐにハッカーの地下組織のどこかで無料で公開されることがよくあります) の研究価値です。
私が話しているのは、400,000 件の平文パスワードが流出した昨年の Yahoo 侵害のようなものです。 LinkedIn の侵害では、ソルトなしの SHA-1 ハッシュ化された 650 万件のパスワードが公開されました。そしてログインデータを含む1億件の記録が盗まれたSony PlayStation Network侵害。これら 3 つを合わせると、非常に優れたパスワード調査プールが得られます。盗まれたパスワード データベースを分析することで、最も一般的に使用されている、つまり最も安全でないパスワードを特定することができます。
最も一般的な PIN 上位 20 は、全ユーザーの 27% によって使用されました
ほとんどの単語は、辞書の単語ではないにもかかわらず、あらゆる辞書攻撃に含まれるほど一般的であるため安全ではありません。最も安全でない 14 のパスワードは、私が IT セキュリティ ビジネスに携わっている 20 年以上 (フェンスの両側で) 一貫して残っています。つまり、passw0rd、123456、12345678、111111、iloveyou、qwerty、dragon です。 、プッシー、レットメイン、abc123、野球、サッカー、trustno1。