検索
ニュース

Yahoo! Japanに不正アクセス、手法など詳細は調査中アカウント情報を抽出したファイルが作成されるも流出は確認されず

ヤフーは4月4日、ポータルサイト「Yahoo! JAPAN」を管理するシステムへの不正アクセスを検知したと発表した。システムからユーザー名やパスワードなどを抽出しようとする不正プログラムを発見したため、強制停止するとともに不正アクセスを遮断した。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 ヤフーは4月4日、ポータルサイト「Yahoo! JAPAN」を管理するシステムへの不正アクセスを検知したと発表した。システムからユーザー名やパスワードなどを抽出しようとする不正プログラムを発見したため、強制停止するとともに不正アクセスを遮断した。

 事態に気付いたのは4月2日21時10分ごろ。同社が実施しているシステム監視を通じて、Yahoo! JAPANの「ユーザー名」「不可逆暗号化されたパスワード」「登録メールアドレス」「パスワードを忘れてしまった場合の再設定に必要な情報」の一部を抽出しようとしているプログラムが作動していることを発見した。

 プログラムを強制停止した時点で、約127万件のデータが抽出されたファイルが作成されていた。ただし、このファイルが外部に持ち出された事実はないという。

 不正アクセス元がどこか、またこの不正プログラムが具体的に何を指すのか――例えばサーバプログラム/モジュールが改ざんされたのか、あるいは管理者が利用しているPCにボットやトロイの木馬を仕込まれた結果なのか――など、詳細については、「調査中につきまだ明らかにできない」(同社広報)という。ほかに作成された抽出ファイルがあるかどうかについても調査中。

 同社は「今回の事態を厳粛に受けとめ、全社を挙げて原因究明と再発防止に取り組む」としている。

 なお、ほぼ同時期の4月2日、NTTレゾナントは、ポータルサイト「goo」などで利用される「gooID」に対し、総当たりで不正ログインを試みるブルートフォース攻撃があったことを明らかにしている。このブルートフォース攻撃では、特定のIPアドレスから秒間30件を超える機械的なログイン要求が行われた。この結果、約10万アカウントに対し、不正なログインが行われた可能性がある。NTTレゾナントでは当該アカウントのログインロック措置を講じるとともに、顧客に対しパスワードの変更を呼び掛けている。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  2. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  3. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  4. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  5. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  6. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  7. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  8. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  9. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  10. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
ページトップに戻る