Yahoo! Japanに不正アクセス、手法など詳細は調査中:アカウント情報を抽出したファイルが作成されるも流出は確認されず
ヤフーは4月4日、ポータルサイト「Yahoo! JAPAN」を管理するシステムへの不正アクセスを検知したと発表した。システムからユーザー名やパスワードなどを抽出しようとする不正プログラムを発見したため、強制停止するとともに不正アクセスを遮断した。
ヤフーは4月4日、ポータルサイト「Yahoo! JAPAN」を管理するシステムへの不正アクセスを検知したと発表した。システムからユーザー名やパスワードなどを抽出しようとする不正プログラムを発見したため、強制停止するとともに不正アクセスを遮断した。
事態に気付いたのは4月2日21時10分ごろ。同社が実施しているシステム監視を通じて、Yahoo! JAPANの「ユーザー名」「不可逆暗号化されたパスワード」「登録メールアドレス」「パスワードを忘れてしまった場合の再設定に必要な情報」の一部を抽出しようとしているプログラムが作動していることを発見した。
プログラムを強制停止した時点で、約127万件のデータが抽出されたファイルが作成されていた。ただし、このファイルが外部に持ち出された事実はないという。
不正アクセス元がどこか、またこの不正プログラムが具体的に何を指すのか――例えばサーバプログラム/モジュールが改ざんされたのか、あるいは管理者が利用しているPCにボットやトロイの木馬を仕込まれた結果なのか――など、詳細については、「調査中につきまだ明らかにできない」(同社広報)という。ほかに作成された抽出ファイルがあるかどうかについても調査中。
同社は「今回の事態を厳粛に受けとめ、全社を挙げて原因究明と再発防止に取り組む」としている。
なお、ほぼ同時期の4月2日、NTTレゾナントは、ポータルサイト「goo」などで利用される「gooID」に対し、総当たりで不正ログインを試みるブルートフォース攻撃があったことを明らかにしている。このブルートフォース攻撃では、特定のIPアドレスから秒間30件を超える機械的なログイン要求が行われた。この結果、約10万アカウントに対し、不正なログインが行われた可能性がある。NTTレゾナントでは当該アカウントのログインロック措置を講じるとともに、顧客に対しパスワードの変更を呼び掛けている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- 使い回しパスワードは特に注意、米Yahoo!でアカウント情報流出
- パスワードの定期変更という“不自然なルール”
しばしば「パスワードは○日ごとに変更しましょう」といわれるけれど、それで本当にクラックの危険性は減るの? ペネトレーションテストの現場から検証します - フィッシング対策 of Life
10月30日、フィッシングサイトを開設したとして、不正アクセス禁止法違反で全国初の摘発が行われた。この件を機に、筆者が常々推奨したいと考えていた2つの対策を提案したい。