米エキサイトのウェブメールはアカウントの乗っ取りが可能 | ScanNetSecurity
2026.04.16(木)

米エキサイトのウェブメールはアカウントの乗っ取りが可能

下記記事に関し、一部 誤解を招きかねないような表現がありましたので、下記の通り補足説明させて頂きます。

国際 海外情報
下記記事に関し、一部 誤解を招きかねないような表現がありましたので、下記の通り補足説明させて頂きます。

当該記事で問題となっているのは、米国 Excite Network社のウェブベースメールです。
これは日本のエキサイト(株)が運営するエキサイトメールとは全く別のものです。尚、エキサイト(株)に確認しましたところ、当該記事にあるようなアカウント乗っ取りの問題は、検証の結果、同社のエキサイトメールには存在しないとのことです。


 アイ・ディフェンス・ジャパンからの情報によると、エキサイトネットワーク社のウェブベースの電子メールは、ユーザーセッションの承認に特有のURLを使用するため、エキサイトのユーザーが電子メールに記載されてある外部サイトへのリンクをクリックすると、参照しているURLに承認情報が含まれる。これを利用することで、ユーザーの承認情報を入手し正規ユーザーのエキサイトウェブメールアカウントへのログイン、乗っ取りが可能になる。攻撃者は、ユーザーへのHTML形式の電子メールに画像を配置するだけでHTTPヘッダーの参照者フィールドから簡単にURLを取得できる。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです
 【14:40 GMT、03、26、2002】

(詳しくはScan および Scan Daily EXpress 本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
http://shop.vagabond.co.jp/m-sdx01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

    開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

  5. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

ランキングをもっと見る
PageTop