LulzSecがポルノサイト26,000件のパスワードを入手、他サイトへのログインを試みる(ソフォス) | ScanNetSecurity
2026.04.15(水)

LulzSecがポルノサイト26,000件のパスワードを入手、他サイトへのログインを試みる(ソフォス)

ソフォス株式会社は6月12日、「ハッキンググループLulzSecにより、ポルノサイトの26,000件のパスワードが流出」をニュースとして公開した。これは同社本社のセキュリティブログ「Naked Security」の翻訳記事。LulzSecは、ハードコアWebサイト(Pron)のデータベースを乗

脆弱性と脅威 脅威動向
ソフォス株式会社は6月12日、「ハッキンググループLulzSecにより、ポルノサイトの26,000件のパスワードが流出」をニュースとして公開した。これは同社本社のセキュリティブログ「Naked Security」の翻訳記事。LulzSecは、ハードコアWebサイト(Pron)のデータベースを乗っ取り、25,000を超えるメンバーのメールアドレスとパスワード、および他の成人向けWebサイトの管理者55名の認証情報も公開した。また、これらのメールアドレスのうち、政府や軍の機関に所属すると思われるユーザ(.milおよび.govなどが含まれるアドレス)を晒し者にしようとした。

LulzSecはさらに、盗み出したメールとパスワードを組み合わせてFacebookにログインし、そのユーザがポルノ愛好者であることをFacebookの友人や家族に暴露するよう、多くのTwitterフォロワーに求めた。Facebookのセキュリティチームは今回の問題に迅速に対応しており、公開されたメールアドレスと一致するすべてのアカウントのパスワードをリセットしたと報告している。ソフォスでは今回の事件のように、同一のメールアドレスとパスワードの組み合わせを複数のWebサイトで使用する危険性を指摘している。
(吉澤亨史)

http://www.sophos.co.jp/pressoffice/news/articles/2011/06/porn-website-userinfo-exposed-lulzsec.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop