米Yahoo!のデータ流出事件を受け、パスワード再使用に注意喚起(マカフィー) | ScanNetSecurity
2026.04.24(金)

米Yahoo!のデータ流出事件を受け、パスワード再使用に注意喚起(マカフィー)

マカフィーは、米Yahoo!のデータ流出事件を受け、基本的なセキュリティの必要性を再認識するよう注意喚起をブログで発表している。

脆弱性と脅威 脅威動向
マカフィー株式会社は7月13日、米Yahoo!のデータ流出事件を受け、基本的なセキュリティの必要性を再認識するよう注意喚起をブログで発表している。この事件は、Yahoo Voicesから大量のデータが流出し、400,000件以上のユーザネームとパスワードが合わせて平文で掲載されていたというもの。今回の情報漏えいは、脆弱性を持ったYahooのサーバ(dbb1.ac.bf1.yahoo.com)に対する基本的なSQLインジェクション攻撃。最近起こった他のケースと同様に、アカウントデータは暗号化されていない状態で保存してあったという。なお米Yahoo!では、流出したアカウント情報のうち、有効なものは5%ととしている。

今回の攻撃を仕掛けたとする「D33DS Co.」は、「このサブドメインのセキュリティを管理している組織が、今回の事件を脅威としてではなく、目を覚ますためのきっかけとしてくれることを願っている」といった声明を発表している。同社では今回の教訓として、改めてパスワードの再使用に関して注意をするべきとしている。特に、公開されているトラフィックの高いソーシャルシステムに同じパスワードを使用することは危険。今回の攻撃は主にYahooをターゲットとしているが、入手したデータの使用によりAOL、Microsoft、Google、Comcast、SBC Globalを使用する特定のユーザに被害を与えることも可能であるとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  2. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  3. CAMPFIRE の GitHub アカウントに不正アクセス

    CAMPFIRE の GitHub アカウントに不正アクセス

  4. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  5. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

ランキングをもっと見る
PageTop