「gooとYahoo! JapanとNTT東日本が不正アクセスを受けているんだにゃーの巻」(4月8日版)Scan名誉編集長 りく君の セキュリティにゃークサイド | ScanNetSecurity
2024.05.16(木)

「gooとYahoo! JapanとNTT東日本が不正アクセスを受けているんだにゃーの巻」(4月8日版)Scan名誉編集長 りく君の セキュリティにゃークサイド

大手ポータルサイトgooの10万ものアカウントが不正なログイン攻撃を受けた痕跡が見つかったんだにゃー。そしてYahoo! JapanとNTT東日本にも不正アクセスがあったんだにゃー。

特集 コラム
あんまり近寄って調査するのは勘弁してほしいにゃー
あんまり近寄って調査するのは勘弁してほしいにゃー 全 2 枚 拡大写真
管理者のみんなおはようさんだにゃー。

Scan編集部を陰で操っている名誉編集長(※自称です)のりくくんだよ。

今週も編集部をうろうろして作業を後ろから見張っているんだけど、そこでチラ見したニュースの中から気になったことを、編集部には内緒でお伝えするよ

●gooとYahoo! JapanとNTT東日本が攻撃を受ける

4月3日に大手ポータルサイトgooの10万ものアカウントが不正なログイン攻撃を受けた痕跡が見つかって、被害なく未然に防げたみたいだけど一時的にログインできなくなってしまったんだにゃー。

そして同時期にYahoo!にも不正なアクセスがあったんだって。こちらはサーバーで127人分の個人情報を抜き取ろうとしたプログラムが動いていたけど、こちらも外部への流出はなかったそうでよかったにゃー。

一方でNTT東日本の「フレッツ光メンバーズクラブ」の会員サイトにも不正アクセスがあったそう。こちらは30のアカウントが不正にアクセスされ情報が閲覧されたんだって。突然自分の個人情報が抜き取られて晒されるのは困るから、ちゃんと個人情報は守ってほしいにゃー。

●SpamhausがDDoS攻撃されたDNSリフレクション攻撃対策

Spamhausが史上最大規模のDDoS攻撃を受けたけど、この攻撃は外部からの問い合わせに応答するオープンリゾルバが悪用された、DNSリフレクション攻撃によるものなんだって。DNS管理者の人は自社DNSの設定をチェックしておいた方がいいと思うにゃー。

日本IBMが発表している対策方法は、キャッシュDNSサーバと権威DNSサーバは分ける、キャッシュDNSサーバは外部からの問い合わせは応答しない、権威DNSサーバの再帰的問合せは禁止するという基本的な対策に加え、Request Rate Limiting(RRL)機能の適用を検討することが挙げられているにゃー。

●HTTPSで使われているRC4に平文が回復される恐れ

たくさんのWebサイトで暗号化したデータのやり取りに使われているHTTPSで、新たな弱点が見つかったんだって。これはHTTPSの暗号化に使われているRC4アルゴリズムに問題があって、たくさんのデータを集めることで、暗号化されたデータから平文を取り出すことができるそうだにゃー。

今のところは16777216ものセッションを使う必要があるから、実践的な攻撃ではなく、それほど焦る必要はないみたい。とはいえ技術が洗練されて必要なセッション数が減るなどして、実際の攻撃が行われることになるかもしれないから、安心は禁物だにゃー。

・HTTPS の cookie 暗号化が、また統計学者たちの手によって破られる~落ち着いて、RC4 の暗号を使い続けよう――とりあえずは(The Register)
http://scan.netsecurity.ne.jp/article/2013/04/02/31345.html

●研究者がIPv4アドレス空間を全部スキャンするためにパスワードの弱いデバイスに勝手にツールを埋めこむ

研究者がすべてのIPv4アドレス空間をスキャンしてデータを集めるために、単純なパスワード、もしくはパスワードを要求しない42万に及ぶデバイスにアクセスし勝手にツールを埋めこんで、ボットネットを作って情報を集めさせたんだにゃー。そして、43億のうち13億のIPv4アドレスが使われていないことを突き止めたそう。

そのやり方が正しいかはともかく(日本では違法です)、インターネットには膨大な数の、簡単にtelnetでログインできるシステムがあることに驚きだにゃー。近所にも猫用玄関が開いてる家がたくさんあるけど、それみたいなもんだにゃー。

・一研究者が IPv4 インターネットマップのために 420,000 ノードの違法なボットネットを作り出す~それは数千年間の禁錮刑のリスクを伴う(The Register)
http://scan.netsecurity.ne.jp/article/2013/04/03/31358.html

●SCADAハニーポットが産業制御システムがどのような攻撃を受けているか解き明かす

発電所や空港、工場、などの制御に使用されているSCADAを使ったシステムは、インターネットに接続するとすぐに攻撃に晒されるんだって。そこでトレンドマイクロのセキュリティ研究者たちはSCADAシステムがどのような攻撃に遭っているかを調査するために、3ヵ所にハニーポットを設置し4週間にわたり調査したんだにゃー。

報告によると設置して18時間で最初の攻撃の兆候が見つかり、サイトへの不正アクセスやSCADAデバイス用のプロコトルを使った攻撃、サイト管理者に対するフィッシングなどさまざまな攻撃が行われたんだって。攻撃してきた国は、中国、アメリカ、そしてラオスなんだにゃー。誰がどこから攻撃してるかわからないにゃー。

・SCADA ハニーポットが国際的なハッカーたちの群れを引き付ける~「産業制御システム」は米国、中国、そして……えぇと、ラオスからの攻撃に直面する(The Register)
http://scan.netsecurity.ne.jp/article/2013/04/04/31368.html
http://scan.netsecurity.ne.jp/article/2013/04/05/31376.html

先週はこんなことがあったけど、今週はどんな編集部をどきどきさせるような出来事が起きるのかな。

楽しみだにゃー。

(りく)

筆者略歴:猫。情報セキュリティ専門誌 ScanNetSecurity の名誉編集長を務めるかたわら、ITセキュリティの専門ライター 吉澤亨史の指導にあたる

(翻訳・写真:山本洋介山)

猫の写真を撮っています。たまにセキュリティの記事も書いたりしています。
http://twitmatome.bogus.jp/

週刊セキュリティにゃークサイド
http://scan.netsecurity.ne.jp/special/3252/recent/

《》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  7. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  8. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

ランキングをもっと見る