水無月ばけらのえび日記

bakera.jp > 水無月ばけらのえび日記 > So-netで不正アクセス

So-netで不正アクセス

2011年5月21日(土曜日)

So-netで不正アクセス

更新: 2011年5月22日20時30分頃

So-netで不正アクセスの被害が発生しているそうで。

「ソニー系接続会社」という表現は斬新……というか、そう言われてはじめてSo-netがソニー系だったということを思い出したような次第です。

ともあれSo-netの発表によると、不正アクセスの具合はこのような感じになっています。

  • 特定 IPアドレスからの不正アクセス試行回数 : 約 10,000回
  • 「ソネットポイント」の不正な交換に使用された ID数 : 128
  • 「ソネットポイント」の不正な閲覧に使用された ID数 : 73
  • 「ソネットポイント」にて不正な交換が行われたポイント数 : 105,500ポイント (約 10万円相当)
  • 「Webメール」の不正な閲覧に使用された ID数 : 90

以上、“なりすまし”による「ソネットポイント」の不正利用への対応について より

閲覧+交換のようなケースが重複してカウントされているのかどうかが良く分かりませんが、約1万回の試行が行われて、突破されたアカウントが128~291。パスワードを固定してアカウントの方を回していく、リバースブルートフォース攻撃でしょうか?

リバースブルートフォースだとすると、サービス側で対処するのはそれほど簡単ではありません。同一IPアドレスからの連続試行をブロックすることはできますが、踏み台を使われてIPアドレスを変えられると突破されてしまいます。

サービス側でできることは、パスワードに複雑性を求める (あまり単純なパスワードは使用できないようにする) というところです。このあたりの要件がどうなっていたのかが気になりますね。

※ただ、突破率がちょっと高いような気もするので、単なるブルートフォースではない可能性も考えられますが。

※追記: 春山さんから「so-netへの攻撃は, so-netには関係ないサービスでid/passのリストが漏れて, そのリストを利用したものじゃないかと推測しています」というコメントをいただきました。十分にあり得ると思いますし、よりすっきり説明できますね。そして、仮にそうであれば、サービス側でできる対応は「パスワードを使い回さないでください」とアナウンスすることくらいしかないと思います……。

関連する話題: セキュリティ

人気のページ

最近の日記

関わった本など

デザイニングWebアクセシビリティ - アクセシブルな設計やコンテンツ制作のアプローチコーディングWebアクセシビリティ - WAI-ARIAで実現するマルチデバイス環境のWebアプリケーション体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践ウェブの仕事力が上がる標準ガイドブック 5 WebプログラミングWeb Site Expert #13Dreamweaver プロフェッショナル・スタイル [CS3対応] (Style for professional)

その他サイト