So-netで不正アクセス
2011年5月21日(土曜日)
So-netで不正アクセス
更新: 2011年5月22日20時30分頃
So-netで不正アクセスの被害が発生しているそうで。
- “なりすまし”による「ソネットポイント」の不正利用への対応について (www.so-net.ne.jp)
- So-net、ポイントサービスで不正利用発覚 第三者が会員なりすまし (www.itmedia.co.jp)
- ソニー系接続会社に不正アクセス ポイント10万円被害 (www.asahi.com)
「ソニー系接続会社」という表現は斬新……というか、そう言われてはじめてSo-netがソニー系だったということを思い出したような次第です。
ともあれSo-netの発表によると、不正アクセスの具合はこのような感じになっています。
- 特定 IPアドレスからの不正アクセス試行回数 : 約 10,000回
- 「ソネットポイント」の不正な交換に使用された ID数 : 128
- 「ソネットポイント」の不正な閲覧に使用された ID数 : 73
- 「ソネットポイント」にて不正な交換が行われたポイント数 : 105,500ポイント (約 10万円相当)
- 「Webメール」の不正な閲覧に使用された ID数 : 90
閲覧+交換のようなケースが重複してカウントされているのかどうかが良く分かりませんが、約1万回の試行が行われて、突破されたアカウントが128~291。パスワードを固定してアカウントの方を回していく、リバースブルートフォース攻撃でしょうか?
リバースブルートフォースだとすると、サービス側で対処するのはそれほど簡単ではありません。同一IPアドレスからの連続試行をブロックすることはできますが、踏み台を使われてIPアドレスを変えられると突破されてしまいます。
サービス側でできることは、パスワードに複雑性を求める (あまり単純なパスワードは使用できないようにする) というところです。このあたりの要件がどうなっていたのかが気になりますね。
※ただ、突破率がちょっと高いような気もするので、単なるブルートフォースではない可能性も考えられますが。
※追記: 春山さんから「so-netへの攻撃は, so-netには関係ないサービスでid/passのリストが漏れて, そのリストを利用したものじゃないかと推測しています
」というコメントをいただきました。十分にあり得ると思いますし、よりすっきり説明できますね。そして、仮にそうであれば、サービス側でできる対応は「パスワードを使い回さないでください」とアナウンスすることくらいしかないと思います……。
- 「So-netで不正アクセス」にコメントを書く
関連する話題: セキュリティ
- 前(古い): 屋上屋を架すJR大阪駅
- 次(新しい): JUGEM管理画面、セッションID漏洩の問題を修正