記事へのコメント39

    • 注目コメント
    • 新着コメント
    digima
    digima おそろしいなぁ

    2013/05/10 リンク

    その他
    medihen
    medihen やはり、2要素認証が必須ということかな。

    2013/05/10 リンク

    その他
    stealthinu
    stealthinu 5日で111万回も試行されてから気づくとは…と思ったが日本の連休をねらわれたのか。それでも甘いとは思うが、むむむ。111万回で1.5万アカウントだと1アカウントあたり10試行までとかだったのかな?

    2013/05/10 リンク

    その他
    k-holy
    k-holy パスワードポリシーの厳格化に加えて、同一IPアドレスの失敗、同一アカウントの失敗でロックするとか。利便性を考えるとなかなか理解してもらえないけど…

    2013/05/10 リンク

    その他
    border-dweller
    border-dweller 何回かやられたらしばらくアクセスできませんとかなるもんじゃないのん?

    2013/05/10 リンク

    その他
    houyhnhm
    houyhnhm 別のサイトのID・PWD漏れと予想。存在するIDに絞ったら打率かなり高いと思う。

    2013/05/10 リンク

    その他
    qaz76
    qaz76 平均100回でuserid/passって抜けるようなもの?

    2013/05/10 リンク

    その他
    h_A_l
    h_A_l おちおち通販も利用できない時代になるのか? ううう… ディノスに100万回超の不正アクセス NHKニュース

    2013/05/10 リンク

    その他
    TakamoriTarou
    TakamoriTarou ここでログインできたのはきっと「IDとパスワードを使い回してる人のリスト」という形でそのまま商品になるのかな…。

    2013/05/10 リンク

    その他
    y-kawaz
    y-kawaz チャレンジ73回で1個ゲットっていう比率がやばい。パスワード認証の限界というか、サイト側のパスワードポリシーはちゃんとしたほうが良いねという話か。つい数日前の徳丸さんのエントリを見とくべき http://bit.ly/13HK4Uq

    2013/05/10 リンク

    その他
    accent_32
    accent_32 1/100のヒット率だと辞書攻撃というより流出リストの総当たりだね。パスワード設定する時、サイト頭文字AだとしたらAから3個ずらしてD+共通パスのように簡単なロジックで同一化させない個人対策が必要。

    2013/05/10 リンク

    その他
    mas-higa
    mas-higa 流出済みの id/passwd でログインできたのが 1万5千/111万 ってこと?

    2013/05/10 リンク

    その他
    m_sakunyan
    m_sakunyan ほんと最近多いな・・

    2013/05/10 リンク

    その他
    suginoy
    suginoy 100人に1人は安易なパスワード入れてるってことかな。

    2013/05/10 リンク

    その他
    kazutan711
    kazutan711 これもうちょっと詳細が知りたいな

    2013/05/10 リンク

    その他
    bean_hero
    bean_hero ハッキングされやすいダミーデータをわざと入れておいて、その情報を使われたら即刻捜査、なんて事はできないのかな

    2013/05/10 リンク

    その他
    kotaponx
    kotaponx この攻撃で得られたリストで、また別のサイトが狙われ……という無限連鎖

    2013/05/10 リンク

    その他
    tukanana
    tukanana ううーむ、またか。

    2013/05/10 リンク

    その他
    wasai
    wasai そんなに試行できてしまうだけで無防備っぽいな

    2013/05/10 リンク

    その他
    curion
    curion 九か所から111万回アクセスできてしまうのはまずいんじゃないのか。

    2013/05/10 リンク

    その他
    ikd9684
    ikd9684 無防備過ぎ。複数回失敗でCAPTHA出すとか、ロックするとか。それにしても1万5千人分も突き止められたとか、IDはすでに漏れてたのか。/連休を狙われたのかな?気が休まらないね……。

    2013/05/10 リンク

    その他
    throughnkvv
    throughnkvv パスワード最小6文字、アクセス対策もなかった模様。

    2013/05/10 リンク

    その他
    chikunai
    chikunai 一度、パスワードは変えた方が良さそうだ

    2013/05/10 リンク

    その他
    m_yanagisawa
    m_yanagisawa 「アクセスは中国と韓国の9か所から行われたという記録が残っていて」

    2013/05/10 リンク

    その他
    sivadselim
    sivadselim ディノスに100万回超の不正アクセス

    2013/05/10 リンク

    その他
    sabotem
    sabotem 多数の一般層が使うサイトにも攻撃が広まってきてる感じ。それだけ攻撃用の辞書ファイルが増強されてきたのかな。精度高めて最終的に楽天とか攻撃されたらヤバい気が。

    2013/05/10 リンク

    その他
    tsu_nyan
    tsu_nyan 111万回の試行で15000人のパスワードが割れるって…

    2013/05/10 リンク

    その他
    TAKAPPRS
    TAKAPPRS 力技すぎる…

    2013/05/10 リンク

    その他
    itochan315
    itochan315 見出しだけ見ると暇な人がいるんだなと思ってしまった。。

    2013/05/10 リンク

    その他
    economixmeister
    economixmeister 今度はDINOSがやられた。自己防衛しましょう!

    2013/05/10 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    ディノスに100万回超の不正アクセス NHKニュース

    東京・中野区に社がある通信販売会社「ディノス」のホームページに対して、会員のパスワードを探ろう...

    ブックマークしたユーザー

    • saitamanodoruji2013/05/11 saitamanodoruji
    • sawarabi01302013/05/10 sawarabi0130
    • nabinno2013/05/10 nabinno
    • kamm2013/05/10 kamm
    • digima2013/05/10 digima
    • rz1h931f4c2013/05/10 rz1h931f4c
    • medihen2013/05/10 medihen
    • stealthinu2013/05/10 stealthinu
    • k-holy2013/05/10 k-holy
    • border-dweller2013/05/10 border-dweller
    • Barak2013/05/10 Barak
    • houyhnhm2013/05/10 houyhnhm
    • qaz762013/05/10 qaz76
    • h_A_l2013/05/10 h_A_l
    • aki772013/05/10 aki77
    • shin1x12013/05/10 shin1x1
    • hyolee22013/05/10 hyolee2
    • zu22013/05/10 zu2
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事