タグ

不正ログインに関するkazu_levis501のブックマーク (40)

  • 「Ameba」で約59万件の不正ログイン--パスワードリスト型攻撃で

    サイバーエージェントは11月29日、同社が運営する「Ameba」において、登録者以外の第三者による不正なログインが発生したことを確認したと発表した。また、不正ログインの攻撃は断続的に発生していることから、今後も対象件数や状況など、変動する可能性があるという。 不正ログインは、11月25日22時35分から11月28日2時22分までの間に確認されており、不正ログイン試行回数は3754万7786回、不正ログインされたアカウント数は58万9463件に上るという。同件に関しては、渋谷警察署生活安全課に不正ログインに関する被害を届け出している。 第三者に閲覧された可能性のある情報は、「Ameba」の登録情報(ニックネーム、メールアドレス、生年月日、居住地域、性別など)と仮想通貨「コイン」の履歴情報。同社によれば、登録情報について改ざんは確認されておらず、クレジットカード情報も同社システムで保有していな

    「Ameba」で約59万件の不正ログイン--パスワードリスト型攻撃で
  • 「Ameba」で5万件の不正ログイン--パスワードはリセット済み

    サイバーエージェントは5月11日、同社が運営する「Ameba」において、第三者による不正なログインが発生していることを確認したと発表した。 不正ログインは、4月29日20時27分から「リスト型アカウントハッキング(リスト型攻撃)」の手法で行われ、5月7日17時46分時点で不正ログイン試行回数は223万6076回、不正ログインされたアカウント数は5万905件に及んだという。 該当するIDで閲覧された可能性のある情報は、Amebaに登録したユーザー情報(ニックネーム、メールアドレス、生年月日、居住地域、性別など)やAmebaの仮想通貨「コイン」の履歴情報。クレジットカード情報については、同社では保有していないという。 同社によると、不正ログインを受けた5万905件のログインID(アメーバIDまたは、メールアドレス)については、今後の被害拡大などを防ぐため、5月6日と5月10日に同社の判断でパス

    「Ameba」で5万件の不正ログイン--パスワードはリセット済み
  • 不正ログイン「受けたことがある」3割、パスワードハッシュ化「していない」4割 総務省のWebサービス企業調査

    ユーザーが設定可能なパスワードの最小文字列長は8けた以上が54%だったが、4けた以下の企業も14%あった。パスワード保管時に暗号化している企業は71.5%、ハッシュ化は57.2%が行っていた。ハッシュ化は有料サービスを提供企業の72%が実施しているのに対し、無料のみのサービスは30%にとどまった。 ハッシュ化を行っている企業に、ハッシュ化前のパスワードに文字列を追加するソルトと、ハッシュ化を繰り返すストレッチングを行っているか聞いたところ、50%がソルト・ストレッチングいずれかを行っており、ソルトの実施率が44%、ストレッチングが25%だった。 同一IDに対するログイン試行回数の制限は82%の企業が導入している一方、同一IPアドレスからのログイン試行回数の制限を実施している企業は43%にとどまった。 2段階認証を導入している企業は43%。通常と異なるIPアドレスやタイムゾーンからのログイン

    不正ログイン「受けたことがある」3割、パスワードハッシュ化「していない」4割 総務省のWebサービス企業調査
  • Expired

    Expired:掲載期限切れです この記事は,産経デジタル との契約の掲載期限(6ヶ月間)を過ぎましたのでサーバから削除しました。 このページは20秒後にITmedia ニュース トップページに自動的に切り替わります。

  • バリューコマース「Applis」に不正ログイン--アプリ開発者情報2821件流出のおそれ

    バリューコマースは11月22日、アプリレビュー一括申請サービス「Applis(アプリス)」において、外部からの不正なログインがあったことを発表した。対応はすでに完了しており、現在は第三者による不正ログインはできなくなっているという。 同社によれば、アプリスに登録しているアプリ開発者の情報2821件が第三者に閲覧、流出した可能性がある。具体的には、氏名(法人の場合は会社名、担当者名)、住所、電話番号、メールアドレスとしている。 同社では11月21日10時24分頃、社内で異常を検知し、11時30分頃に外部からの不正ログインの可能性が高いことを突き止めた。そして14時30分頃、該当アカウントの外部からのアクセスを遮断し、無効化を完了したという。

    バリューコマース「Applis」に不正ログイン--アプリ開発者情報2821件流出のおそれ
  • 「docomo ID」で不正ログイン6000件 リスト型攻撃受け

    NTTドコモは9月30日、「docomo ID」が不正ログインを受け、6072ユーザーの氏名や住所、電話番号、口座情報などが流出した可能性があると発表した。流出したID・パスワードによるリスト型アカウントハッキングを受けたという。 不正ログインが発生したのは9月27~29日。29日に特定のIPアドレスから不正ログインの試みを確認した。調査した結果、同社サーバへのハッキングによるIDの流出などはなく、リスト型アカウントハッキングを受けたとみている。 閲覧された可能性のある情報は、携帯電話番号、氏名、住所、電話番号、生年月日、口座情報、DCMXカードの利用履歴、契約内容。不正ログインを受けたIDは、パスワードを変更しなければ利用できないように、対象ユーザーには個別に連絡した。 同社はユーザーに対して、他社サービスとは違うパスワードを設定することや、2段階認証(ワンタイムパスワード認証)を利用す

    「docomo ID」で不正ログイン6000件 リスト型攻撃受け
  • 「docomo ID」に不正ログイン--6072ユーザーの口座情報など閲覧のおそれ

    NTTドコモは9月30日、docomo IDへの外部からの不正ログインがあったことを発表した。ウェブサービスにログインを試みる“パスワードリスト攻撃”であるとし、すでに当該IPアドレスからのログインをすべて遮断するなどの緊急措置をとったとしている。 不正ログインが確認されたユーザー数は6072件。閲覧された可能性のある情報は、ユーザーの携帯電話番号、氏名、自宅住所、自宅電話番号、生年月日、口座情報、DCMXカードの利用履歴、料金プランや付加サービス契約状況などの契約内容(9月30日現在)。 ドコモはdocomo IDユーザーに対し、(1)他社サービスとは違うパスワードを設定する、(2)パスワードは定期的に変更し、過去に使用したものは極力使用しない(3)第三者が容易に推測できるパスワードを使用しない、(4)2段階認証(ワンタイムパスワード認証)を利用するよう注意を促している。 ドコモによれば

    「docomo ID」に不正ログイン--6072ユーザーの口座情報など閲覧のおそれ
  • 「クロネコメンバーズ」で1万件の不正ログイン パスワードリスト攻撃受け

    ヤマト運輸は9月26日、会員制サービス「クロネコメンバーズ」がパスワードリスト型攻撃を受け、1万589件の不正ログインがあった発表した。対象アカウントの氏名、住所、電話番号、メールアドレス、性別などが閲覧された可能性があるという。 25日に特定のIPアドレスから不正なログインを確認し、該当IPアドレスからのログインを遮断。調査したところ、不正なログインに使用されたID・パスワードに同社では使用されていないものが多数含まれており、漏えいしたID・パスワードを悪用したリスト型攻撃と判明した。ログイン試行回数は19万件だったという。 対策として、被害にあったアカウントはパスワードを変更しなければ使用できないようにし、対象のユーザーには個別で連絡した。ユーザーに対して、ほかのサービスで利用しているパスワードを使用しないこと、パスワードを定期的に変更することなどを呼び掛けている。 関連記事 「Sui

    「クロネコメンバーズ」で1万件の不正ログイン パスワードリスト攻撃受け
  • JR東「My JR-EAST」2万1000アカウントに不正ログイン サービス停止

    JR東日は9月12日、グループの会員サービス向け共通IDサービス「My JR-EAST」で、約2万1000アカウントに不正ログインが確認されたと発表した。ユーザーの氏名が閲覧された可能性があるが、それ以外の情報の閲覧は確認されていないという。 9月10日午前2時59分から11日午前10時55分までに同サービスに対し約1152万件のアクセスがあったことからサービスを停止。不正ログインも判明したという。 不正ログインされたアカウントのユーザーには個別に連絡し、パスワードを変更するよう求める。サービス再開時期は今後告知する。 同社のサービスでは、8月にも「Suicaポイントクラブ」で不正ログインが見つかっており、他のサービスと同じパスワードを使わないなどの防止策を呼び掛けている。 関連記事 「Suicaポイントクラブ」に不正ログイン 試行30万件、756アカウントが被害 JR東日の「Suic

    JR東「My JR-EAST」2万1000アカウントに不正ログイン サービス停止
  • 「Ameba」に不正ログイン4万件 試行229万回 リスト型攻撃受け

    国内大手サービスを狙ったリスト型アカウントハッキングが相次いでいる。サイバーエージェントは6月24日、「Ameba」がリスト型アカウントハッキングを受け、3万8280件の不正ログインがあったと発表した。ユーザー情報の改ざんや個人情報の流出はないとしている。 不正ログインを受けたのは19日午後5時27分から23日午前8時26分。試行は229万3543回あったという。不正ログインを受けたIDのパスワードをリセットし、ユーザーにパスワード再設定を依頼している。 該当のユーザは、ニックネーム、メールアドレス、生年月日、居住地域、性別などの登録情報、仮想通貨「アメゴールド」「コイン」の履歴情報が第三者に閲覧された恐れがあるという。クレジットカード情報は同社システムでは保有していない。 同社は全ユーザーに対して、他社サービスと同一のID・パスワードを利用している場合は、パスワードを変更するよう呼び掛け

    「Ameba」に不正ログイン4万件 試行229万回 リスト型攻撃受け
  • 不正ログイン「Ameba」でも発覚--被害状況は調査中

    サイバーエージェントが運営する「Ameba(アメーバ)」において、何者かによる不特定多数を狙った不正ログインが発生していることが取材により明らかとなった。「発生時期や被害状況は調査中」(同社)で、結果は近く発表するとしている。 サイバーエージェントでは6月20日、不正にログインされた可能性のあるユーザーのアカウントのパスワードをリセットし、パスワードを再設定するための特設ページを当該ユーザーにメールで通知した。なお、不正ログイン防止策として、これまでと同じパスワードの再設定はできない仕様となっている。 5月下旬より、他社サービスから流出または不正取得されたアカウント情報を流用した「リスト型アカウントハッキング(リスト型攻撃)」とみられる攻撃がmixiやniconico、LINEなどのサービスで相次いで発覚している。 同日には、はてなも不正ログインの被害を報告。不正ログインを受けたアカウント

    不正ログイン「Ameba」でも発覚--被害状況は調査中
  • 「はてな」に不正ログイン 2398アカウントが対象 試行160万回

    はてなは6月20日、はてなアカウントが不正ログインを受けたと発表した。16日から160万回のログイン試行があり、2398アカウントが不正にログインされたという。流出したID・パスワードを使ったリスト型アカウントハッキングとみている。 19日にユーザーから「メールアドレスが変更されている」との問い合わせを受けて調査したところ、複数のアカウントが不正ログインを受けたことを確認。疑わしいIPアドレスからのアクセスを遮断した。 不正ログインされたアカウントのうち3件で、メールアドレスが変更された上、Amazonギフト券交換の申し込みが行われていたという。ギフト券交換はスタッフが目視で確認して手続きを行っているため、交換には至っていないという。この3件以外でメールアドレスが変更されたアカウントはなかったとしている。 それ以外のユーザーでも、不正ログインを受けたアカウントは(1)登録している氏名、郵便

    「はてな」に不正ログイン 2398アカウントが対象 試行160万回
  • mixiへの「不正ログイン」なおも継続中--約26万アカウントに被害

    ミクシィは6月17日、SNS「mixi」において発覚した不正ログインの被害状況を発表した。外部からの攻撃は継続しており、対象者も拡大している状況だという。 6月16日24時時点で、不正ログインを受けたID数は26万3596アカウント、不正ログインの試行回数は約430万回。課金やmixiポイントの不正利用は確認していないという。なお、ミクシィのシステムではユーザーのクレジットカード情報は保有しておらず、影響はない。 ミクシィによると、5月30日に疑わしいIPからの攻撃があり、6月2日にユーザーからの問い合わせを受け詳細な調査を行ったところ、不正ログインを確認したという。 同社では対策として、不正ログイン対象ユーザーのうち1カ月以内にmixiにログインしているユーザー(7万8058アカウント)にmixiメッセージでパスワードの変更を依頼したほか、不正ログイン対象ユーザーのうち1カ月以内にmix

    mixiへの「不正ログイン」なおも継続中--約26万アカウントに被害
  • mixiで26万アカウントに不正ログイン リスト型攻撃、試行430万回

    流出したID、パスワードのリストを使い、別のサービスへの不正ログインを行うリスト型アカウントハッキングの被害が相次いでいる。ミクシィは6月17日、SNS「mixi」がリスト型アカウントハッキングを受け、16日までに26万3596アカウントが不正ログインにあったと発表した。不正ログインの試行回数は430万回にのぼったという。17日時点でも攻撃は継続中で、対象アカウントは拡大する可能性がある。 疑わしいIPアドレスからアタックを受けたのは5月30日。6月2日にユーザーから問い合わせを受けて調査した結果、不正ログインを確認した。現時点で、課金やmixiポイントの不正利用などの被害は確認しておらず、同社システムではクレジットカード情報は保有していない。 不正ログイン対象ユーザーのうち1か月以内にmixiにログインしているユーザー7万8058アカウントには、mixiメッセージでパスワードの変更を依頼

    mixiで26万アカウントに不正ログイン リスト型攻撃、試行430万回
  • LINEに不正ログイン 被害規模は「調査中」

    LINEは6月12日、他社サービスから流出したID・パスワードを使ったとみられる不正ログインがあったとし、他社サービスと同じID・パスワードを使っているユーザーに対してパスワード変更を公式ブログなどで呼びかけた。 不正ログインの件数や被害の実態などは「調査中」だが、「LINEに使っている電話番号やメールアドレス、パスワードなどが外部に流出した事実はない」としている。 自分のアカウントが第三者に利用されたという問い合わせがここ数日、日のユーザーから増えたため、原因を調査したところ、不正ログインとみられる事象を確認したという。 関連記事 「niconico」にリスト型攻撃 不正ログイン22万件 17万円分のポイント不正使用 動画サービス「niconico」が21万9926件の不正ログインを受け、ユーザーが保有していた17万円相当のポイントが不正利用された。他社から流出したID、パスワードを使

    LINEに不正ログイン 被害規模は「調査中」
  • 今度は「ニコニコ」で不正ログイン--IDとパスの使い回しに注意

    ドワンゴとニワンゴが運営する動画コミュニケーションサービス「niconico」で、何者かによる、複数のユーザーアカウントに対する不正ログインが検出された。運営が公式ブログ「ニコニコインフォ」で伝えている。 運営によると、不正ログインの原因は、niconicoにおけるメールアドレスやパスワードなどの情報流出ではない。各ユーザーが、他サービスで利用しているメールアドレスやパスワードなどと同じものをniconicoでも使用しており、今回何者かによってその情報を流用された可能性が高いという。そのため運営は、niconicoアカウントのパスワードを他サービスと異なるものに変更するよう呼びかけている。なお、パスワードはログイン後に専用ページから再設定できる。 運営は、不正ログインにより起こる可能性のあることとして、(1)所有しているニコニコポイントの利用、(2)登録メールアドレスやパスワードの変更、(

    今度は「ニコニコ」で不正ログイン--IDとパスの使い回しに注意
  • 「mixi」に不正ログイン 4万アカウントに影響か

    ミクシィは6月9日、SNS「mixi」で5月31日から不正ログインを確認していることを明らかにした。約4万アカウントが不正ログインにあった可能性があるという。アカウント情報の操作や身に覚えのない課金などの被害は確認していないという。 不正ログインを受けた可能性があるユーザーに対しては、mixiメッセージで注意喚起し、メールアドレスとパスワードの変更を呼びかけている。 同社サーバからのメールアドレスやパスワードの流出は確認しておらず、他社サイトから流出したパスワードなどを利用した不正ログインとみている。 関連記事 「楽天ダウンロード」で身に覚えのない「ドラクエX」購入被害 楽天は情報流出を否定 「楽天ダウンロード」で、身に覚えがないのに「ドラクエX」がダウンロード購入されていたというユーザーからの報告が相次いでいる。楽天は情報流出を否定し、被害にあったユーザーに対して、カード会社に連絡するよ

    「mixi」に不正ログイン 4万アカウントに影響か
  • 「mixi」約4万人に不正ログインの可能性--課金などの被害は未確認

    ミクシィが運営するSNS「mixi」において、何者かにより、不特定多数を狙った不正なログインが試みられていることが取材により明らかとなった。 ミクシィによると、5月31日から現在でも行われているとされ、不正ログインが行われた可能性のあるアカウントは約4万件。現時点で、課金やアカウント情報の変更などの被害を受けたという報告は受けていないという。なお、実際に不正にログインされた件数は調査中とのことだ。 mixi運営事務局では、不正ログインが行われたアカウントに対し、mixi内のメッセージ機能を使って、登録メールアドレスとパスワードの再発行を促している。現在は不正ログインが試みられたユーザーにのみ通知しているが、今後、mixiトップページでも注意喚起する予定だという。 ミクシィは「サーバに対して不正アクセスがあったわけではない」とし、サーバからユーザー情報などが奪われていないことを強調。この一連

    「mixi」約4万人に不正ログインの可能性--課金などの被害は未確認
  • ソニーポイントサービスでなりすましによる不正ログイン

    ソニーマーケティングは5月2日、なりすましによる第三者のメールアドレスとパスワードを用いた不正アクセスが発生したと発表した。「ソニーポイント」をプレイステーション ストアチケット、mora music card IDに交換されたとしている。 不正ログインが発生したのは4月19~29日。273件のメールアドレスが使用され、ソニーポイント75万3000ポイント(約75万3千円相当)分が不正に交換された。 ソニーマーケティングでは、不正アクセス試行を遮断したほか、不正な交換に利用された可能性のあるメールアドレスによるログインを遮断し、該当ユーザーにパスワードの変更を促しているという。なお、不正に交換されたポイントは後日該当ユーザーに返還される。 引き続き、不正アクセス試行の予防、検知の強化、個別の取引の監視体制の強化していくとのこと。なお、メールアドレスとパスワードを含む個人情報漏えいの証跡は確

    ソニーポイントサービスでなりすましによる不正ログイン
  • パナソニックの会員サイト「CLUB Panasonic」に不正ログイン 7万8000件の住所や氏名、流出の可能性

    パナソニックの会員サイト「CLUB Panasonic」に不正ログイン 7万8000件の住所や氏名、流出の可能性 パナソニックは4月23日、同社製品のユーザー向け会員サイト「CLUB Panasonic」に不正ログインがあり、7万8361件の氏名や住所などが閲覧された可能性があると発表した。 不正ログインがあったのは3月23~4月21日。合計で460万件を超える不正ログイン試行を確認したという。閲覧された恐れがあるのは、氏名、住所、電話番号、性別、生年月日、ログインID、メールアドレス、ニックネーム。また、携帯電話のメールアドレス、職業、居住状態、家族構成、共稼ぎ状況、興味のあるカテゴリーを登録しているユーザーは、これらも閲覧された可能性があるという。 4月18日に外部から不正ログインの形跡があり、調査した結果、不特定多数のIPアドレスから断続的・機械的なログイン試行があったことを確認した

    パナソニックの会員サイト「CLUB Panasonic」に不正ログイン 7万8000件の住所や氏名、流出の可能性