タグ

YahooJapanとgooに関するtsupoのブックマーク (2)

  • 三つの新常識で被害を最小化

    出典:日経コンピュータ 2013年5月30日号 pp.24-27 (記事は執筆時の情報に基づいており、現在では異なる場合があります) ログインの失敗件数がいつもより多いな──。2013年4月1日夜、ポータルサイト「goo」を運営するNTTレゾナントの運用担当者が、ユーザー認証に使われるgooIDの異常に気がついた。不正なログイン要求は日常的に起きているのだが、「今回はその規模が大きすぎた」(NTTレゾナントの空一弘危機管理室長)。 システム部門がアクセスログを分析したところ、特定のIPアドレスから1秒当たり30件を超す機械的なログイン要求があったことを確認。「サイバー攻撃のターゲットにされていることは明らかだった」(同)。 それから30分後の同日12時には、空室長が「危機管理体制」の立ち上げを宣言。社長や役員のほか、広報、法務、サービス担当、カスタマーサポート担当、渉外担当などを招集した。

    tsupo
    tsupo 2013/11/06
    攻撃の手口や影響範囲が分からない状態で公表に踏み切る ← 「原因究明を待っていたら被害は拡大する。ユーザーを保護できることは、少しでも早く実施すべきと判断した」 / 競合他社ともノウハウを共有する
  • gooIDやYahooが標的 会員サービス狙う不正アクセスの狙いは

    2013年4月に入ってから、複数の会員サービスを狙った大規模な不正アクセスのニュースが相次いでいる。NTTレゾナントが運営する同社のサービス「gooID」の10万ともいわれるアカウントへの不正なログイン要求と、ヤフーが運営する「YAHOO! JAPAN」(以降Yahoo)で、127万件にも及ぶアカウント情報の窃取が試みられた二つの事件である。現在のところ両事件とも実害が発生したといった報道はなく、幸いながら最悪の事態を回避できているように見える。 NTTレゾナントは、gooIDで認証が突破された可能性のあるアカウントをロックし、ログイン時に再度パスワードを設定しなければサービスを利用できないようにする措置をとったという(写真1)。Yahooでは不正プログラムを発見し、強制終了することで情報流出の被害をい止めた。外部への情報流出は阻止できたため、当該利用者への告知や案内などは特にしていない

    gooIDやYahooが標的 会員サービス狙う不正アクセスの狙いは
    tsupo
    tsupo 2013/04/09
    すでに「多くのサイトでも同様に攻撃を受けており、その多くはサイトの運営者さえ気づかないうちに、利用者の認証情報がいつの間にか取得されている」可能性がある
  • 1