タグ

gooとincidentに関するtsupoのブックマーク (2)

  • 三つの新常識で被害を最小化

    出典:日経コンピュータ 2013年5月30日号 pp.24-27 (記事は執筆時の情報に基づいており、現在では異なる場合があります) ログインの失敗件数がいつもより多いな──。2013年4月1日夜、ポータルサイト「goo」を運営するNTTレゾナントの運用担当者が、ユーザー認証に使われるgooIDの異常に気がついた。不正なログイン要求は日常的に起きているのだが、「今回はその規模が大きすぎた」(NTTレゾナントの空一弘危機管理室長)。 システム部門がアクセスログを分析したところ、特定のIPアドレスから1秒当たり30件を超す機械的なログイン要求があったことを確認。「サイバー攻撃のターゲットにされていることは明らかだった」(同)。 それから30分後の同日12時には、空室長が「危機管理体制」の立ち上げを宣言。社長や役員のほか、広報、法務、サービス担当、カスタマーサポート担当、渉外担当などを招集した。

    tsupo
    tsupo 2013/11/06
    攻撃の手口や影響範囲が分からない状態で公表に踏み切る ← 「原因究明を待っていたら被害は拡大する。ユーザーを保護できることは、少しでも早く実施すべきと判断した」 / 競合他社ともノウハウを共有する
  • 「他サービスから流出したIDとパスワード試行の可能性」、gooIDへの不正アクセス終報

    NTTレゾナントは2013年4月9日、同社のサービス「gooID」に対し4月2日から行われた不正アクセス(関連記事1、関連記事2)の調査結果を終報として発表した。犯行者は他社のサービスから流出したIDとパスワードのセットを試行した可能性があるという。 NTTレゾナントが調査したところ、「犯行者はIDとパスワードのセットを次々と試行していることが判明」(NTTレゾナント)した。このセットにはgooIDでは使用を認めていない文字種や文字数のものも含まれているため、犯行者は他社のサービスから流出したIDとパスワードのセットをリスト化して試行している可能性があるとしている。 4月9日の時点で、犯行者によるユーザーの個人情報へのアクセス、情報の改ざんおよび消失や外部への流出、決済での利用、gooIDと連動した電子メールサービスである「gooメール」受信箱へのアクセスは確認されていないという。また、デ

    「他サービスから流出したIDとパスワード試行の可能性」、gooIDへの不正アクセス終報
    tsupo
    tsupo 2013/04/10
    犯行者はIDとパスワードのセットを次々と試行 / このセットにはgooIDでは使用を認めていない文字種や文字数のものも含まれる / 他社のサービスから流出したIDとパスワードのセットをリスト化して試行している可能性
  • 1