パスワードを忘れた? アカウント作成
8812792 story
セキュリティ

ディノスのオンラインショッピングサイトに大量の不正アクセス 50

ストーリー by hylom
パスワードの使い回しに注意 部門より
あるAnonymous Coward 曰く、

通信販売を手がけるディノスのオンラインショッピングサイトに5月4日から8日にかけて大量の不正アクセスが行われた模様(INTERNET WatchプレスリリースPDF)。

「他社サービスから流出したID・パスワードを試行したと思われる大量の不正アクセスが行われた」とのことで、不正アクセスの件数は約111万件、約1万5000件で不正ログインされたそうだ。利用者にはパスワードの変更が勧められている。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by live-gon (30327) on 2013年05月10日 22時01分 (#2378312) ホームページ 日記

    どこかで漏れたであろう ID/Password の組み合わせによるログインの試行なんて、どこのサイトでも日常的に行われてる(断言)。プレスリリースが出たのが珍しいのかな。

    --
    LIVE-GON(リベゴン)
    • by Anonymous Coward
      確かにログイン試行がどこでも行われている事は事実だろうけど、短時間に大量のアカウントがログイン試行されただけでなく実際に大量にログイン成功される、という事は果たして日常的なのでしょうか。

      同一のID/パスワードを複数のサイトで使い回す事が危険という事は昔から常識ではあったけど、最近急に各サービス提供元から「他と同じパスワードは使わないで」というお知らせが増えました。かつてない規模で大量かつ精度の高いID/パスワードの組み合わせのリストがアングラで出回っているのではないでしょうかね。
      • by nemui4 (20313) on 2013年05月10日 23時22分 (#2378348) 日記

        漏れてログイン成功されたのが公表されたのって日常的ではないでしょうね。
        公表されてなかったり、気が付かれてないのはもしかしたら日常的なのかもしれないけど。

        「他社サービス」ってどこなんだろう。
        自社サーバへログインできるような情報(アカウントリスト化な)を何故「他社サービス」に与えてたのかそこんところも気になるなぁ。

        親コメント
        • by Anonymous Coward

          ディノスから他社にアカウント渡したんじゃなくて、
          全く無関係の他社から流出したアカウントがディノスでも使えちゃったということでしょう。

          約1万5000件という数字が、
          各種サービスで同じIDパスワードを使いまわしている人の数と見なせるのかはわかりませんが。

          • by nemui4 (20313) on 2013年05月11日 11時20分 (#2378467) 日記

            そっちなのか。
            同じIDって、今だとたいていメールアドレスがID代わりだもんね。
            内部的には個別にID振ってそうだけど。

            パスワードは使いまわしてしまうもんな。
            とある会社の中でサービス個別にIDとパスワードの設定が必要だったりするともうめんどくさくて全部一緒にしてるし。
            #JRなんとかとかd。c。m。とか

            親コメント
    • by Anonymous Coward

      5日間で111万件はさすがに日常にしては多すぎだろ。

      普通はバレないように何十日~何百日もかけてやるもんなんだけどな。
      バレないと思ってた馬鹿なのかバレても問題ない目的だったのか

  • by ymasa (31598) on 2013年05月10日 19時18分 (#2378250) 日記
    パスワードなんて使うのやめればいいんだ!
  • by Anonymous Coward on 2013年05月10日 19時28分 (#2378254)

    http://sankei.jp.msn.com/affairs/news/130510/crm13051000110000-n1.htm [msn.com]
    >4日夜から8日朝にかけて、中国と韓国で使われている計9個のIPアドレス(識別番号)からアクセスがあった。
    >パスワードの入力を繰り返しており、約1万5千人分のログイン画面で侵入が確認された。
    >8日午前に出勤した同社の担当者が、大型連休中に大量のアクセスがあったことに気づいたという。

    http://itpro.nikkeibp.co.jp/article/NEWS/20130510/475982/ [nikkeibp.co.jp]
    >同社では5月8日9時半のログイン認証ページへのアクセス数チェックで異常なアクセス数を確認。
    >調査の結果、5月4日から複数のIPアドレスから約111万件の不正なアクセスがあり、約1万5000アカウントの不正ログインがあったことが判明したという。
    >顧客の「氏名」「郵便番号」「住所」「電話番号」「eメールアドレス」などが登録されている「お客様情報ページ」への不正アクセスは確認されていないとしている。

    なんとなく知りたい
    ・過剰アクセスでアラートがあがらない理由
    ・担当者のGWが一日延びた理由

    • by Anonymous Coward

      fail2ban的なものが実装されてなかったんでしょうか?

    • by Anonymous Coward
      > 過剰アクセスでアラートがあがらない理由
      線引きは難しいよね。攻撃する側も狡猾にそこらへん調整してるんじゃないかな。
      有名どころだけになんか評判の商品があれば簡単にアクセス数上がるだろうし。

      > 担当者のGWが一日延びた理由
      絶対に外せない!な、たまのリア充イベントがあったんでしょう(推測)
      • >有名どころだけになんか評判の商品があれば簡単にアクセス数上がるだろうし。

        9つのIPアドレスから15,000件のログインとのことなので、IPアドレスをばらつかせて一定のタイムラグを作ってアクセスするようなスクリプトが組んであったら、確かに単純なパターンチェックでは引っかからないだろう。

        さらに、人手のようにタイムラグを置いてページ遷移をさせたりしていたら、人手でなければほとんど不可能ではないか。

        親コメント
    • by Anonymous Coward

      「不正ログインがあったこと」ってのが、何を指しているのか知りたいんですよね
      (ディノスには、問い合わせメールを送りましたが)。

      ・ログインが成功していた
       つまり、アカウント名とパスワード対応が攻撃者に知られた

      ・ログインの試みを観測したが、実際にログインは成功していない

      「現時点でお客様情報の流出、不正利用等の事実は確認されておりません。」
      といっているけど、個人情報はばれてません、不正な注文はされてません、と言っているだけにも読める。

      まあ、いろんなサイトで同じアカウントとパスワードを使い回している私が悪いんですけど…

  • by Anonymous Coward on 2013年05月10日 21時48分 (#2378306)

    蹴って構わないでしょ。そりゃNATもあるだろうけど、それにしたって一定間隔は使えないようにしても
    特に問題無いと思うけど。

    • by Anonymous Coward

      同じIPアドレスって思い込みはどっから出てきたの?

  • by Anonymous Coward on 2013年05月10日 20時37分 (#2378282)

    俺の中ではプログラム・ポシェットのゲームのアレ、一つ目の青い奴。
    そうか、TEIJIROさんの作品だったか。

  • お約束 (スコア:0, 参考になる)

    by Anonymous Coward on 2013年05月11日 1時09分 (#2378381)

    うざい国からのアクセスを全て遮断
    http://www.42ch.net/~shutoff/ [42ch.net]

    このキチガイ国フィルタ、ファイアウォールに自動アップデート付きでつけてくれたらマジ助かるのでバラクーダさんはよたのむ

    • by Anonymous Coward

      すでに国家プロジェクトとして実現済みです。
      http://wota.jp/ac/?date=20100401 [wota.jp]
      リストのメンテナンスが放置されない保証も折り紙つきでしょう。

      • by Anonymous Coward

        > Plugin Error
        >
        > Errors in plugins? Retry to Update or Configure.
        >
        > ArgumentError
        > argument out of range

        アクセスして「!?」となりましたが、
        リファラが含まれていると上記のエラーが出るようです。

typodupeerror

クラックを法規制強化で止められると思ってる奴は頭がおかしい -- あるアレゲ人

読み込み中...