2016.07.30(土)

お詫びと訂正:300万以上のアカウントのパスワードを「password」に変更するハッキング(エフセキュア)

脆弱性と脅威 脅威動向

※本誌が配信いたしました下記記事に関し、執筆者に確認をとったところエイプリルフールであることが明らかになりました。読者及び関係者の皆様にはご迷惑をおかけしましたことをお詫び申し上げるとともに、本誌誤報のご指摘に対して感謝申し上げます。(2011年04月05日)

---

エフセキュア株式会社は4月1日、300万以上のユーザアカウントのパスワードがハッキングによって「password」に変更されたようであると同社ブログで伝えている。このハッキングは前日夜、ニュースサイト、リテールサイト、そしてWeb2.0サイトに対し広く実施されたという。しかし、この影響を受けたユーザのほとんどは、同攻撃に全く気付いていない。なぜなら、統計によると影響を受けたユーザの62%はもともとパスワードが「password」であったためだ。

いくつかのサイトが、障害の生じたアカウントを保護するための対策を講じていると報じており、また多くのサイトがパスワードに「password」という言葉を使用することを禁じる新しいルールを作成している。「Obvious」という名のハッカーグループがこの攻撃を行った主張しており、ハッキングされた数千のTwitterおよびFacebookアカウントは、「We are all Obvious! Don't Expect Us」というメッセージを投稿した。300万以上のユーザ名を含む1.9GBのファイル、そしてひとつのパスワードが現在、「The Pirate Bay」を介して共有ファイルとしてダウンロード可能だという。
(吉澤亨史)

http://blog.f-secure.jp/archives/50584487.html
《ScanNetSecurity》

特集

脆弱性と脅威 アクセスランキング

  1. 「Apache Struts 1」利用に早急な切り替えを呼びかけ--JVN登録状況(IPA)

    「Apache Struts 1」利用に早急な切り替えを呼びかけ--JVN登録状況(IPA)

  2. 政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

    政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

  3. Ruby on Rails において Render メソッドの実装不備により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Ruby on Rails において Render メソッドの実装不備により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. CGIにおいて環境変数HTTP_PROXYを使用するWebサーバ、Webアプリに脆弱性(JPCERT/CC)

  5. GNU Wget においてファイル名検証不備により任意のファイルがダウンロードさせられてしまう脆弱性

  6. 大手ショッピングサイトの人気商品を盗用掲載する詐欺サイトが増加(BBソフトサービス)

  7. 「ポケモンGO」の話題性を悪用した攻撃者について警告(トレンドマイクロ)

  8. Javaに複数の脆弱性、早急な修正プログラムの適用を呼びかけ(IPA)

  9. 位置情報連携型ゲームのプレイにおける注意喚起、個人情報の流出や非正規アプリも(NTTドコモ、KDDI、ソフトバンク、TCA)

  10. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

アクセスランキングをもっと見る

★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★
★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事はもちろんのこと、掲載された全ての限定コンテンツに、フルアクセスが可能となります。

×