Langley のサイバーノーガード日記ユニクロの UNIQLO LUCKY LINE 騒動 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.17(火)

Langley のサイバーノーガード日記ユニクロの UNIQLO LUCKY LINE 騒動

特集 特集

 とんがったファッショナブルな激安店ユニクロの26周年「誕生感謝祭」でTwitter連動型サイトで、トラブルが持ち上がった。すでにあちこちで話題になっているので、ご存知の方も多いと思う。 26周年を迎えるユニクロが、 UNIQLO LUCKY LINE というサイトを作った。サイト上の行列に並ぶとなんかプレゼントがもらえるというものである。行列に並ぶには、TwitterIDとパスワードなどを登録する。ここからTwitterのIDとパスワードが漏えいしたという騒動だ。

 まとめサイトもあったりなんかするので、詳細を知りたい方はそちらをご覧になるといいだろう。

 【漏洩なう】ユニクロ行列漏洩騒ぎのまとめ
 http://uinyan.com/uniqlo_line_vulnerability/
 ユニクロのプレスリリース
 http://www.uniqlo.com/jp/corp/pressrelease/2010/05/052615_uq_web.htm
 ホスティング環境を提供したS2 Factoryのコメント
 http://blog.s2factory.co.jp/kuriyama/2010/05/uniqlo-lucky-line.html

 技術的な詳細は、下記のサイトがくわしい。

 黒翼猫のコンピュータ日記 2nd Edition
 危険?!UNIQLO のTwitter 連動イベント
 http://blog.livedoor.jp/blackwingcat/archives/1161581.html
 UNIQLOのプレスリリースでの公式発表について
 http://blog.livedoor.jp/blackwingcat/archives/1162673.html

 いろいろ問題はあるが、一番問題視されたのは、パスワード入力画面がhttpsでないこと、つまりSSLじゃないことらしい。実際には漏えいしていない(とユニクロは主張している)が、盗聴可能で危ないじゃないかということである。
 次に問題なのは、ユニクロとは関係ないtwitterのIDとパスワードを入力させるということである。
 上述の「危険?!UNIQLO のTwitter 連動イベント」の記事では、店で買い物をする時にクレジットカードの暗証番号を店員に告げるようなこととたとえている。しかもその店員の入力している暗証番号は、液晶にばっちり表示されている。クレジットカードの暗証番号ほどクリティカルではないが、それでもリアルにこんなことがあったらかなりひくだろう。

 しかし、筆者が気になったのは別のことだ。
 公開されているなら、公表してもいいのか?
 ちょっとわかりにくいので説明しよう。仮に山田さんというタレントさんがいたとする。セレブなファッションリーダとしよう。間違ってもユニクロを着ない、というイメージで売っている。ユニクロの競合になるようなファッションブランドと契約もしている。この人が自分のプロフィールを公開してtwitterをやっていた。そして UNIQLO LUCKY LINE に参加したとする。

 すると、山田さんのtwitterIDは公開され、あれ、こいつこんなとこに並んでやがる、ととてもうれしくない事態になるんじゃないだろうか。
 ユニクロならいい。これが、ボーイズラブの特別配布だったり、大人のおもちゃだったり、消費者金融だったりしたら、どうなるだろう。致命的なマイナスになると思うわけである。
 twitterのIDは公開されている。公開されているIDなら、よそで公開してもかまわないのか? それは違うだろう、という話である。

 仮に登録したことで公開を許諾したことになるとしても、期間や公開方法が明記されていないことも気になる。 UNIQLO LUCKY LINE に並んでいただいた方はこのみなさんです、などとtwitterの全IDを公開されても文句言えないのだろうか? それをそのままスパム業者がコピーしてしまったらどうするのだろうか? それは公開という表現を使っているだけで、完全に第三者への提供じゃないのだろうか? などなど心配はつきない。

 そもそも UNIQLO LUCKY LINE はもともとIDは丸見えという仕様なのだからIDのリストは公開前提なのだ。公開ということは、第三者への提供も容認ということである。だって公開されているなら、誰も勝手にコピーして使える。つまり、主宰者はそこで管理を放棄しているようなものだ。
 ならば最初から「いただいた個人情報は、パスワードを除き、原則として公開いたします。公開した場合、第三者がこれを利用することも可能です。ご了承の上、ご登録ください」と書いた方が親切なのではないだろう。などと考えた騒動であった。

【執筆:Prisoner Langley】

執筆者略歴:
民間研究者として、さまざまな角度から、セキュリティ事象を調査研究、BUGTRAQへの投稿などを行う。2004年に発生した、コンピュータソフトウェア著作権協会(ACCS)のセキュリティ事件の際、セキュリティ対策のひとつとして「サイバーノーガード戦法」を提唱。

【関連リンク】
セキュリティコラムばかり書いているLANGLEYのブログ
http://netsecurity.blog77.fc2.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

    [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  2. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  3. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  4. Heart of Darknet - インターネット闇の奥 第3回「アクターとダークウェブ」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  6. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第4回 「"やりかねない"男」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第2回 「二重帳簿」

  9. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  10. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第3回「通信密室」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×