「gooとYahoo! JapanとNTT東日本が不正アクセスを受けているんだにゃーの巻」(4月8日版)Scan名誉編集長 りく君の セキュリティにゃークサイド | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.22(水)

「gooとYahoo! JapanとNTT東日本が不正アクセスを受けているんだにゃーの巻」(4月8日版)Scan名誉編集長 りく君の セキュリティにゃークサイド

特集 コラム

管理者のみんなおはようさんだにゃー。

Scan編集部を陰で操っている名誉編集長(※自称です)のりくくんだよ。

今週も編集部をうろうろして作業を後ろから見張っているんだけど、そこでチラ見したニュースの中から気になったことを、編集部には内緒でお伝えするよ

●gooとYahoo! JapanとNTT東日本が攻撃を受ける

4月3日に大手ポータルサイトgooの10万ものアカウントが不正なログイン攻撃を受けた痕跡が見つかって、被害なく未然に防げたみたいだけど一時的にログインできなくなってしまったんだにゃー。

そして同時期にYahoo!にも不正なアクセスがあったんだって。こちらはサーバーで127人分の個人情報を抜き取ろうとしたプログラムが動いていたけど、こちらも外部への流出はなかったそうでよかったにゃー。

一方でNTT東日本の「フレッツ光メンバーズクラブ」の会員サイトにも不正アクセスがあったそう。こちらは30のアカウントが不正にアクセスされ情報が閲覧されたんだって。突然自分の個人情報が抜き取られて晒されるのは困るから、ちゃんと個人情報は守ってほしいにゃー。

●SpamhausがDDoS攻撃されたDNSリフレクション攻撃対策

Spamhausが史上最大規模のDDoS攻撃を受けたけど、この攻撃は外部からの問い合わせに応答するオープンリゾルバが悪用された、DNSリフレクション攻撃によるものなんだって。DNS管理者の人は自社DNSの設定をチェックしておいた方がいいと思うにゃー。

日本IBMが発表している対策方法は、キャッシュDNSサーバと権威DNSサーバは分ける、キャッシュDNSサーバは外部からの問い合わせは応答しない、権威DNSサーバの再帰的問合せは禁止するという基本的な対策に加え、Request Rate Limiting(RRL)機能の適用を検討することが挙げられているにゃー。

●HTTPSで使われているRC4に平文が回復される恐れ

たくさんのWebサイトで暗号化したデータのやり取りに使われているHTTPSで、新たな弱点が見つかったんだって。これはHTTPSの暗号化に使われているRC4アルゴリズムに問題があって、たくさんのデータを集めることで、暗号化されたデータから平文を取り出すことができるそうだにゃー。

今のところは16777216ものセッションを使う必要があるから、実践的な攻撃ではなく、それほど焦る必要はないみたい。とはいえ技術が洗練されて必要なセッション数が減るなどして、実際の攻撃が行われることになるかもしれないから、安心は禁物だにゃー。

・HTTPS の cookie 暗号化が、また統計学者たちの手によって破られる~落ち着いて、RC4 の暗号を使い続けよう――とりあえずは(The Register)
http://scan.netsecurity.ne.jp/article/2013/04/02/31345.html

●研究者がIPv4アドレス空間を全部スキャンするためにパスワードの弱いデバイスに勝手にツールを埋めこむ

研究者がすべてのIPv4アドレス空間をスキャンしてデータを集めるために、単純なパスワード、もしくはパスワードを要求しない42万に及ぶデバイスにアクセスし勝手にツールを埋めこんで、ボットネットを作って情報を集めさせたんだにゃー。そして、43億のうち13億のIPv4アドレスが使われていないことを突き止めたそう。

そのやり方が正しいかはともかく(日本では違法です)、インターネットには膨大な数の、簡単にtelnetでログインできるシステムがあることに驚きだにゃー。近所にも猫用玄関が開いてる家がたくさんあるけど、それみたいなもんだにゃー。

・一研究者が IPv4 インターネットマップのために 420,000 ノードの違法なボットネットを作り出す~それは数千年間の禁錮刑のリスクを伴う(The Register)
http://scan.netsecurity.ne.jp/article/2013/04/03/31358.html

●SCADAハニーポットが産業制御システムがどのような攻撃を受けているか解き明かす

発電所や空港、工場、などの制御に使用されているSCADAを使ったシステムは、インターネットに接続するとすぐに攻撃に晒されるんだって。そこでトレンドマイクロのセキュリティ研究者たちはSCADAシステムがどのような攻撃に遭っているかを調査するために、3ヵ所にハニーポットを設置し4週間にわたり調査したんだにゃー。

報告によると設置して18時間で最初の攻撃の兆候が見つかり、サイトへの不正アクセスやSCADAデバイス用のプロコトルを使った攻撃、サイト管理者に対するフィッシングなどさまざまな攻撃が行われたんだって。攻撃してきた国は、中国、アメリカ、そしてラオスなんだにゃー。誰がどこから攻撃してるかわからないにゃー。

・SCADA ハニーポットが国際的なハッカーたちの群れを引き付ける~「産業制御システム」は米国、中国、そして……えぇと、ラオスからの攻撃に直面する(The Register)
http://scan.netsecurity.ne.jp/article/2013/04/04/31368.html
http://scan.netsecurity.ne.jp/article/2013/04/05/31376.html

先週はこんなことがあったけど、今週はどんな編集部をどきどきさせるような出来事が起きるのかな。

楽しみだにゃー。

(りく)

筆者略歴:猫。情報セキュリティ専門誌 ScanNetSecurity の名誉編集長を務めるかたわら、ITセキュリティの専門ライター 吉澤亨史の指導にあたる

(翻訳・写真:山本洋介山)

猫の写真を撮っています。たまにセキュリティの記事も書いたりしています。
http://twitmatome.bogus.jp/

週刊セキュリティにゃークサイド
http://scan.netsecurity.ne.jp/special/3252/recent/
《》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

    ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

  3. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

    クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  4. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第8回 「はした金」

  5. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  6. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第9回「勤怠簿」

  7. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  8. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第7回 「三人の容疑者」

  10. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×