プライバシーマーク・ISMSナビ

プライバシーザムライが、プライバシーマーク/個人情報保護、ISMS/情報セキュリティの最新情報をお届けします。

キーワード:パスワードリスト攻撃を含む記事

23

皆さんこんにちは。
プライバシーザムライ中康二です。

パスワードリスト攻撃の被害が頻発し、脅威がますます大きくなっていますね。

世界の数多くのネットサービスからメールアドレスとパスワードの組み合わせが流出し、それが集約されて何億件ものリストになったものが、地下ネットで流通しているわけですから、それが悪用されるのも当然のことといえましょう。

パスワードリスト攻撃に関する過去の記事
パスワード使いまわしに関する過去の記事

これに対してどのように対策を取ればいいのか。

セブンPay事件で「2段階認証」という言葉が注目されるようになり、それが解決策のように思われている方も多いと思いますが、私はむしろそのもっと前の段階にある「悪習」をやめることによってパスワードリスト攻撃を撲滅することを提案したいと思います。

それは、メールアドレスをIDとして使用することをやめて、独自ID方式を採用することです。

もともと、ネットサービスでは、独自にIDを発行していました。
(例)
 ニフティサーブ ABC11102
 三菱UFJ銀行  29238371
 エバーノート  samurai_koji
というような感じです。

このように独自IDを発行して、利用者が指定したパスワードとの組み合わせで認証している場合には、特定のサービスでアカウント情報が漏れたとしても、そうそう簡単に他のサービスに入力して試すということはできません。難易度が高く、成功率が低くなりますので、そのような攻撃は成立しえないと思います。

ところが、最近のネットサービスでは、メールアドレスをIDとして使用しているものが大半です。
(例)
 Facebook samurai@xmail.com
 Amazon  samurai@xmail.com
 日経ID   samurai@xmail.com
 リクルート samurai@xmail.com
 Hなサイト samurai@xmail.com
というような感じです。

このようにメールアドレスをIDとして使用し、利用者が指定したパスワードとの組み合わせで認証している場合には、特定のサービスでアカウント情報が漏れたとすると、何割かの利用者は同じパスワードを使いまわししているので、簡単に他のサービスでも使えてしまうということになってしまいます。これがパスワードリスト攻撃です。

また、最後の「Hなサイト」というところに注目してください。運営者もよく分からない海外のアダルトサイトにメインのメールアドレスを登録して、しかもパスワードを使いまわすような人も実際にいるのです。そういう不用心な人がパスワードリスト攻撃の被害者とも言えます。

多くのネットサービスでは、パスワードの管理は利用者側にあると定義しており、利用者側が不注意にパスワードを扱った場合にはどんな被害を受けても運営者側は責任を持たないとしています。ですから、従来、どれだけパスワードリスト攻撃で被害が発生しても、運営者側は関知せず、利用者に対してパスワード変更を促す程度で済んできました。

しかし、パスワードリスト攻撃による被害が増え、巻き込まれる利用者が増えるにつれて、そういうわけにもいかなくなってきていると思います。ですから、運営者側でも24時間監視するとか、2段階認証を追加するなどの対策が求められるようになっており、実際にそういうことを検討されているケースも多いと思います。

パスワードリスト攻撃対策は事業者側の義務となりつつあります(ヤマト運輸の事例から)

しかし、もっと簡単な方法があるのです。それが独自ID方式の採用です。

現在のすべての利用者に一意のIDを発行し、

------------------------------------------------------------
当社のサービスでは、メールアドレスをIDとして使用することは中止します。
今後は「AJSH281716」というIDを使用してください。
------------------------------------------------------------

と利用者に周知するだけでいいのです。
これだけで、自社のサービスに対するパスワードリスト攻撃を撲滅できます。24時間監視も2段階認証も不要になります。

もちろん、「IDが分からない」という利用者からの問い合わせに対応する必要が出てくるでしょう。そのような方のために、メールアドレスを入力すればその人にIDをお知らせする「IDリマインダー機能」を用意すればいいと思います。その他にもいくつかの対応は必要となってくるでしょう。それでもパスワードリスト攻撃に真っ向から対策するよりは安上がりに済むと思います。

特に、これから新たなサービスを開発しようと考えておられる場合には、メールアドレスをIDとして利用するのではなく、独自IDを採用することを検討していただきたいと思います。今でも金融機関など堅いセキュリティが求められているサービスでは独自ID方式が採用されています。独自ID方式は全く変な方式ではなく、むしろ王道ですので、それを採用していただきたいと思います。

※なお、連番でのID発行(ABC00001、ABC00002)は、IDが類推されるので推奨いたしません。

また、何か情報が入りましたら、皆様にシェアいたしますね。





2019-07-26 13.08.20
(画像はヤマト運輸Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

宅配便大手のヤマト運輸は、顧客向けWebサイト「クロネコメンバーズ」にパスワードリスト攻撃が行われ、約3500人分の個人情報が流出したと発表しました。

流出したのは、クロネコヤマトにメールアドレスを登録した利用者の
クロネコID、メールアドレス、氏名、氏名ふりがな、電話番号、性別、郵便番号、住所、クレジットカード情報(カード番号の下4桁・有効期限・氏名)、アドレス帳情報(氏名・住所・電話番号)
3,467件
とのことです。

なお、不正ログイン試行件数は約3万件であり、「特定のIPアドレスから通信が行われている」「同社に登録していないメールアドレスでのログイン試行がある」などから、同社としては「パスワードリスト攻撃」だと断定したようです。

※パスワードリスト攻撃とは、他のサービスから流出したメールアドレスとパスワードの組み合わせを使ってログインを試行することで、不正アクセスする手法のこと。

同社では、対象となった利用者のIDを停止し、パスワードを変更するよう個別に連絡をしているとのことです。

http://www.kuronekoyamato.co.jp/ytc/info/info_190724.html

(私のコメント)
ここ数年、この手のパスワードリスト攻撃がどんどん増加しています。

今年2月には、ダークウェブで22億件ものメールアドレスとパスワードの組み合わせが公開されているという報道もありました。

https://japan.cnet.com/article/35132120/

ここから入手したメールアドレスとパスワードの組み合わせを一つ一つ著名なサービスに入力していけば、かなりの割合でログインできる可能性があるわけです。実際にそのようにして多くの不正アクセスが発生しています。

今回のヤマト運輸の事例においては、まさにパスワードリスト攻撃の特徴が見られ、同社がいち早くそれを察知したことにより、問題が大きくなる前に対策を講じることができたと言えると思います。

このような事態を受けて、パスワードリスト攻撃対策は事業者側の義務となりつつあると言えると思います。

インターネットが登場して以来、多くのサービスの利用規約の中で、パスワードの管理は利用者の義務とされ、正しいパスワードが入力された場合にはその利用者の情報を表示させるのが事業者側の務めであり、たとえそれが流出したものであったとしても事業者側は関知する義務はないという事になっていました。

しかし、今回のヤマト運輸の事例では、事業者側が利用者にお詫びする形となっています。それは「過失を犯した意識のない利用者の情報が不正アクセスにより多数流出してしまった」からであり、これを「利用者側のパスワード管理ミス」と言い続けることが難しくなってきているということだと思います。

従って、事業者としてパスワードリスト攻撃に対抗する法的義務はないとは言え、今後ますます義務の様になってくると思います。

今回の事件では、パスワードリスト攻撃の特徴がかなり明確になっています。
(1)特定のIPアドレスから通信が行われている
(2)自社に登録していないメールアドレスでのログイン試行がある
(3)同一アカウントに対して何回もログイン試行がない(総当たり攻撃ではない)
(4)パスワード間違いの比率が80%から90%程度である(今回の事例では89%でした)
などの場合には、事業者側でパスワードリスト攻撃の可能性があると判断できます。このような場合には、そのIPアドレスからの通信を停止するなど、被害が広がらない対策を講じることが今後は必要になってくるのではないかと思います。

※もちろん、対策と攻撃の進化はいたちごっこですから、攻撃者側も(1)などはすぐに対抗策を講じてくるとは思いますけどね。

また、何か情報が入りましたら、皆様にシェアいたしますね。





2019-05-16 15.31.43
(画像は同社Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

衣料大手ファーストリテイリングは、自社が運営する通販サイト「ユニクロ公式オンラインストア」「ジーユー公式オンラインストア」に大規模なパスワードリスト攻撃が行われ、46万件の不正ログインを許し、利用者の個人情報を流出させた可能性があると5月13日付で発表しました。

流出した可能性があるのは、通販サイト利用登録者の情報で、
「氏名」「氏名カナ」「郵便番号」「住所」「電話番号」「携帯電話番号」「メールアドレス」「性別」「生年月日」「購入履歴」「マイサイズに登録している氏名とサイズ」「配送先の氏名、住所など」「クレジットカード番号の上4桁と下4桁」「有効期限」など 約46万名
とのことです。

同社のリリースによると、4月23日から5月10日にかけてパスワードリスト攻撃が行われて46万件の不正アクセスを許してしまったといいます。顧客から「身に覚えのない登録情報変更の通知メールが届いた」という連絡を受け取って社内で調査したところ、事実が発覚したといいます。

https://www.fastretailing.com/jp/group/news/1905132000.html

同社では、対象ユーザーのパスワードを無効化し、パスワード再設定をするようにメールで連絡したとのことです。

(私のコメント)
これほどの規模のパスワードリスト攻撃の成功例は珍しいのではないかと思います。

そもそもパスワードリスト攻撃の場合には、
(1)まず、IDが一致しない可能性があります。ユニクロのWebサイトがいくら人気だと言っても、日本のネット利用者の1割程度だと思いますから、少なくともここで10回に9回くらい失敗するはずです。
(2)次に、パスワードが一致しない可能性があります。いくらパスワードを使いまわしている人が多いとはいえ、その比率はどんなに高くても3割程度にとどまるのではないかと思います。

そうすると、ログインに成功できるのは30回に一回という仮定が成立します。46万回の成功を許すには、単純計算で1380万回、少なくとも1000万回以上のチャレンジが行われているはずです。

1000万回の不正アクセスのチャレンジが機械的に行われれば、通常は管理者側で異常に気付くと思われます。しかし、今回はそれが見過ごされ、不正アクセスに成功してしまいました。

ということは、今回の攻撃者は、分散したIPアドレスから不正アクセスを行ったり、一定の時間をあけてゆっくりと不正アクセスを行うなど、検知を逃れるために工夫を凝らした可能性があると思います。

同社のリリース文にもURLが貼り付けられていますが、今後は大規模なWebサイトを構築する際には、「二要素認証」や「特定のIPアドレスからの通信の遮断」「普段と異なるIPアドレスからの通信の遮断」などが必須になってくると思います。
http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000063.html

先日からメディアで報道されているように、
何億件ものIDとパスワードの組み合わせが出回っている訳ですから、
このままでは、この手の事件がまだまだ続きそうです。ほんとに。

また、何か情報が入りましたら、皆様にシェアいたしますね。




2019-02-03 15.01.48
(画像は同社Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

株式会社オージス総研(大阪ガス100%出資・プライバシーマーク取得済み)は、自社が運営するファイル転送サービス「宅ふぁいる便」の利用者のパスワード(平文のまま)を含む個人情報約480万件が流出したと、1月25日付で発表しました。

流出したのは、利用者の情報で
・2005年以降、会員登録をした会員の氏名、性別、住居の都道府県、生年月日、職業、ログインID(メールアドレス)、パスワード(暗号化していない平文のまま)などの情報 約480万件
・2005年〜2012年の間に、会員が答えた住居の郵便番号、職場の都道府県、職場の郵便番号、家族構成の情報 件数未公表
とのことです。

同社でサービスを全面的に停止し、トップ画面のURLでお詫び文を掲載して、利用者との対応に当たっているようです。

https://www.filesend.to/

(私のコメント)
今回の流出が致命的なのは
・ログインID(メールアドレス)
・パスワード(暗号化していない平文のまま)
がセットになって流出していることです。


メールアドレスとパスワードがセットになっている場合、世の中の人の何割かは同じ組み合わせを他のサービスでも使いまわししていますから、この情報をセットにしてGoogle、Facebook、楽天、Yahoo!などの著名サービスに入れてみると、あれよあれよという間に不正アクセスができてしまいます。480万件流出なら100万件くらいはどれかにログインできてしまうんじゃないかと思います。

そうです。これがパスワード使いまわしによるパスワードリスト攻撃というもので、本Blogでも何回も警鐘を鳴らし続けてきていますが、それが大規模に起こる危険性がまさに「今そこにある危機」となっています。

最大限、警告します。宅ふぁいる便を使ったことがある人で、同じパスワードを他の著名サービスでも使っている人は、今すぐにその著名サービスのパスワードを変更してください。

また、何か情報が入りましたら、皆様にシェアいたしますね。




プレミアム・アウトレット
(画像は同社Webサイトトップ画面)

皆さんこんにちは。
プライバシーザムライことオプティマ・ソリューションズの中康二です。

また、個人情報流出の知らせが入ってきました。
今回のは危ない事件です。


三菱地所グループの三菱地所・サイモン株式会社は、自社が運営するアウトレットモール「プレミアム・アウトレット」の顧客の個人情報27万件が流出したと、4月14日に発表しました。

流出したのは、顧客向けメールマガジン登録者の情報で
・メールアドレスとパスワードの組み合わせ 24万件
・メールアドレスのみ 3万件
が現在も有効な内容であったとのことです。

日経XTECHの記事によりますと、今年2月に様々なWebサイトから流出したと思われる個人情報がインターネット上で公開されており、その中に同社の情報が含まれていたとのことです。

同社のWebサイト(どこで告知されているか分かりますか?)
http://www.premiumoutlets.co.jp/

プレスリリース
http://www.premiumoutlets.co.jp/pressroom/pdf/180414.pdf

日経XTECHの記事
http://tech.nikkeibp.co.jp/atcl/nxt/news/18/00777/

(私のコメント)
これは結構ヤバい事件です。メールアドレスとパスワードの組み合わせが実際に外部に流出していますので、パスワードリスト攻撃にすぐ利用できます。このリストを入手した人が、メールアドレスとパスワードを著名なクラウドサービスに流し込めば、かなりの高確率でログインできるはずです。

今回の被害者で、同社に登録していたパスワードを他のサービスでも使い回ししていた方は、その他のサービス側のパスワードを変更するべきです。今すぐにです。


一方で、同社の動きはあまりよくありません。Webサイト上での案内も正式なプレスリリースではなく、分かりにくいところに置いてあります(上記画像の右の赤枠です。いい場所ではありますがデザインになじみすぎていて緊急性が伝わりません)。流出した43万件のうち24万件が現在も有効であったと情報開示したのも得策とは思えません。残念ながら、同社は緊急性の認識が低いのではないかと思います。

また、何か情報が入りましたら、皆様にシェアいたしますね。







0114_11
(画像は同社のWebサイトより)

ネットワークセキュリティ管理ツール「LanScope Cat」などを開発しているエムオーテックス株式会社(大阪市淀川区)は、独自にネット上で調査した結果として、ネット利用者の3人に1人が同じパスワードで複数のWebサービスを利用していると発表しました。

これは昨年から同社が展開している「NO MORE情報漏えい」プロジェクトの一環として、特設サイト上でアンケート調査を行った結果として発表されたものです。

http://www.motex.co.jp/nomore/report/1105/

(私のコメント)
パスワード使い回しに関しては、何年も前から危険性が指摘されていますが、年を経過するに連れて大きな問題となり、これを利用したパスワードリスト攻撃が多発するようになりました。これらを受けて、昨年にはIPAとJPCERT/CCが共同してキャンペーンを張るなどしていますが、なかなか抜本的な解決が見えていないのが現状です。今回の結果は3分の1の利用者ということで、従来の調査結果よりはかなり改善しているようにも見えますが、専門情報サイトでの調査結果ということで、対象者の意識が少し高めなのではないかとも思います。まだまだパスワード使い回しの状況は改善されていないと思います。

特設サイトには他にも興味深い記事が沢山ありますので、ご紹介いたします。
徳丸先生!正しいパスワード管理について教えて!
http://www.motex.co.jp/nomore/column/1036/
パスワード管理ツール「1Password」無料版を使ってみた!
セキュリティ度が格段に上がるうえに、とにかく便利!!
http://www.motex.co.jp/nomore/trend/1071/

2013-12-18_1727

総務省は、12月18日付で、頻発するパスワードリスト攻撃に対して、サーバー管理者としてどのような対策が取れるかの方法を取りまとめた文書「リスト型アカウントハッキングによる不正ログインへの対応方策について(サイト管理者などインターネットサービス提供事業者向け対策集)」を公表しました。

この文書は、総務省の「情報セキュリティアドバイザリーボード」のワーキンググループでの議論を踏まえて作成したもので、かなり実用的な対策が網羅されており、参考になります。

<攻撃を予防する対策>

ID・パスワードの使い回しに関する注意喚起の実施
パスワードの有効期間設定
パスワードの履歴の保存
二要素認証の導入
ID・パスワードの適切な保存
休眠アカウントの廃止
推測が容易なパスワードの利用拒否

<攻撃による被害の拡大を防ぐ対策>

アカウントロックアウト
特定のIPアドレスからの通信の遮断
普段とは異なるIPアドレスからの通信の遮断
ログイン履歴の表示

http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000063.html

(私のコメント)
セキュリティ界の著名人が集まって知恵を出し合っただけあり、この資料はよく出来ています。しかし、これだけの対策を個別のサーバーで行うのも実際には難しそうです。今後は個別のサーバーでID・パスワードを管理して認証するのではなく、GoogleやFacebookなどの外部認証システムを利用することがもっと広まっていくのではないかと思います。





2013-11-20_1457

米Adobe社は、10月以降、自社のカスタマーデータベースに不正アクセスがあり、顧客のクレジットカード情報を含むアカウント情報が大量に流出したと発表しています。

同社の公式発表によると、流出したのは290万件であり、該当する顧客(日本人も含む)には電子メールで案内しているとのことです。しかし、実際には最大で1億5千万人分のアカウントが流出しているという情報があり、それらしい生ファイルがネット上に流出しているそうです。

●取り急ぎ、気をつけていただきたいことは下記の5つです。

(1) Adobe社にメールアドレスとパスワードを登録したことがある人は、自分のその情報が流出している可能性が高いと思ってください。

(2) Adobe社からのメールが来ていないか、チェックしてみてください。メールが届いている場合は、指示にしたがってパスワード変更などを行ってください。

(3) Adobe社にクレジットカード情報を登録した人は、不正利用がないかどうか継続的にチェックしてください。

(4) Adobe社に登録したのと同じパスワードを、他のサービスにも使いまわしていると思われる人は、早急にその他のサービスのパスワードを変更してください。

(5) あとは自分に被害がないことを祈ってください。

●流出した1億5千万件のアカウント情報を解析した結果が公開されています

やはり「123456」「password」「qwerty」など、よくあるパスワードに設定している人がたくさん見つかったとのことです。今回の調査ではトップ100まで解析されているので、さらに詳しく見ることができます。

それによると、「asdfgh」とか「qwertyuiop」「1q2w3e4r」「753951」といったものも多数発見されています。少し実際に入力してみるとわかると思いますが、これらはキーボード配列を活用して編み出されたものです。

このような結果を見てみると、キーボード配列から文字列を編み出すという手法は、みんながやっているために容易に類推できますので、パスワードに使用するべきではないことが分かります。このようなパスワードを使用している人は、すぐに異なったパスワードに変更することをオススメします。

●1億5千万件の情報を使用したパスワードリスト攻撃が始まっているようです

同じパスワードを複数のサイトで使いまわしている場合、一つのサイトからパスワードが流出したら他のサイトでも使われてしまう。この当然の原理を応用したのが「パスワードリスト攻撃」ですが、今回は1億5千万件も流出してしまいましたので、これを使えばかなりいろいろなことができそうですよね。

既に今回の情報を使用したパスワードリスト攻撃が著名なサービスには行われているようで、Facebookでは、今回流出したパスワードを自社サービスでも使いまわしている利用者のアカウントを一時停止してパスワード変更をさせるようにしたそうです。

とにかく、上記(4)の「Adobe社に登録したのと同じパスワードを、他のサービスにも使いまわしていると思われる人は、早急にその他のサービスのパスワードを変更してください」を実施していただきたいと思います。

Adobe社からのアナウンス
http://helpx.adobe.com/jp/x-productkb/policy-pricing/customer-alert.html

アカウント情報の解析結果
http://stricture-group.com/files/adobe-top100.txt

Facebookのアカウント停止に関する記事
http://www.sophos.com/ja-jp/press-office/press-releases/2013/11/ns-facebook-locks-accounts-using-same-passwordsemails-on-adobe.aspx

(私のコメント)
Facebookが先回りしてアカウント停止したというニュースに関しては、さすがFacebookだなと思いました。全てのサービスでこういうことができれば、パスワードリスト攻撃に対する一定の対策になると思いますが、それも難しいことかなと思いました。



2013-08-16_2217
(画面は同社Webサイトより)

株式会社サイバーエージェント(東京都渋谷区)は、8月12日付で、同社の運営するネットワークサービス「Ameba」において、第三者が外部から不正に取得したID・パスワード情報を利用しての不正アクセスが発生したと発表しました。

ただし、今回の不正アクセスにおいては、個人情報の閲覧は発生していないそうです。

同社では、今回の不正アクセスはIDとパスワードが自社から流出したものではなく、他社から流出したIDとパスワードの組み合わせが使用されたものとしており、他のサービスと同じパスワードを使い回ししないように呼びかけています。

http://www.cyberagent.co.jp/info/detail/id=7874
http://www.cyberagent.co.jp/info/detail/id=7919

(私のコメント)
国内著名サイトで「パスワードリスト攻撃(パスワード使い回しによる不正アクセスのこと)」が頻発しています。利用者側としては、とにかく「パスワードの使い回しはしない」ことを徹底してください。

参考記事:「最終警告>パスワードの使い回しはやめましょう」
http://www.pmarknews.info/archives/51891461.html


2013-08-09_0820
(画面は同社Webサイトより)

株式会社リクルートライフスタイル(東京都千代田区)は、8月7日付で、同社の運営する「じゃらんnet」において、第三者が外部から不正に取得したID・パスワード情報を利用しての不正アクセスが発生したと発表しました。

不正アクセスにより閲覧された可能性がある個人情報は、利用者の「氏名」「住所」「電話番号」「メールアドレス」「予約履歴」など約2万7千件とのことで、該当する利用者にメールで今回の事件を連絡しているそうです。

同社では、今回の不正アクセスはIDとパスワードが自社から流出したものではなく、他社から流出したIDとパスワードの組み合わせが使用されたものとしており、他のサービスと同じパスワードを使い回ししないように呼びかけています。

http://www.jalan.net/jalan/doc/howto/kokuchi130807.html

(私のコメント)
「パスワード使い回しによる不正アクセス」改め「パスワードリスト攻撃」ですが、国内著名サイトで頻発しています。今回のリクルートライフスタイル社の発表では、事業者側の責任やお詫びというトーンはかなり抑えられたものとなっています。利用者側としては、とにかく「パスワードの使い回しはしない」ことを徹底するしかないと思います。

参考記事:「最終警告>パスワードの使い回しはやめましょう」
http://www.pmarknews.info/archives/51891461.html



2013-08-08_2326
(画面はGREEのプレスリリース)

グリー株式会社(東京都港区)は、8月8日付で、同社のネットワークサービスに対して不正アクセスが行われ、顧客の個人情報が閲覧された可能性があると発表しました。

流出した可能性がある個人情報は、GREE利用者の「氏名」「ニックネーム」「携帯メールアドレス」「地域(都道府県)」「生年月日」「性別」「コイン履歴情報」など約4万件とのことで、該当する利用者にメールで今回の事件を報告した上で、ログインを停止しているそうです。

同社では、今回の不正アクセスはIDとパスワードが自社から流出したものではなく、他社から流出したIDとパスワードの組み合わせが使用されたものとしており、他のサービスと同じパスワードを使い回ししないように呼びかけています。

http://corp.gree.net/jp/ja/news/press/2013/0808-02.html

(私のコメント)
これまで「パスワード使い回しによる不正アクセス」とタイトルに記載していましたが、これに「パスワードリスト攻撃」という名称がつけられたようですので、今後は表記をこちらに統一します。

↑このページのトップヘ