盗まれた約200万件の認証情報DB、研究者が発見--FacebookやTwitterなど

Charlie Osborne (Special to CNET News) 翻訳校正: 緒方亮 長谷睦 (ガリレオ)2013年12月05日 11時25分

 Facebook、Yahoo、Twitter、Googleなどの人気サービスから盗まれたアカウント情報を満載したオンラインデータベースが、研究チームにより発見された。

 セキュリティ企業TrustwaveのSpiderLabsチームが、盗まれたユーザー名とパスワード158万件が入ったこのデータベースの存在を、12月3日付のブログで明らかにした。これらのログイン認証情報は、31万8121件がFacebookのアカウント、2万1708件がTwitterのアカウント、5万4437件がGoogle関連のアカウント、5万9549件がYahooのアカウントに関連するものだった。加えて、このデータベースには盗まれた電子メールのアカウント認証情報が約32万件含まれていた。このサーバーに残されていた被害アカウントの残りは、FTPのアカウント、リモートデスクトップの詳細、Secure Shell(SSH)などだった。


提供:SpiderLabs

 盗まれたデータの属性を見ると、最大のターゲットはオランダだったようだ。盗まれた情報の97%はオランダのユーザーのものであり、タイ、ドイツ、シンガポール、インドネシアと続いている。


提供:SpiderLabs

 これらのデータを集めた元凶は、「Pony Botnet Controller」と呼ばれている。このボットネットのバージョン1.9は、強力なスパイおよびキーロガー機能を持つマルウェアで、感染したユーザーがアプリケーションやインターネットサイトにアクセスした際に、パスワードとログイン情報を取得する。このボットネットは、CMSのコントロールパネルを通じて、ウェブサイト上に直接ビルドとホスティングが可能であり、さらにSQLデータベースへの接続によって、自動的に感染ユーザーから収集された情報が保存される。

 今回の調査では、ウェブサイト利用者が使用しているパスワードに関する、恐ろしい実態も明らかになった。最も広く使われていたパスワードは順に、123456、123456789、1234、そして、ずばり「password」という単語だった。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]