ハッキング被害に対するmineoとのやり取り(その3)
mineoと最後の話をしました。簡単なものですが一応まとめておきます。
今回を最後と致します。
Q.今現在も継続アタックは続いているのか?
A.正式な回答としては「8/20 12:30」を最後に攻撃はない、というのが回答になります。
前日の回答といきなり矛盾しているのですが、もうこれ以上の話を蒸し返しても何もならないのでスルーしました。
前日は一体何を聞かされたのだろうという気分です。
mineoの見解として「攻撃は止まった」という事になるようです。
判断は各自にお任せいたします。
Q.eoIDをmineo側で変更された後もmineoスイッチが使用可能だったのは何故ですか?
A.通常のマイページへのアクセスは2時間でセッションが切れますがアプリは数日有効です。
Q.eoIDを変更いただいたが、その時点に攻撃者がマイページアクセスしていたらどうなるのか?
A.セッションが有効である2時間の間はeoIDの変更があっても強制的にログオフなどは発生しないので継続的に2時間はページを閲覧できます。
これはレアケースかもしれないですが初期対応された人間の中には変わった後のeoID他情報も再度漏れている人間がいてもおかしくないです。
Q.eoのマイページに残るログイン履歴は何のサイトのログイン履歴か?
A.mineo公式、eo公式、ララコールHP、maineoアプリ、eo電気ガスなど。
逆にショッピングモールとララコールアプリはログイン履歴が残りません。
ショッピングモールに不正アクセスされたかどうかがこのログイン履歴で確認でき無いのは非常に厳しいかもしれないです。
Q.mineoマイページの秘密の質問を非表示又は無しにしたい。
A.不可能です。必ずなにかの質問を選んでいただき回答を記載していただくしかありません。
Q.秘密の質問が平文で表示されることに対する対応は取らないのか?
A.要望という形で上げることはできるが対応するかどうかはご回答できかねます。
Q.メールの初期パスワードが平文で確認できるが、メールについて初期化ボタンを押された場合、何のクッションも無くこのパスワードに変更される。つまりサイトにアクセスされた時点でメールは漏れ放題となるが認識はあっているか?
A.合っています。サイトにアクセスされるとメールは全て漏れる可能性があります。
Q.メールの初期パスワードを隠す方法はないのか?
A.ありません。これについても改善するかどうかはご回答できかねます。
以上です。
今日は簡単な質問と答えなので短時間で終わりました。
私が報告できるところはここまでです。
ここまで3回に渡って乱文長文失礼致しました。
eoIDが復活しましたらチップなど送らさせていただこうと思います。
https://mall.eonet.jp
MrOBさんも連携が維持されているようですが、チップを送れないですか?
(その4)期待してます。
20日昼で既に解決済み、
に変わったのは、どういう経緯なのか知りたいですね。
ショッピングモール再開する判断に至った根拠か経緯もできれば知りたい所。
スタッフブログにコメント書いたので、お返事貰えるものと期待しています。
https://king.mineo.jp/magazines/special/907/comments/143690?magazine_formatted_id=919
「初期eoIDと初期eoIDパスワードのセットが攻撃対象」かも知れないというのは、何か情報があってそう思われているのですか?
私が被害者に聞いた数少ない情報では、使い回しがあったとのことで、初期値ではないようでした。
もしこのセットがダークウェブで売られれば、いつでもeoショッピングで買い物される危険があります。
今回の攻撃でかなり精度の高いリストができたんじゃないですかね。
現在の「eoID」、現在の「パスワード」、「初期eoID」と「初期eoIDパスワード」と「秘密の質問」と「回答」の6つ揃わないと初期化できないですよね?
「初期eoID」と「初期eoIDパスワード」を変更しておらず、かつ流出した場合のみ4つとなりますが。
ケイオプティコムのプレスリリースでは流出していないという話ですよね。
すみません。eoIDも必要ですm(_ _)m
現在のパスワードは必要ありません。
漏洩したのかどうかはパート2の結果、絶対教えませんとの事ですのでわかりませんが可能性は高いと思います。
eoID全体の数に対して、今回被害に遭ったIDの確率は、おおよそ
0.2~0.3パーセント程度だと推測しています。
eo光170万契約程度+mineo106万回線程度 なので。
今回、アタック数が公表されていないのでわかりませんが、一般的にアカウントリスト攻撃でのアタック数に対する突破率は、おおむね0.1%以上の確率で成功しているのだそうです。
1%以上の確率で攻撃が成功してしまったという報告もあるという事です。
https://news.mynavi.jp/article/20130911-passattack/
2014年のクロネコヤマトのリスト攻撃では、0.56%という高確率です。
http://www.itmedia.co.jp/news/articles/1409/29/news097.html
>「使い回し」している者が、それくらい軽く万単位で集まっていても不思議はないということ
これは、その通りです。
>現在のパスワードは必要ありません。
なるほど、そうですね!
被害率は推測でなくても...
使い回しの可能性もありますが、単純なパスワードの可能性もありますね。
結構みんな適当ですよ。子供の名前と誕生日とか。もっと簡単なパスワード設定する人もいますよ。
eo光は契約数=eoID数なんですが、
mineoは回線数とeoIDが必ずしも一致しないんですよね。
お父さん1人のeoIDで家族4人の回線契約があったりしますから。
だから「推測」と書きました。
なるほど、被害者数ですね。
単純で簡単なパスワードで突破されたのだとしたら、アカウントリスト攻撃ではなく、辞書攻撃(?)か何かわかりませんが、推測で複数回アタックするタイプの攻撃方式ですよね。
だとしたら、もっと不正ログイン成功率が下がるはずですよね。
それに、5回失敗で画像認証が加わる機能が付いているので、1IDに対する複数試行はしていないんじゃないかな~。
調査結果、アカウントリスト攻撃と断定している所からも。
いやいや、すみません、説明が悪くて。
「仮に」1%が使いまわしをしていたとしたら、3万ID近い、という例えです。
何パーセントが使いまわししているか、私にはわかりません。
別のサイトで読んだ話では90%のユーザーは使いまわしをしていると書かれていました。(もしかしたら今年の情報ではなく古い情報かも)
「仮に1%」としたのは、パスワードリスト攻撃の成功確率が0.1%以上で、多い場合は1%を超える、という話が載っていた為です。
成功確率 = ログイン成功数 ÷ ログイン試行数
です。
当然の事ながら、eoIDの全体の数と試行数(攻撃数)は一致しません。
eoIDは260万件、攻撃数は例えば1,000万件、かも知れません。
途中で攻撃をブロックしたので、攻撃数は例えば100万件程度で済んだ、みたいな可能性もあります。
だから、今回の成功率は全くわかりません。
リストの中身は単純に流出したものの可能性もあるし、過去のパスワードの傾向から生成されたものかもしれないし、流出した個人情報から生成されたものかもしれません。攻撃者さんはそれを買ったのでしょう。
チャプタ認証も破る手法はあるみたいなので、ダークウェブとかに転がってるかもしてません。
>こういう攻撃って違法ですよね。警察が調べたりしてるのでしょうか。
相手が日本以外だったらどうしようもないと言われる気がする。
以前フィッシング詐欺サイトについて、警察のサイバー窓口に連絡したら、そう言われました。
そういうもんなのですね。海外から狙われるとすればmineoも有名になったものですね。
捕まえることが出来ないなら、自由にあちこち攻撃しまくり、という事ですか。なんとかならないのですかねぇ。
大変参考になりました。
継続アタックについては、プレスの発表に合わせたのでしょう。
しかし、ケイ・オプティコムのプレスにある「閲覧された可能性のある情報 … お客さまの住所、氏名、性別、電話番号、生年月日、メールアドレスなど」は、やはり不親切というか、「など」のアバウトな言い方が姑息にも感じられます。
「可能性のある」なのだから、「秘密の質問」や「初期メールパスワード」「初期eoID」も示したほうが正確であり、より注意を喚起することにもなるのに。
海外から狙われているかどうかは、わかりませんけどね。
被害者は台湾からのログインアラートが来たと言っていましたがぶプロキシサーバーを使ってるだけかも知れませんしね。
https://en.m.wikipedia.org/wiki/List_of_the_most_common_passwords
冗談じゃなくて本当に使いますからね。使い回すなって言ったら、「password1」、「password2」とかにしますからね。既にしてるかも(^^)
パスワードを盗まれた、推測されたなどで(人間による)なりすましはユーザー側の問題ですが、今回のような機械的なツールを使った攻撃はどうなんでしょう。
英字&数字4桁だと2分で破られるみたいだし、6桁でも5日(2008年当時)。
最低でも単一IPで防ぐ手はありそうなので、ネットワークのプロのIIJさんに相談してみたらいいと思います。
http://www.ebookjapan.jp/ebj/information/20130405_access.asp
成功数、失敗数、どのページにアクセスがあったのか、第三者機関よるクレジットカード情報の漏洩確認。さらに再発防止として単一IPからのログイン制限をしているので、ここに相談してみてもいいかも。
それにしても、1IDに対して最大9回の試行があるという事は、単一のサービスからの漏洩ではなく、複数のサービスの混合か、フィッシング詐欺で入手したもののをかき集めているのかも。
779/2210=35% って凄い成功率ですね。
チップ等やっと送れるようになりました。
>メールアドレスについて
今回色々新しく対応してわかったのですがメールアドレスを変更しても旧メールアドレスは30日間生存しています。
このメールアドレスで送受信が可能です。
パスワードの初期化を下手に行っていた場合、このメールアドレスは攻撃者が30日間自由に使えるメールになってる可能性があります。
※初期パスワードはマイページに平文で掲載されていますので。
ハッキング被害に合った方は新メールアドレスとは別に旧メールアドレスのパスワードもユニークなモノへの変更が必要です。
非常に残念な話なのですが「新しいeoID」は再発行してもらえますが、メールの初期パスワードは変更してもらえません。
>攻撃方法について
これについては「パスワードリスト攻撃」であると断言されていました。
何度もおっしゃられていたので流石に間違いはないと思います。
>攻撃されたサイトについて
最後まで担当者と話しをして担当者も一応上と掛け合ってくれたようなのですが、最終的にどのeoサービスに不正ログインされたかは全く教えて頂けませんでした。
eoIDが有効なサイトがどれだけ存在しているか全くわからなかったのでこの部分だけは最後までお願いしましたがやはり無理でした。
担当者は当初はeoIDでログインできるサイトは「mineo」と「eo公式」だけだと発言していたのですが「ララコール」もあるだろうと突っ込むと、調査してくるというやり取りになりました。
※このやり取りからハッキングされたのは「mineo」「eo公式」のどちらかだと何となく想像は付きますが…確信はありません。
※eoID有効のサイトについては上記に記載しているとおりです。
回避策がないので「意味や規則性を持たないランダムの長文の文字列」等に変えるしか方法はありません。
この回避策についても担当者と話し合いましたが、これ以外に方法がないという結論でした。
>さとさん
「なぜ前日と話が変わったのか?」についてはここまでのやり取り通りを鑑みると何となくですが理解できます。
前日発言と違うと伝えても「昨日の発言が間違っていました。」って一言で切り捨てられるので結局何を信じてよいか分からないまま終わってしまった感があります。
「8/20 12:30 で攻撃は終わっている。現在は行われていない。」が最終回答となりました。
>Dark Side of the Moonさん
私の場合は連携が強制解除されてしまっていました。
今日やっと新eoIDと連携が取れたのでやっとチップが送れる状況に復活しました。
長かったです……。
>しんのすけベータ版さん
これは記載して良いか迷いましたが私が不正アクセスされたIPアドレスは国内でした。
某王手キャリアが運営しているプロバイダです。
ハッキングされた端末が踏み台にされているだけだとは思いますが今後どの様な調査が行われるかは分かりません。
>detectiveさん
長文乱文で見づらい文章になり申し訳ありませんでした。
できる限りお伝えできることとは記載しましたが、担当者とのやり取りを行うこと自体を不快に思われる方も多かったと思います。
担当者の発言についてはプレスリリースに合わせるということが徹底されたのだと私も感じています。
>mingmingさん
「同一IPから3日間連続で6000件超ログインまでなぜ気が付かなかったのか?」という問いに対しては「申し訳ありません。」の一言だったので理由は分かりません。
盆休みを狙ってきてるあたり人的に手薄な時期を狙ったのは間違いなと思います。
https://king.mineo.jp/magazines/special/907/comments/143747
聞きたかった事は、緊急対策についてなんですけどね。
8/15に緊急対策したのに、それを突破されて攻撃が20日まで続いていたわけですから、どう対策して、どう止まったのかを心配していたのですが。
事務局さんの回答は、恒久対策についてのもので、がっかり。
http://www.security-next.com/096902
連絡のあった台湾と日本のIPアドレスを遮断したが、実は他にもあって攻撃は受け続けていて、20日にユーザーからの連絡でまだあることが発覚し、そのIPを遮断した。ということだったのかもしれませんね。126万回以上の攻撃を受けていという事ですね。
気づく仕組みが実装されるまで、ユーザーがしっかり見張ってないとダメですね。
>同社ではパスワードの使い回しなどを避けるよう
>利用者へ注意を呼びかけている。
とありますが、呼びかけてましたっけ?
まだ継続中でタイミング見てるんですかね?
アタック数126万回は新情報ですね。
47時間で126万回、成功6458件だとすると、0.512%の確率ですね。
1時間で26809回、1分で4446回、1秒で7.4回のアタック率ですね。
これはさすがに、ネットワーク側でわかりそうなものですけどね…
そうですね。IPが2つ以上あったとしても、1IPあたりの試行回数は尋常ではないですからね。
IIJさんに相談した方がいいと思います。ただ、これやる為には通信の秘密の侵害に関わってくるので簡単には出来ないと思います。でも、これについては正当業務行為だと思うので違法性を阻却されると思いますが。
正当業務行為ならユーザーに通知する必要はないので、実施したのかどうかも分からないと思います。
中国で過去漏洩した情報が売られているみたいで、簡単に買えるみたいですよ。
ファイル名の企業に確認したら過去のインシデントと一致したというから、本物みたいです。
https://www.google.co.jp/amp/s/japan.zdnet.com/amp/article/35119345/?source=images
6月のフィッシング詐欺で引っかかった人が今回の被害者なのかとも思ったのですが、126万というと、こういうリストを使った可能性が高いですね。
それにしても情報が漏洩したと連絡があったはずなのに、使い続けるのが凄いですよね。
いつのまにか漏洩しているという事も考えて、定期的に変更するのが大事ですね。