piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

2014年9月に佐川急便のWebサービスへ行われた不正ログインについてまとめてみた

9月29日に佐川急便は同社が運営するWebサービスに対して、不正ログインによる個人情報漏えいが発生した可能性を発表しました。ここではその関連情報をまとめます。

(1) インシデントタイムライン

日時 出来事
9月28日 佐川急便がWebサービスが高負荷状態になっていることを確認。
9月29日 佐川急便が不正ログインによる被害について発表。

(2) 被害状況

被害を受けたサービス
不正ログインの被害状況
不正ログイン被害件数 約34,161件(ID)
個人会員 33,501件
法人会員 660件
ログイン試行回数 不明
ログイン試行日数 不明
ログイン成功率
会員数
流出した可能性のある情報
  • 会員情報が閲覧された可能性がある。
  • 登録時必須入力する項目
    • 氏名(漢字)
    • 氏名(フリガナ)
    • 生年月日
    • 性別
    • 電話番号
    • 内線番号
    • 郵便番号
    • 住所
    • 新着情報案内の設定
  • 法人向けに利用する際の必須項目
    • 業種業態
    • 法人個人事業名
    • 法人・個人事業名(フリガナ)
    • 役職
  • 他任意登録の項目
    • FAX番号
    • その他電話番号
    • 住所建物名

(3) 発端

  • 9月28日にWebサービスが高負荷状態になっていたことを確認したことによる。

(4) 原因

  • 佐川急便はリスト型攻撃によるものと判断
    • ログイン試行に利用されたID、パスワードが同社のサービスで使用されていないものを多く含んでいたため。

(5) 対応・対策

  • 不正ログイン被害について発表
  • 不正ログインされたユーザーのパスワードをリセット
  • 不正ログインされたユーザーへ個別にメールで連絡*1
  • 不正ログインの試行を行うIPアドレスの接続を制限
  • 顧客情報参照機能の停止?

(6) ログイン仕様


ログインID
  • 任意の文字列を指定
  • 半角英数字
  • 6〜30文字
  • 大文字小文字は区別有り
  • 登録後変更は不可能
パスワード
  • 半角英数字
  • 6〜20文字
  • 大文字小文字は区別有り
その他
  • 現行仕様では登録にメールアドレスが必須

更新履歴

  • 2014/09/30 PM 新規作成