@wikiで起きたこと「不正アクセス・情報流出」/ほぼ起きていないこと「ウイルス混入(及び感染)・Javascriptの改ざん」

有限会社アットフリークスは9日、運営するレンタルWikiサービス「@wiki」において、ユーザー用の管理情報およびデータの流出を確認したと発表しました。
流出した情報は「@wikiユーザーのID・暗号化されたパスワード・メールアドレス・登録時のIPアドレス」であり、運営は緊急的措置として全ユーザのパスワードを強制的にリセットして、パスワードの再発行を呼びかけています。また、運営によれば情報流出について警察に相談を行っており、今後は警察との相談の上対応するとのことです。

@wikiで起きたこと「不正アクセス・情報流出」/ほぼ起きていないこと「ウイルス混入(及び感染)・Javascriptの改ざん」

■@wikiで起きた問題と運営の対応
・@wikiユーザーの管理情報→パスワードの強制リセットと再発行の呼びかけ
・一部のサーバーのwikiにリダイレクトするスクリプトを設置された。パスワード再発行ページで改ざん→改ざんされたと把握できたページは対応を完了
・open2chなど他サイトへの攻撃→open2ch側の回答「@wiki経由で攻撃は無い」

■起きていないとみられる問題
・運営によればウイルス混入(及び感染)・Javascriptの改ざんは確認されていません。
・クレジットカードの流出→そもそも@wikiではクレジットカード番号を登録・保存していません。

■信用出来ない情報元
そもそも2ちゃんねるで@wikiのセキュリテイが甘いということで祭りになった。あわせて2ちゃんねる転載禁止騒ぎに便乗したデマも発生している。
不正アクセスや改ざんを行った犯人がいる可能性が高い2ちゃんねるの情報は信用出来ません。
また、2ちゃんねるの情報をソースにしたTwitterやまとめサイト、一部ニュースサイト(ガジェット通信など)は信用出来ません。

■Wikipedia関係ない
@wikiとWikipedia(ウィキペディア)を勘違いする人が出ているようですが、関係ない別のサイトです。

■個々のセキュリティ対策を
PCやスマートフォンでインターネットを利用する人はアンチウイルスソフトのインストールは個々でできる最低限のセキュリティ対策です。
よって使用していない人がウイルスに感染したというのは自己責任の問題です。

今回@wikiで起きた不正アクセスによる情報流出はmixiやはてなで起きていた不正アクセスと時期が近いため、他サイトで使いまわししていたメールアドレスとパスワードが利用された可能性もあります。
「mixi」と「はてな」で不正ログイン。パスワードと登録情報の確認呼びかけ – CUTPLAZA TERMINAL「mixi」と「はてな」で不正ログイン。パスワードと登録情報の確認呼びかけ - CUTPLAZA TERMINAL
ネットでメールアドレスとパスワードを使いまわしていたり、長期間変更していない人は変更しましょう。

また、どのようなサイトでも不正アクセスやページ改ざんの攻撃を受ける危険性があることがあり、たとえばTwitterでも怪しい短縮URLを不用意にクリックしないなどの自己防衛を意識しておかなくてはいけません。

今回@wikiで起きた「不正アクセス・情報流出」でありウイルス感染の危険性は殆ど無いとみられますが、ページ改ざんが全て対応出来たかとか不正アクセスの危険性は無くなったという発表がされるまでは@wiki (atwiki.jp) の観覧は見合わせたほうがいいのかもしれません。

マカフィー インターネットセキュリティ 2014 3台 3年
マカフィー インターネットセキュリティ 2014 3台 3年

トレンドマイクロ ウイルスバスター クラウド 3年版 ダウンロード版 Windows版 (最新・3台版)
トレンドマイクロ ウイルスバスター クラウド 3年版 ダウンロード版 Windows版 (最新・3台版)

「@wiki」で全ユーザーの個人情報が流出–パスワードの再発行求める – CNET Japan「@wiki」で全ユーザーの個人情報が流出--パスワードの再発行求める - CNET Japan
@wikiでユーザー情報流出 一部サーバで改ざんも – ねとらぼ@wikiでユーザー情報流出 一部サーバで改ざんも - ねとらぼ

@wikiご利用ガイド – 更新情報/2014年/03月/09日/改善:メンテナンス・障害情報: 【お詫び】ユーザ情報流出に関するお知らせ
http://www1.atwiki.jp/guide/pages/2606.html

Related Posts Plugin for WordPress, Blogger...