アカウント名:
パスワード:
以下、高木氏の見解。 Webサイト運営者から状況を発表せよというのは酷な話ではないだろうか。 [takagi-hiromitsu.jp]
#第一、ゆずソフトは URL でさくらだということを直接明らかにしていないし。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
未だに責任の所在が曖昧 (スコア:1)
フォローや、ウイルスチェックのための特設ページや告知がないのは
それらは各サーバー管理者がやるべきことであり、
さくらインターネットは責任を負わないという風に見えるのですが
規約や法律的に考えてどうなのでしょうか。
クラッキングされたであろう該当サーバーや管理責任者も非公開なので、
事業者間での損害賠償請求を推奨しているわけでもないようですし。
Re:未だに責任の所在が曖昧 (スコア:2, 興味深い)
以下、高木氏の見解。
Webサイト運営者から状況を発表せよというのは酷な話ではないだろうか。 [takagi-hiromitsu.jp]
Re:未だに責任の所在が曖昧 (スコア:1)
#第一、ゆずソフトは URL でさくらだということを直接明らかにしていないし。
Re: (スコア:0)
しかも、データセンター側に、使用している側の情報を載せるほどの力はないでしょう。
どこの会社がどこの会社のサービスを使ってますっていう情報ですからね。
インターネット使っててウィルスに感染してもISPは補償しないのと同じ原理かと思いますが、これは普通の感覚ではないですか?もちろん、最近のISPはウィルスに感染していると、拡散しないように接続を切断したりすることはありますが。
最悪の事態を想定してみる (スコア:0)
技術者がログインするためのアカウントがあります。
そのアカウントには、root権限を持つものがあります。
ARP Spoofingされるような乗っ取られようだと、第一被害サーバは
root権限まで取られている可能性が高いです。
すると、cryptされたさくらインターネットの管理用アカウントの
パスワードが見れます。
それをあとは解読した上で、他のサーバへアクセスすればroot権限を
取れまくりという話ですね。
さくらインターネットが、各サーバ一台一台の管理パスワードを
変えていれば良いのですが。
そういうリスクがあることを含めて、どのような手口で進入されたか、
どこまで侵入されたのかを顧客に詳細を伝える必要があると思います。
場合によっては全顧客のサーバで、さくらインターネットの管理用
アカウントのパスワードをクリアするなどの処置が必要でしょう。
Re: (スコア:0)
をすれば、他のユーザの専用サーバが何台でも使い放題って事ですね。
Re: (スコア:0)
ただし、さくらが同じパスワードを使いまわししていたらの場合です。
あと、バレたらお縄になりますのでそれなりの覚悟は必要です。