パスワードを忘れた? アカウント作成
10766292 journal
日記

coaraの日記: @wiki流出アナウンス第6報まで 2

日記 by coara

第1報~第6報の内容は大まかに以下のとおり。
方々で予想されていたとおりwikiの管理権が他者に乗っ取られるようなことも発生しているようで、
改竄なし・ウイルスなしというアナウンスが逆に対応への不安を増長させる感じになっている。

▼第1報
・漏洩した情報の範囲(登録ユーザ全員のユーザID、パスワード、メアド、登録時のIP)(カード情報なし)
・パスワードリセットしたから再設定してね

▼第2報
・データ流出を確認したサーバ一覧(一部)
・改めて言うけどパスワードリセットしたから再設定してね

▼第3報
・今後のことは警察と相談してるよ
・改めて言うけどパスワードリセットしたから再設定してね
・wikiに編集参加してるメンバーはもうどうしようもないから再登録&承認してね。古いのは自分で消してね
・ファイル改竄についてのアットフリークスなりの調査は以下のとおり

1.一部のサーバのwikiにおいて、リダイレクトするスクリプトを仕組まれまれたことを確認致しております。
2.一部のサーバのwikiパスワード再発行ページにおいて、ページの改ざんされたことを確認しております。
3.インターネットの一部のサイトでJavascriptの改ざんがされたという記述が見受けられます。
  弊社で調査いたしましたが、現在のところ、改ざんは確認されていません。
4.インターネットの一部のサイトで@wikiにウイルスが仕込まれたという記述が見受けられます。
  弊社で調査をいたしましたが、現在のところ、ウイルスやウイルスによる通信は確認しておりません。
5.インターネットの一部のサイトで@wikiへアクセスすると、open2ch様へ攻撃するという記述が見受けられます。
  open2ch様に確認いたしましたところ、現地点で、@wiki経由で攻撃は無いとご返答いただきました。

▼第4報
・噂されてるウイルス疑惑は今のところデマっぽい。調査は続けてるよ(どんな調査かは一切不明)
・噂されてるJavaScriptの改竄は今のところデマっぽい。調査は続けて(ry
・流出した「ユーザ名」は本名じゃないから誤解しないで!
・クレカ情報なんてそもそも収集してないから流出するわけないよ!
 (携帯版についての言及なし。カード番号くらいは控えてないと問い合わせ対応も出来ないのでは?)
・wikipediaはまったく関係ねーから!

▼第5報
・流出は結局全てのサーバで起きてたよ。漏れた個人情報は以前のアナウンスと変わらないよ
・wikiデータも漏れてたよ。漏れたのはメンバーのメアド、パスワード、wikiページ内容、wiki編集時のIP
 氏名とか住所みたいな個人情報は漏れてないよ!(メアドも同列に扱えよ!)
・直接原因となったプログラムは削除したよ。設置される原因となった脆弱性と穴は埋めたよ。調査は続けてるよ。
・メンテのためFTPサービスは止めてるよ
・@wiki以外のアットフリークスのサービスとはパスワードは共有されてないよ!(情報漏洩有無についての言及は無い)
・前も言ったけど噂されてるウイルス疑惑は今のところデマっぽい。調査は続けてるよ
・前も言ったけど噂されてるJavaScriptの改竄は(ry

▼第6報
・全サーバのウイルススキャンが完了したけどウイルスは出てこなかったよ!
・JavaScriptの改竄疑惑の調査は終わったよ!改竄は無かったよ!
・登録メアドでパスワードの再発行が出来ない場合はサポートまで連絡してね
・FTPサービス再開したよ

ここまで。
とりあえずは
・そもそも不正に改竄されたと思われるようなwikiのロールバックは出来ないのか(まー出来ないんだろうけど)
・アットフリークス社の設置したJavaScriptではなく、wikiのオーナー権でページに埋め込まれたJavaScriptは確認しているのか
・wikiのオーナー変更(メアド変更)の履歴、wiki設定変更履歴はきちんと取っているのか
・ウイルス疑惑について、一旦OSをクリアにしてwikiのデータのみ引っ張ってくるような対応は取れないのか
・携帯用優先パスポートサービスで使用するカード情報に対する言及(使ってないけど気になる)
・同じ脆弱性がアットフリークスの他のサービスには無かったのか
あたりが気になるところかな。
別に死ぬまで突くつもりは無いんだけど、アナウンスの端々から「あ、これ誤魔化そうとしているな…」というのを感じてしまうので、
この事例は反面教師にしつつ先の対応を見守っていきたいな。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2014年03月15日 5時41分 (#2563523)

    でもまぁ嘘とミスリード塗れで実際には閲覧すら安全とは言い難いんだけどね。

    > 問題のプログラムは削除した
    その後の時点で問題のバックドアが稼働中のサーバがあるんで、消せて無い。
    バックドアから別のバックドアしこまれる事は考慮外らしい。

    > open2chへの攻撃は未確認
    スクリプトからリファラ消してのリロードDDoSを閲覧者に実行させる事は可能なのだけど、open2ch側でそれを検知とか無理でんがな

    > ウィルスチェックしたけどセーフ
    マルウェア注入用の外部リソース参照を仕込まれた場合、マルウェア本体は仕込む必要ないし、リソース参照先をチェックしててもマルウェア配布がアトランダムだったりして検出できないとかもザラなんだけど…

    • by coara (22037) on 2014年03月15日 12時14分 (#2563611) 日記

      第6報があまりにも「安全です」方面に向きすぎてひどかったんでここに残そうって思ったんですよ。
      ちゃんと対策してますよーって見せかけて情報が抜けてるんで、やっぱダメなんですよねぇ。

      親コメント
typodupeerror

ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ

読み込み中...