FC2ブログ

Yahoo!メールサーバがハッキングを受けました・・・

 筆者が利用しておりますYahoo!メールのサーバ(つまりYahoo!のサーバ)がハッキングを受け、恐らく筆者宛の個人メールをゴッソリ抜き取られました。筆者は仕事とプライベートとヤフオク用で合計3つのアカウントが有りますが、そのうちの1つがハッキングを受けました。

 確認方法や対策は下に記載しておりますので、Yahoo!メールを利用されている方は確認された方が良いかと思います。

 筆者は、時々『ログイン履歴』を見て不正アクセスが無いか念のため確認していましたが、通常の『ログイン履歴』からは参照出来ない所に『メールソフト ログイン履歴』という物が別に有る事を知り、先程これを確認した所、IMAP経由でYahooメールサーバに大量の不正ログインが有った事が履歴で確認されましたので、急いでクレジットカードの停止をしましたが、私が開封していないメール(かつ個人情報が記載されているメール)が開封された痕跡が残っておりましたので、私の個人情報(住所や会社や生年月日など)が明らかに流出しております。(開封していないはずのメールが開封済みになっていた事を発端にしてログイン履歴を再確認し、『メールソフト ログイン履歴』に到達、不正アクセスの履歴を見付けた次第です)。

こちらのリストが不正アクセスのリスト(の一部分)です。
mailhackresult1.png

 このリストをみると、今月5日が最初の不正アクセスの様です(過去30日の履歴が表示される仕様ですが3月5日以降は毎日複数の不正アクセスが記録されており、逆に3月5日以前は不正アクセスがゼロ件です)。どのIPアドレスも一回限りのログインばかりですので踏み台にされたIPと思われ、一度ログインに成功するとパスワードを記録して他のバックドア経由でアクセスを繰り返しているのだと思われますが上に掲載した履歴の通りウクライナの特定IPからのみ複数回のアクセスが有った事が判っていますので、もし調査可能ならばウクライナのIPから何か掴めると思います。その他のIPは踏み台にされたPCだと思うのでバックドアが仕掛けられているIPです。このウクライナのIPからアクセスが有った時間に私が開封していないメールが勝手に開封済みになった事を確認しています。

 この様に全世界の不特定かつ多数の国から短期間のうちにアクセスされていますが、この様な異常アクセスは自動で検出する様に仕組みが作れるはずで、Yahoo!メールサーバの、ある種の脆弱性と言っても良いのではないかと思います。例えば上のリストで16日の23時は僅か30分程度の間にロシア/アメリカ/台湾の三カ国からログインされていますが、こんな事はジェット戦闘機を使っても不可能ですし、システム的に異常ログインの検出が出来るはずです。このリストはログインに成功した履歴なのですから・・・

 Yahoo!に限った事では無く広範囲にIMAPサーバが狙われている可能性が有ると思いますので、メールソフトを使っている皆様やIMAPサーバを運営されているサイト様は特にお気を付け下さいませ。IMAPプロトコルで全世界から侵入してくるバックドア機能を持ったウイルスが蔓延しているのだと思われます。その際にログインに成功したIDとパスワードを件のウクライナに送信している可能性が有ります(ウクライナの特定IPもバックドアが仕込まれた踏み台である可能性もありますが・・・)

Yahoo!で自分が被害者に成っていないか確認する方法:
 ステップ1:
  PCを使ってブラウザからYahoo!にログイン。

 ステップ2:
  『ログイン履歴』をクリック
  ※:この履歴も定期的に確認し、不正アクセスが無いか調べましょう!

  loginlistarc22.jpg

 ステップ3:
 『ログイン履歴』画面で履歴を確認し、自分以外がログインした形跡が無いか入念に確認した後に、『メールソフト ログイン履歴』をクリック
 ※:こちらを確認していない人は意外と多いのでは!?

 loginlistarc2.png

 
有効な防御手段:
 対策1:
  海外からのアクセスを禁止にする。
  上記の手順で『メールソフト ログイン履歴』の画面に行くと下図の様に『海外からのアクセス制限』が可能になります。但し、筆者の様に海外からもアクセスする事が時々ある人は、この防御手段を使うには日本をVPNなどで経由してアクセスする様な対策が必要ですが、串は弾かれる可能性が有ります(とは言え、今回の様に串と言うかバックドア経由に対する防御がYahooには無いので、串でも行けるかも?)。
  理想的にはIPアドレス制限の機能が有ると助かるのですが・・・
  mailhackresult2.png

 対策2:
  パスワードを長めの記号混じりに変更しましょう、但し忘れない様に・・・
  ワンタイムパスワードを使っても良いかもしれませんが別のメールを経由してパスワードを受取る仕組みですから、逆に脆弱性が高まる可能性も有り得ます。

 対策3:
  他に何か対策案が有ればコメント下さい。
 
 
スポンサーサイト



プロフィール

DualSocketTheWorld

Author:DualSocketTheWorld
自作を始めて二十数台目くらいになりますが、最初からデュアルソケット限定(始めた当時はデュアルスロット)で自作しており、近年になってAMD K6を試したくなりSocket7でK6-2+のシングル構成で組んだのがシングル初です(以降、Bull/nano/Ryzenと数台仮組レベルで組んでいます)。

シングルマザー(含:シングルソケットマルチコア)や4ソケット以上の自作は基本的にしませんし、メーカー製PCの改造も基本的にはしません(ノートPCのSSD化くらいはしますが・・・)

基本路線はワークステーションと呼ばれる分野での自作で、OSもWindows系であればProfesionalが主な対象に成ります。

ゲーマーの様なOverClockは行わず、WS路線としてハイエンドCPUとハイエンドGPUの組み合わせで定格或いはDownClockで発熱を抑えつつ、その時のアーキテクチャに置いて爆速かつ静音を目指し、30年以上の長期に渡り稼動状態をキープする事を目指します。

※基本的にリンクフリーです。どこでも自由にどうぞ。

※画像は時々変ります。

※お決まりの文章ですが、改造は個人の責任で行ってください。ここに記載された情報は間違いを含んでいる可能性が有り、それを元に製作や改造などをして失敗しても筆者は一切責任持てませんので悪しからず。

筆者略歴:
小学生時代にゴミ捨て場で拾ったジャンクテレビ数台を分解して部品を取り出し真空管アンプを自作、中学生時代にPC8801mkⅡsrでZ80アセンブラを始める。社会人になって初のプログラムは弾道計算、後に医療系・金融系プログラマ~SEを経て100~200人規模プロジェクトのジェネラルマネジャを数年経験、独立して起業。現在は不動産所得で半引退生活。
(人物特定を避ける目的で一部経歴を変更しています)

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
アクセスカウンター
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR