ヤマト運輸に関するセキュリティ事件についての分析
リスト攻撃による不正アクセスの発生 ヤマト運輸は2019年7月にリスト攻撃を受けたことによって3000件超の不正アクセスを受けた可能性があるとの発表を行った。 ヤマト運輸にあった情報は氏名や住所に加えてクレジットカード情報などもあった。不正アクセスのあった疑いがあるユーザーにはパスワード変更を行うような設定を行っている。 クロネコメンバーズにおける不正ログインについて | ヤマト運輸 リスト攻撃とは パスワードリスト攻撃と言われる攻撃方法ですでに他の事件で流出しているパスワードと ID のリストを流用して攻撃する方法である。重要となるのは流出している情報はヤマト運輸のものではないということである。つまり、他のサイトで ID とパスワードを使い回しているユーザーが被害があることが懸念される。 そのことから、必ずしもヤマト運輸に責任があるわけではなく、使い回しをしているユーザー側にも注意が必要である事件であった。 ヤマト運輸のセキュリティ設計 ヤマト運輸のログイン方法は ID とパスワードによる認証が基本である。 それに加えて、 任意で登録済みのメールアドレスに対するワンタイムパスワードによる二段階認証 を設定することができる。そのため、 パスワード流出に対しては、比較的強度のあるセキュリティ設計をしていたことは客観的に認めるところである。 もし、あなたがヤマト運輸のユーザー登録をしている場合には、パスワードの見直しに加えて二段階認証の登録を行うことをお勧めする。仮にパスワードリスト攻撃で漏れたとしても、二段階認証の段階でログインを阻止することができるからだ。 ただし、これにも後述する脆弱性があったため、あまり意味は成していないようだった。 ヤマト運輸のセキュリティ設計に関する脆弱性 パスワードの文字数に関する脆弱性 先に申し上げた通り、ログイン方法は ID とパスワードの一般的な方式だ。ただ、パスワードについて文字数制限がありそれが少々脆弱性につながったと筆者は推測している。 ヤマト運輸のパスワードの文字数は6文字以上12文字以下という制限がある。 これはすなわち、パスワードリスト攻撃のうえで、パスワードが6文字以上12文字以下のリストに絞って攻撃すれば良いという考え方ができる。元々のリストの総数は推測しかねるが、そのうちの3万件に絞...