ゼロディ脆弱性が悪用され540万人のTwitterアカウント540万人もの情報が窃取されたとTwitterが認めたと海外メディア「Restore Privacy」が報じました。
2022年1月にこの脆弱性はTwitter社に報告され脆弱性は修正されたものの「devil」と呼ばれるクラッカー集団により既に悪用され540万人のアカウント情報をハッキングフォーラムで販売されていたのです。その要求として少なくとも3万ドルを要求しているという内容です。
このことを理解するためにはまずゼロディについて説明します。
ゼロディとは、ソフトウェアやシステム上に問題があった場合システム開発者が修正(デバッグ)を行うのですが、その修正前に悪用するというものです。
修正を行うにしても、やはり時間はかかってしまいますのでクラッカーはいち早く情報を入手し修正されるまでの時間差を利用した手段の一つです。
今回の流出では、プロフィール情報・メールアドレス・電話番号などが含まれたものがサンプルを
抽出して実在する人物と一致したことが確認されておりアカウント情報がほかの
サイバー犯罪者に購入されたという報告もあるとのことです。
これらについては、珍しいことではなくゼロディを利用としたサイバー攻撃はよく報告されており
ゼロディが行われる標的としては個人などに対してというよりは、大企業などよく知られている会社という事になります。
なぜなら、誰しもが知っていることで情報を得やすいかつ、ユーザー情報を多く得ることができうることが出来る・または企業に多額の金銭を要求できるからというわけです。
となれば、必然的に全世界で使用されているSNSともなれば使用するユーザーが多く存在しているため標的になりやすいという事です。
今回の件ではパスワードの流出はなかったとされていますが、それ以外の情報が流出しているため、認証アプリやハードウェアセキュリティなどを使用した二段階認証を行うことをお勧めします。
前回の内容では各個人でインターネットを使用することでマルウェアなどのウイルスに感染する可能性をお伝えしましたが今回は、正直言ってしまえば個人でいくらセキュリティをしっかりしていても
データを保管している大本のTwitter側が狙われているため、芋づる式で個人情報の流出は避けては通れないものだと思います。
個人情報は様々なサイトで売買ができるのも事実としてあるため、購入者がまた別の人へそしてまた次の人へと流出していくことになります。
このように情報が流出するという事はとても厄介なんです。
そのため、パスワードは定期的に変更するという事はとても大切であり、二段階認証というものは手間がかかりますが自己防衛の一つとも言えます!!
手間なくして防衛はできません。
パスワードでさえも、使いまわしを行っていればほかのサイトへ不正ログインされる可能性が格段に高くなってしまいます。
最近では、chromeの広告でパスワードやデータを管理できるという広告も目にします。
長いパスワードかつ複雑な配列なパスワードであればあるほど安全性は高まりますが、そんなの一つ一つ覚えていられるわけもありませんよね‼
その覚えにくさを解消してくれるのがchrome内でのパスワード管理なんです。
chromeで管理しているパスワードなどは暗号化されているため、そうそう簡単に解読されるものではありません。が、
マルウェアに感染されているパソコンやスマホだった場合流出する可能性はないとも言えません。
マルウェアの中では、画面キャプチャするウイルスもあるため、盗み見られることもあります。
それだけではなく、自動ログイン機能も意外と危険なんです。
普段何気に使用しているスマホなどでの自動ログインは便利でログイン情報の打ち込みなど
めんどくささを解消してくれる素晴らしい機能でもあると思います。
しかし、それらが大事なものを管理している、個人情報を管理しているシステムなどで自動ログイン機能を使っている場合言わずもがな、これまでの話の中で危険だと分かるかと思います。
自動ログイン機能を使用は推奨しないとまでは言えませんが、管理しているものによって自動ログイン機能は使用しないというを方向性を一度検討してみてください。
利便性・安全性どちらも両立した
インターネットライフをお楽しみください!!
Comments