Twitter、15日のアカウント侵害インシデントに関する情報や対策を発表 20
ストーリー by headless
侵害 部門より
侵害 部門より
Twitterは18日、15日に発生したアカウント侵害インシデントについて、判明している情報をブログで公表した(Twitterのブログ記事)。
これまで本件に関する情報はTwitter Support(@TwitterSupport)アカウントで提供されていたが、ブログ記事では既に公表済みの情報も含め、日本時間7月18日12時35分時点の情報がまとめられている。ただし、現時点では調査が継続中であることから調査や復旧作業の妨げとなる情報は伏せられており、公表可能になった時点でさらなる詳細情報を公表する計画だという。
攻撃者は複数のTwitter従業員に対してソーシャルエンジニアリングの手法を用い、Twitter内部のシステムにアクセス可能な認証情報を入手したとみられる。この認証情報により、内部のサポートチームだけが使用可能なツールにアクセスし、130のTwitterアカウントを攻撃。うち45アカウントで攻撃者はパスワードリセットに成功し、ログインしてツイートを投稿した。さらに最大8アカウントからは「Twitterデータ」ツールを用いてアカウント情報をダウンロードしたそうだ。これら8アカウントは認証済みアカウントではないとのこと。
Twitterでは攻撃を認識後すぐにアカウントを奪還し、内部ツールへのアクセスをブロックしたほか、多くのアカウントを制限し、最近パスワードを変更したアカウントは一時ロックアウトしている。ターゲットになった130アカウントについて、攻撃者が以前のアカウントパスワードを閲覧することはできなかったが、内部サポートツールユーザーの一部に表示される電子メールアドレスや電話番号などの個人情報は閲覧可能だったという。乗っ取りに成功したアカウントでは他の情報にアクセスできた可能性もある。
今後、Twitterではロックアウトが解除されていないすべてのアカウントを復元し、捜査機関とも協力して調査を継続する。再発防止策としてはシステムのセキュリティ強化のほか、従業員に対してはソーシャルエンジニアリング攻撃対策のトレーニングプログラムなどを実施していくとのことだ。
これまで本件に関する情報はTwitter Support(@TwitterSupport)アカウントで提供されていたが、ブログ記事では既に公表済みの情報も含め、日本時間7月18日12時35分時点の情報がまとめられている。ただし、現時点では調査が継続中であることから調査や復旧作業の妨げとなる情報は伏せられており、公表可能になった時点でさらなる詳細情報を公表する計画だという。
攻撃者は複数のTwitter従業員に対してソーシャルエンジニアリングの手法を用い、Twitter内部のシステムにアクセス可能な認証情報を入手したとみられる。この認証情報により、内部のサポートチームだけが使用可能なツールにアクセスし、130のTwitterアカウントを攻撃。うち45アカウントで攻撃者はパスワードリセットに成功し、ログインしてツイートを投稿した。さらに最大8アカウントからは「Twitterデータ」ツールを用いてアカウント情報をダウンロードしたそうだ。これら8アカウントは認証済みアカウントではないとのこと。
Twitterでは攻撃を認識後すぐにアカウントを奪還し、内部ツールへのアクセスをブロックしたほか、多くのアカウントを制限し、最近パスワードを変更したアカウントは一時ロックアウトしている。ターゲットになった130アカウントについて、攻撃者が以前のアカウントパスワードを閲覧することはできなかったが、内部サポートツールユーザーの一部に表示される電子メールアドレスや電話番号などの個人情報は閲覧可能だったという。乗っ取りに成功したアカウントでは他の情報にアクセスできた可能性もある。
今後、Twitterではロックアウトが解除されていないすべてのアカウントを復元し、捜査機関とも協力して調査を継続する。再発防止策としてはシステムのセキュリティ強化のほか、従業員に対してはソーシャルエンジニアリング攻撃対策のトレーニングプログラムなどを実施していくとのことだ。
ソーシャル エンジニアリングはやはりこわいな (スコア:2)
適切に ID やパスワードを取り扱っていてもソーシャル エンジニアリングならやられる可能性がある。これは 2FA も突破されたのかな。
# それでもフィッシングなら、自分に落ち度があるので納得いくがサービスの運営側が引っかかるというのは本当にどうしようもない。
ソーシャルエンジニアリング攻撃対策のトレーニングプログラムなど (スコア:1)
対尋問訓練とか?
どこの誰が何のために? (スコア:0)
方法もさることながら、首謀者とその目的が気になる。
ただの愉快犯にしては手が込んでる攻撃だけど、にしては得た権限をすごいしょうもない形で無駄にしてる。
もしかしてTwitterのサポートが異常にチョロかっただけ?
Re:どこの誰が何のために? (スコア:3, 参考になる)
首謀者も目的もはっきりしてるよ
Twitterの大規模乗っ取り、犯人は21歳のSIMスワッパーか──Krebs on Security報道 - ITmedia NEWS [itmedia.co.jp]
ツイッターの有名アカ乗っ取り、若者らが関与 米紙報道 写真1枚 国際ニュース:AFPBB News [afpbb.com]
Re: (スコア:0)
選択されたアカウントが民主党系が多い(共和党系と明確な人がいない)のは偶然だろうか。
Re: (スコア:0)
まあ思想犯かも。かつ確信犯かも。
組織犯罪か単独犯かは不明。
こんにちはこんにちは (スコア:0)
ハッカーの人そこまで考えてないと思うよ
Re: (スコア:0)
Twitterのセキュリティ教育がガバガバなだけでは?
操作ツールとかの使い方も教えてたんでしょ。
Re: (スコア:0)
Twitterのサポートがチョロくなかった頃なんてないよ。
Re: (スコア:0)
> 得た権限をすごいしょうもない形で無駄にしてる
これは陽動作戦。真の目的はひそかに達成されてるとかだったりしてね。
インシデント? (スコア:0)
実際にアカウントの乗っ取りと詐欺ツイートが流れてるんだからアクシデントでは?
Re:インシデント? (スコア:1)
どんな覚え方してるかしらないけど、アクシデントは偶発的な理由で起った出来事のことだから、明らかに悪意を持った犯人がいる事件では使われない。
Re: (スコア:0)
インシデントを「重大事故につながる事象」と定義してるところでの用語なのでは?
言葉の意味がビミョーに違うのあるじゃない?
Re: (スコア:0)
インシデントと事故という分け方をしている事例なら知っているけど(交通関係)。作為的なのはテロ等として事故(アクシデント)から区別してるなあ。
2段階認証も突破されているとの報道が1部あるので (スコア:0)
これがツイッターじゃなくて銀行や証券だったら1発で父さん物でしょう
目的や手法(ソーシャルエンジニアリング?)なんてどうでも良いけども
バックエンドで、「内部のサポートチームだけが使用可能なツール」の
存在そのものに、疑問を持つ
Re:2段階認証も突破されているとの報道が1部あるので (スコア:2)
「~(特殊なカテゴリ)で、「~(当然ありそうなもの)」の存在そのものに、疑問を持つ」は、コピペ汎用性が高そうやな。w
と一瞬思ったけど、汎用性が超高過ぎて逆に使いにくいか。。。
Re: (スコア:0)
お父さんには魔王が見えないの。七輪を使って、魚を焼いてる・・・
Re: (スコア:0)
それ食おう
Re: (スコア:0)
やはりDBを直接いじるか平文パスワードで本人の代わりに直接ログインしないとな。
Re: (スコア:0)
☑「このコンピュータからは以後二要素認証を必要としない」