エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
ヤフーは2013年4月と5月、そして10月と度重なる標的型攻撃の事態に直面した。特に5月の攻撃では不正アク... ヤフーは2013年4月と5月、そして10月と度重なる標的型攻撃の事態に直面した。特に5月の攻撃では不正アクセスによって148万6000件ものパスワード関連情報が漏えいした可能性が発覚し、大きなニュースにもなった。この経験から同社は何を学び、現在の対策につなげているのか――社長室 リスクマネジメント室プリンシパルの高元伸氏が語ってくれた。 当時の事件概略は次の通りだ。 2013年4月2日:ポータルサイト管理システムで不正アクセスを検知。Yahoo! JAPANのユーザー名や不可逆暗号化されたパスワードなどユーザー情報の一部を抽出するプロセスが検知され、これを遮断。データ漏えいを阻止。 同年5月17日:別の手法で再びシステムへの不正アクセスを検知。最大2200万件のYahoo! ID、148万6000件の不可逆暗号化されたパスワード、「秘密の質問」と答えが漏えいした可能性が発覚。 同年10月: