2013年8月28日の夕方、 終業時間が近づいたpaperboy&co.(以下、ペパボ)福岡支社の社内がにわかにざわつき始めた。

 SNSサイトのTwitterやブログ管理ソフトのユーザーフォーラムなどで、同社が提供するレンタルサーバー「ロリポップ!」に開設したWebサイトが改ざんされている、という報告がみるみるうちに増えてきたのだ。

 ホスティング事業部ロリポップグループ マネージャーの川口 武将さんは、その情報を聞くと、ロリポップのユーザーに向けた警告メッセージをWebサイトに掲載するよう、指示を出した。ユーザーのWebサイトが改ざんされてしまう被害がこれまでもあった。海外からの攻撃者が、多数のIDとパスワードを使って不正ログインを試みる、いわゆる「総当たり攻撃」(ブルートフォース攻撃)を経験していた。そこで、今回もブルートフォース攻撃の可能性が高いと判断。まず、管理画面のパスワードをより複雑な文字列に変更して、管理画面にアクセスできるアクセス元をIPアドレスで制限するよう、ユーザーに呼びかけた。

図1-1●レンタルサーバー「ロリポップ!」で発生した、Webサイトの大量改ざん
ブログ管理ソフト「WordPress」を利用したWebサイトが8438件、改ざんされた。ロリポップは、 paperboy&co.(ペパボ)が提供するサービス。同社は、ユーザーに提供する情報をWebページやメールを通じて頻繁にアップデートした。
[画像のクリックで拡大表示]

 ところが、原因の調査を始めると、今回の攻撃が、今までとは異質だとわかってきた。攻撃者は多数のIDとパスワードを試さず、あらかじめログインできるIDとパスワードを知って、不正アクセスしていたからだ。

 2013年8月下旬に発生したロリポップのWebサイト大量改ざん被害はこうして始まった(図1-1)。

 川口さんら担当者はこの後、約2週間にわたり、不眠不休で対応に追われた。その際に同社が最も気を使ったのは、ユーザーの混乱をどうやったら抑えられるか、被害をいかに小さく食い止めるか、の2点に注力することだった。この後の様子を詳しく見てみよう。

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。