写真1●eBook Japanのトップページ(2013年4月10日12時時点)
写真1●eBook Japanのトップページ(2013年4月10日12時時点)
[画像のクリックで拡大表示]
写真2●成立したアクセスと失敗したアクセスの試行回数(イーブックイニシアティブジャパンの発表資料より引用)
写真2●成立したアクセスと失敗したアクセスの試行回数(イーブックイニシアティブジャパンの発表資料より引用)
[画像のクリックで拡大表示]

 電子書籍・コミック販売サイト「eBook Japan」(写真1)を運営するイーブックイニシアティブジャパンは2013年4月9日、4月5日に発生した不正ログイン被害の調査結果を発表した。ログインのパターンを分析した結果「他社サービスのIDとパスワードが使われた可能性が高い」(同社)という。

 同社によれば、4月5日午前10時30分ごろ、サーバーの負荷が高まったため調査したところ、複数のIPアドレスから同社サービスのログインページに対して、ログインIDとパスワードの組み合わせを大量に試行する不正なアクセスが実行されていた。同社は同日の21時に、同社Webサイトで第一報を報告している。併せて、全てのユーザーに対して強固なパスワードに再設定することを依頼している。

 この不正なアクセスによりログインが成立したのは779アカウント。ただし「4月分までの調査結果なので、今後調査範囲を3月以前分に拡大した際には、さらに増加する可能性がある」という。

 同社によれば、不正アクセス者は、eBook Japan以外のサービスにおけるログインIDとパスワードを不正に入手し、ユーザーがその組み合わせをeBook Japanでも使っている可能性を狙って仕掛けてきた可能性がある。

 同社が調査したところ、不正アクセス者が1個のログインID(電子メールアドレス)に対してパスワードを試行した回数は、ログインが成功した779アカウントについては最大5回。うち1回の試行でログインに成功したアカウントが半数近くあるという(写真2)。「ここから、ログインが成立した779アカウントについては、他社サービスと共通のログインIDとパスワードを使っていた可能性が高い」(イーブックイニシアティブジャパン)。

 イーブックイニシアティブジャパンは、同社のサーバーからログインIDやパスワードが直接漏洩した形跡はないとしている。

 被害規模については継続して調査中。対策として、不正行為が認められたIPアドレスからのアクセスをブロックした。加えて、これらのIPアドレスからログインされたアカウントのパスワードを初期化し、該当するアカウントを保持するユーザーにはパスワード再設定の依頼を電子メールにて送付した。

 また、同一のIPアドレスからのログインフォームへのアクセスに対して制限をかけるなど、ほかにも複数の安全対策を実行済み。4月6日以降は不正ログインは発生していないという。

 他のサービスのIDとパスワードを使用したと見られる不正ログインは、NTTレゾナントの「gooID」でも4月2日に発生している(関連記事:「他サービスから流出したIDとパスワード試行の可能性」、gooIDへの不正アクセス終報)。

[発表資料へ]