■アメーバーログインのリキャプチャ=グーグル広告収入増+対パスワードリスト攻撃
4月26日。ログイン時にリキャプチャ導入。
4月27日、アメーバブログのスタッフブログでリキャプチャ導入の広告。今では、400件以上の抗議的なコメント。
◎リキャプチャ=グーグル広告収入増+対パスワードリスト攻撃
2016年5月と11月の「パスワードリスト攻撃」。これ以前は確か2013年。
http://www.security-next.com/076191
2013年ーーーー2016年ーーーー2019年
ゴールデンウィーク前にリキャプチャを突然導入。
「とりあえず1年間やってみるか・・・・」
2016年のハッキングを受けて、59万件のパスワードがばれて、パスワードの傾向が見えたはずだ。
◎リキャプチャ=グーグル広告収入増+対パスワードリスト攻撃
○パスワードの使いまわし
○パスワードの文字列の傾向
となると、2016年以降にも何度かパスワードリスト型攻撃があったとみるのが筋だ。そこでやばいと思ったアメーバのボケナス運営は、評判の悪いリキャプチャを導入した。
○ブログごとのURL=アメーバアカウント=ログインアカウント。
パスワードの傾向が見えれば、予測範囲も絞れる。アメーバはログインアカウントはブログごとのURLを見ればわかる。
ハッキングされてばれてしまったメールアドレスはもう存在しないと仮定すれば、同じブログのパスワードを予測すればいい。
2016年以降もアメーバはハッキングされていたはずだ。
◎リキャプチャ=グーグル広告収入増+対パスワードリスト攻撃
○リキャプチャ導入でグーグルからの広告収入が増えれば・・・・
当面、アメーバはログイン時にリキャプチャを使い続けるしかない。
ユーザー数が激減することは考えられないと仮定すれば、リキャプチャとパスワード6文字以上でサーバーにハッキングされないようにできるとアメーバのボケナス運営は考える。
============================
メインブログ
https://ameblo.jp/push-gci/
コピーブログ
https://ameblo.jp/papa-quebeck/
http://keyhole276p3mhz.blog75.fc2.com/
http://blog.livedoor.jp/push_gci/
http://push-gci.seesaa.net/
一部カテゴリーのコピーブログ
https://blogs.yahoo.co.jp/tcp_1499
http://blog.goo.ne.jp/push-gci
http://papa-quebeck.jugem.jp/
http://papa-quebeck.cocolog-nifty.com/blog/