パスワードを忘れた? アカウント作成
11884 story

ゴンゾロッソオンライン 約1400人の個人情報流出 40

ストーリー by mhatta
Master of Epidemic 部門より

あるAnonymous Coward曰く、"株式会社ゴンゾロッソオンラインは、同社の運営するMMORPG「Master of Epic」の会員情報約1400人分が流出したと発表した
anonymous ftp-serverに情報の入ったファイルが3日間放置されていたという、いわゆる内部人災である。
「平成18年2月20日14時 ゲームサーバーを緊急停止し、情報流出の対象となったユーザー様に、ID・パスワード変更依頼のメール送信を開始いたしました。」とあるが、 電話確認で対象者であることが判明したにもかかわらず、未だにメールがきていないとの声もある。
既に個人情報ファイルがWinnyで散布されているとの情報もあり、類似ID/Password推測による他購入サイト(プリペイド通貨等)被害が心配されるところではある。
心当たりのある方は、問い合わせてみることをおすすめする。"

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 追加情報 (スコア:5, 参考になる)

    by renja (12958) on 2006年02月21日 3時44分 (#887198) 日記
    ゲーム情報サイト4Gamerでも記事になっています。 [4gamer.net]

    また、件のアドレスは、ゴンゾロッソオンラインの運営するKnightOnline [knightonline.jp]のほうで、
    公式告知でFTP鯖からDLし手動でパッチを当ててほしいという事になったときのアドレスだという。
    KnightOnlineプレイヤーならほぼ誰でも知ってるアドレスだそうだ。

    その告知ページはこの事件になってインフォメーションの過去ログから削除されてしまったらしい。
    --

    ψアレゲな事を真面目にやることこそアレゲだと思う。
    • 追記 (スコア:4, 参考になる)

      by renja (12958) on 2006年02月21日 4時14分 (#887201) 日記
      サービスが停止してから14時間後、公式に情報漏洩の告知があってから5時間後の3時34分付けで謝罪のメールが到着していることを確認。

      それにしても、公式サイトで公開していたFTPアドレスにanonymousアカウントで個人情報をアップしていた事自体問題だというのに、
      公式の謝罪文では
      「作業終了後にFTPサーバー上にある情報を削除する作業が不十分だったため、本件情報がサーバー上に残ってしまいました。」
      と、あくまでも削除し忘れだけが問題であるかのような書き方。

      さらにはアドレスを公開していたページを削除して
      「第三者運営の一般BBSに、上記FTPサーバーのアドレスが公開されました。
      (その情報の出所に関しては鋭意調査中ですが、現時点では判明いたしておりません。)」
      などとと言い放つ厚顔さ。

      あきれるしかありませんね。
      --

      ψアレゲな事を真面目にやることこそアレゲだと思う。
      親コメント
      • Re:追記 (スコア:1, 興味深い)

        by Anonymous Coward on 2006年02月21日 5時15分 (#887207)
        別ソースによると、
        現在FAQのページ [knightonline.jp]にあるftpアドレスの上位ディレクトリにも同じ物が上がっていた模様
        親コメント
        • Re:追記 (スコア:1, 参考になる)

          by Anonymous Coward on 2006年02月21日 15時00分 (#887497)
          ゴンゾロッソオンラインに電話したところ、二つのサーバーはミラーリングの関係にあり、
          ディレクトリの内容は同じものがアップされるとのことです。
          親コメント
    • Re:追加情報 (スコア:4, 参考になる)

      by Anonymous Coward on 2006年02月21日 4時30分 (#887203)
      公式ページに、
      「スタッフが該当データをFTPサーバーにアップロードして作業を実施した際、作業終了後にFTPサーバー上にある情報を削除する作業が不十分だったため、本件情報がサーバー上に残ってしまいました」
      と書いてあることから普段からFTPサーバーにパスワード無しで置いて作業していたと考えられます。
      公になっていないだけで1400人以外の登録情報も漏れている可能性があります。
      親コメント
  • by baka_gahaku (4542) on 2006年02月21日 13時38分 (#887446) 日記

    今回、個人情報が流出(というか配布)するにあたり、アカウントの移行だとか、流れがわからない人も多いと思いますので、時系列順にどのようなことがあったのか少しまとめさせて頂きます。

    元々、Master of Epic (MoE)はハドソン [hudson.co.jp]が開発し、課金システムやキャラクタデータの管理をBBGames [bbgames.jp]で行っておりました。
    今春より、開発はハドソンのまま運営をゴンゾロッソ [gonzorosso.jp]に移行して、月極料金から基本無料&アイテム課金方式に切り替わる予定でした。
    それらの為、1月30日より2月6日までメンテナンスに入りました。
    (後にこれは9日まで延長されます)

    9日、アカウントデータをBBGamesよりゴンゾロッソに移行するように指示されます。
    その際にトラブルが生じてまともに移行手続きができるようになるのは、12日からになりました。
    参考:『Master of Epic』サーバー障害復旧の進行状況について [moepic.com]

     

    そして各々がアカウントの移行を行うわけですが、失敗する人が続出します、それらの理由は以下のものでした
    ・BBGamesとゴンゾロッソにおいて、使用出来る文字数や文字種別が違ったのに、アナウンスがなかった
     参考:移行登録の際のトラブルについてのお知らせ (2006.02.12) [moepic.com]
     参考:ゲームにログインできないお客様について(2006.02.12) [moepic.com] [moepic.com]
    ・確認メールが送られてきてそれにリアクションをおこすことにより本登録となるのに、
     メールアドレスの入力フォームが1つしかなく、入力ミスを弾いていなかった
    ・(当時は)逆引きできないホストからのメール送信により、メールがspamフィルタに引っかかった
     参考:迷惑メール区分をお使いのお客様にお願いいたします (2006.02.13) [moepic.com]
     参考:確認メールのURLでエラーが表示される場合 (2006.02.13) [moepic.com]

    それ以外にも、SSL証明書を無視するようにとの指示 [moepic.com]や、流れの中でいくつものドメイン(生IPもあり)を渡り歩く、あまり褒められる作りのものではありませんでした。

     

    それらの解決を図るために、16日より移行手続きをストップさせます。
    このときに配布がはじまったものと思われますので、これ以前に上記のアカウント移行に失敗した方が、今回の配布の範囲内だと思われております。

    20日、某所にて、ユーザー情報のファイルが配布されていることが話題に上る。
    数時間後、ゲームはなんの説明もなくメンテナンスに突入、約10時間後に「一部情報流出に関するお知らせ (2006.02.20 22:45)」がサイトのページに載ります。

    今回、配布されてしまったデータでの問題点は、以下のようなものだと思われております。
    ・ゴンゾロッソに登録したデータの全てが漏れてしまっており、メールアドレス入力ミスで移行に失敗していた人は、自分のデータであると証明することがほぼ不可能なのではないか?
    ・ゲームにログイン出来る情報が入っており、キャラクターのなりすましがすでに行われていたのではないか?

    現在、公式ページには具体的な今後の対応や復旧目安などの記載が有りません。

    もし、「自分の情報が流出したのではないか?」とご心配の方は、今日の運勢占いプログラム [geocities.jp]と言うページにて、ご自身の生年月日を占ってください。
    悪い運勢がでた方は、お問い合わせをお勧めします。

  • 同じような不祥事 [livedoor.jp]起こしててもあんま怒りとか感じない。
    やっぱり長年こういうの [livedoor.jp] いつも [livedoor.jp]相手にしてたからかな
    --
    ヽ(・Д . )ノ
  • by Vorspiel (2391) on 2006年02月21日 9時56分 (#887295) ホームページ
    >情報流出の対象となったユーザー様に、ID・パスワード変更依頼のメール送信を開始いたしました
    ってまさかパスワードが平文で記録されてたんですか?!
    その時点でアカウント管理体制が既にありえねーような.世の中そんなもん?
    • Re:えーっと… (スコア:2, すばらしい洞察)

      by SteppingWind (2654) on 2006年02月21日 12時28分 (#887405)

      現在の常識では, たとえ平文ではなくてもブルートフォースアタックで一致判定ができるのならダメっていう判断になります.

      例えば旧式のNISでは認証に暗号化されたパスワードをクライアント側に渡し, それに対してクライアント側で一致判定を行うという形になっていました. これだとクライアントの処理速度が十分に速ければ文字列総当たりで解けてしまう可能性が高いです. ましてや古い8文字までのパスワードなんかじゃ.

      そのため現在のNIS+やLDAP等ではクライアントからサーバにパスワードを渡し, 認証はサーバ側で行うという形に変わっています. もちろん安全でない通信路を使う場合には, パスワードが覗き見されないようにSSLやVPNを併用する必要がありますが.

      親コメント
    • Re:えーっと… (スコア:1, 参考になる)

      by Anonymous Coward on 2006年02月21日 11時23分 (#887352)
      フレームの元がついてるのが解せないのですが、確かにそうですね。

      例えば、パスワードの記録時にハッシュにしておけば、元のパスワードを類推する事はほぼ不可能になりますよね。ハッシュが駄目なら暗号化という手もあるわけです。
      親コメント
    • by Anonymous Coward
      パスワードの平文メール送信なんて、ありふれてるよ。 うちの会社とか、ccnetとか、・・
      • >パスワードの平文メール送信なんて、ありふれてるよ。
        私が気にしているのはそこじゃなくて,「サーバ上でパスワードが平文で保存されている」ことです.
        UNIXの/etc/passwd(とかshadowとかmaster.passwdとか)を見ても分かるように,パスワードは「サーバ管理者ですら分からない」ようにしておくのがセキュリティ的には正しいと思うんですがね.
        今回みたいな事故による流出のほか,管理者の内部犯行によるパスワード流出のリスクもあるわけで.
        #通信時にパスワードが暗号化されてないなら内部犯行は防ぎきれませんが
        親コメント
        • Re:えーっと… (スコア:2, 参考になる)

          by MACKS (2316) on 2006年02月21日 12時50分 (#887422)
          チャレンジ&レスポンスによる認証の場合、サーバはパスワードを平文(もしくは平文に復号可能な暗号文)で持ってます。たとえば APOP とか。
          親コメント
    • by Anonymous Coward
      俺もパスワードを平文で保存していた事が既にあり得ないと思ったが、
      フレームのもととモデされているし、世の中そんなもん?
    • by Anonymous Coward
      > ってまさかパスワードが平文で記録されてたんですか?!

      って何でパスワードが平文で記録されてたと思ったんですか?!
      • >って何でパスワードが平文で記録されてたと思ったんですか?!
        発表文 [gonzorosso.jp]に

        ●流出した情報

        …流出した情報は以下のとおりです(以下「本件情報」といいます)。

        ・ゲームID、パスワード、…

        とあったから.少なくとも,パスワードが「サーバ側にいる人なら取り出し可能な」形式であったことは間違いないかと.
        「パスワードは暗号化されていました(ので漏洩しても解読されませんから大丈夫)」とは書いてないから,漏洩したのはおそらく平文.仮にサーバ上でパスワードを暗号化して保存していたとしても,わざわざそれを復号したものを,問題の作業中ドキュメントに記録するとは思えない.
        #釣られた?
        親コメント
        • Re:えーっと… (スコア:3, 参考になる)

          by renja (12958) on 2006年02月21日 12時36分 (#887412) 日記
          問題の個人情報一覧ですが
          エクセルファイル形式で、暗号化も何も無く、パスワードも何も無いZIP圧縮ファイルとしてアップロードされていたそうです。

          つまり、ナイトオンラインの新しいパッチが無いかと探しにきたら、よくわからないZIPファイルがあった。
          解凍してみたらエクセルファイルで、個人情報だった。
          というのが発覚の発端だったようで。
          --

          ψアレゲな事を真面目にやることこそアレゲだと思う。
          親コメント
    • by Anonymous Coward
      移管できなかった=内容に問題があったという事でしょうから、
      データ自体をそのまま提供は問題ないですね。
      むしろ原因追求のために生データは有った方が助かる・・・のですが受け渡し方法に問題がありすぎ。

      パスワードを平文で記録かハッシュで記録かは設計で決まるしなんとも言えないなぁ
  • by Elbereth (17793) on 2006年02月21日 9時35分 (#887280)
    MOEとゴンビロッソ両方のサイトをぱっと見た感じ、個人情報保護方針とか
    プライバシーポリシーがぜんぜん載ってないような……

    一応会員約款 [moepic.com]には
    >第8条 会員情報の取扱
    >1.  当社は、会員が利用申込の際に登録した会員情報およびその後に
    >当社に届け出た事項、その他会員に関する情報で個人情報に該当する
    >情報を、を別途本サイトに掲示する「プライバシーポリシー」(以下
    >「プライバシーポリシー」という)に基づき、適切に取り扱うものとし、
    >会員は本約款同意とともに、プライバシーポリシーの内容に同意した
    >ものとみなします。
    >2.  当社は、プライバシーポリシーに基づき、会員情報の取扱いを
    >業務委託先に委託することができます。
    とあるけど、その「プライバシーポリシー」がぜんぜん見つからない
    のは私の探し方が下手なんですかね……

    ぐぐったら一応ゴカゾロッソのキャッシュらしきものがでてきましたが [64.233.179.104]。
    あの悪名高きガンホーですら、この辺はきちんとできてるのに、
    いかがなものでしょうか。
  • by HellMaster (30022) on 2006年02月21日 11時42分 (#887367)
    情報流出事件多すぎてニュース見ても

    「あー、また自宅にデータ持ち帰ってWinnyで流出しちゃったのね」

    位になっちゃってます。(今回の件はWinnyじゃないですが)
    感覚が麻痺するくらい情報流出事件が多発してるからこそ、個人情報とか機密情報扱う人は注意してもらいたいですね。
  • by Anonymous Coward on 2006年02月21日 3時32分 (#887195)
    問い合わせても「もうすぐですからお待ちください」しか言わないこの会社

    騒ぎになって問い合わせても「もうすぐ公式に対応しますので」
    夜になって問い合わせても「もうすぐ公式に対応しますので」

    公式で告知されたが、もちろんいまだにメールは来ていない。
    そもそも、メールアドレスを間違って再登録になった人も少なくないのに、どうやって正しいメールアドレスに再登録の要請を送るのだろうか?
  • by Anonymous Coward on 2006年02月21日 9時17分 (#887272)
    MoEはβで少しだけやってましたが私も対象なのかなぁ?
    何が不味いかってIDとパスワードが漏れた場合、
    使いまわししてるユーザーは他のゲーム等まで影響がある事でしょうか。
    幾つかやってたけど、ネトゲのパスなんて使いまわしてるからなぁ

    根本の原因はpublic_htmlや/var/www/html以下にデータを置くのと同じように「見られる可能性がある」というのを意識しなさすぎですね。
    確かにメールに添付するには巨大だったかもしれないけどさ・・・
    アカウント発行も面倒だったかもしれないけどさ・・・

    で、今回のケースで学ぶことが1つ
    「貴方の会社は、仕事上で巨大なファイルをやり取りする時はどうすべきか決めてますか?」
    意外と社員任せな所がありそうな気がします・・・
    • by Anonymous Coward on 2006年02月21日 10時27分 (#887313)
      >確かにメールに添付するには巨大だったかもしれないけどさ・・・

      ところがどっこい、WinnyにUPされた証拠らしいスクリーンショット [not.main.jp]を見ると
      340Kバイト程度のブツであることがわかります。
      昨今のメールサービスで1M未満のファイルが添付できないなんて
      到底考えられないし、renja氏が指摘している [srad.jp]通り同運営による
      別ゲームのユーザーにはほぼ周知のFTPを使っていることからも
      意識しなさすぎというよりはむしろ「アアンもっと見てぇ!」というところでしょうな。

      ちなみに今回流出^H^H公開された情報は 運営・管理がBB Games [bbgames.jp]から
      ゴンゾロッソに変更されるにあたっての移行作業の際にトラブった
      ユーザーのものです。1回で移行作業を正常に終了させたユーザーや
      移行作業そのものを行っていないユーザー、ゴンゾロッソに管理が
      移ってから新規に登録したユーザーの情報は含まれていないと 思われます。

      たぶん公開されてないけど1プレイヤーなのでAC
      親コメント
    • by Anonymous Coward on 2006年02月21日 12時31分 (#887408)
      MoEはβで少しだけやってましたが私も対象なのかなぁ?
      高確率で対象外です。
      なぜなら、今回やらかしたのはゴンゾロッソ側であることは、流出元がナイトオンラインのパッチ用 FTP サーバであることからも確実です。
      BBgames からゴンゾロッソへの個人情報移管は、つい先日のアカウント移行作業によってなされているわけですから、この作業をまったく行っていない人の個人情報はゴンゾロッソにはいっていないと考えていいと思います。
      よって、安全度から言うと、「ハドソン・BBgames管理の頃の登録者」が最も高く、次いで「今回の流出データに含まれていない移行者・新規登録者」、「今回の流出データに含まれていない移行失敗経験者」、最悪が「今回漏れた人(=移行失敗経験者)」ということになります。

      移行したけどIDもパスワードもほかで使ってないから楽観中のAC
      親コメント
      • 年末年始頃にあった移行作業とは別物?
        該当者ならヤバいなぁ……パスワード、他の場所で使ってるよ。

        #確認のためWinnyで検索中のAC
        • > 年末年始頃にあった移行作業とは別物?
          別物。
          baka_gahaku さんの#887446 [srad.jp]の通り、
          2月頭にユーザ自身でした手続きのことです。
          • by Anonymous Coward on 2006年02月21日 21時05分 (#887671)
            了解。あの時もなにやらアイテム課金に伴う移行作業だったような気がするんだけど……

            ちなみに、無事(?)流出ファイルらしきものを捕獲できました。
            1372個のIDが確認できました。
            #人数ではないのは、複数ID登録らしきものが確認できたため。
            定義されていた項目は以下のものになります。
            • USER_ID

            • VERSION (全員0)

            • LOGIN_ID

            • PASSWORD (明らかに平文)

            • MOBILE_PASSWORD (全員空白)

            • CHARACTER_NAME

            • LOGIN_TYPE (全員4)

            • IP_ADDRESS

            • MEDIA_CODE (全員X001)

            • E_MAIL_ADDRESS (全員空白)

            • MOBILE_ADDRESS (大半が空白・一部記入者アリ)

            • BARTHDAY (西暦/月/日)

            • PASSWORD_QUESTION (パスワードリマインダの質問)

            • PASSWORD_ANSWER (その答え)

            • MAIL_MAGAZINE (1か0)

            • HTML_MAIL (1か0)

            • MOBILE_MAIL (1か0)

            • ATTESTATION_CODE (全員空白)

            • BBS_TIME (西暦/月/日 時:分:秒)

            • BBS_SHIFT_TYPE (全員1)

            • MOE_END_DATE (西暦/月/日 記入者4割程度)

            • LISENCE (全員空白)

            • COMMENT (全員空白)

            • TERMINAL_NUMBER (全員空白)

            • DELETE_TYPE (全員0)

            • DELETE_TIME (全員空白)

            • REGIST_TIME (西暦/月/日 時:分:秒)

            • REGIST_CLASS (全員0)

            • REGIST_ID (全員0)

            このファイルがオリジナルと同一であるという保証はあありませんが、メールアドレスはモバイル用のもの以外流出していないようです。
            誕生日を眺めていて平均年齢を算出したくなったので計算させてみたところ、誕生日の平均は1981/3/11となりました。平均25歳弱ですね。
            もっとも、2005年などがあるため、正直に書いてない例もあると思いますが。

            #内容が内容なのでAC
            親コメント
            • > BARTHDAY (西暦/月/日)

              BIRTHDAYじゃないとか

              > REGIST_TIME (西暦/月/日 時:分:秒)
              > REGIST_CLASS (全員0)
              > REGIST_ID (全員0)

              REGISTERじゃないとか

              こーいうミスはばれるとすごく恥ずかしいと思う…
              • >こーいうミスはばれるとすごく恥ずかしいと思う…

                某所でそれを指摘したときに、すかさず提示されたURLが
                http://gro.moepic.com/MENTE/

                恥ずかしいのは仕様です。
            • ってかそうやって流出された“個人情報”を細かく見ないでもらえますか? その中に名前がのってる私にしてみればものすごく不愉快です。 流出してしまった物なのでじっくり見てしまう人がいるのはもうしょうがないのですが そういった内容はあまり表に出さないでください。メールで問い合わせる時等の時だけにしてください。 もう一度言いますが、非常に不愉快です。
            • 噂のXLSにはシートが2枚あって、2枚目の方にはメールアドレスが載っているそうです。

              情報流出はこれに留まっていないと思われます。
              MoEの登録にしか使っていないメアドに事件直後から迷惑メールが届き始めたと言っている友人がいます。
              その友人はXLSリストに入っていなかったそうです。
    • 巨大なファイルの遣り取りは迷わずこれ [srad.jp]でしょう。
      現在これより優れた技術は存在しないわけですし、仮に存在したとしても気軽に使えるものでもありませんし。
      インターネットが高速化し、進歩したといっても未だにその程度。
  • by Anonymous Coward on 2006年03月02日 22時38分 (#893036)
    小規模ながら、同社の運営するKnightOnlineで、メールアドレスの流出が起きたようです。 イベント当選者へのメール送信でCCを使用したため、メールを受け取った人は、他の当選者のメールアドレスを知りえてしまった、ということのようです。 http://www.knightonline.jp/KO/fr_topics.jsp?TId=939 [knightonline.jp]
typodupeerror

あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー

読み込み中...