パスワードを忘れた? アカウント作成
202673 story
セキュリティ

アメブロでのID/パスワード流出事件、発端は「ID/パスワードリスト」のメールでの誤送信 51

ストーリー by hylom
色々と不思議 部門より

あるAnonymous Coward 曰く、

先日、アメブロを利用していた芸能人のID/パスワード一覧が流出する事件が起きたが、この情報流出の発端はアメブロを運営するサイバーエージェントの社員が、誤って「ID/パスワードリスト」をメールで送信してしまったことだったそうだ(読売新聞)。

この情報を悪用してネットに公開していたのがメールを受け取ったホリプロの元契約社員だったことも明らかになり、この元契約社員は不正アクセス禁止法違反の疑いで逮捕されている。

なぜこのようなID/パスワードリストがあったのか、また容疑者はなぜこれを公開するに至ったのか、色々と気になるところである。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2010年03月17日 23時08分 (#1734721)

    その当時、そのExcelファイルを入手してみた者です(もちろん、不正アクセスなどはしていません)

    信用するかしないかは勝手ですが、内容としては大雑把にこんな感じでした。
    ・いろんな事務所のいろんな人のブログのID/Passが入っている
    ・やや気合の入った自分用メモといった印象を受けるファイルであった(仕事はどちらかというとできる人って印象を受けた)
    ・体裁としては、外部に出したり、正式に人に見せるには整っていない感じ
    ・けれど、直属の上司や部署内の人間に見せるには十分な体裁
    ・(ブログ開設の?)月ごとにシートが分けられており、芸能人の名前/ID/Pass/それに関する進捗状況(項目毎にセルに「済」の字を入れる/自由記入用セルも用意されていた)
    ・表の欄外に罫線が入ったままになってたり、メモ書きが入ってたりもしていた

    • by junichi308 (15687) on 2010年03月18日 8時54分 (#1734865)

      やはり「社内でExcelファイルで管理していた」が正解に思えてきた・・・

      親コメント
    • by Anonymous Coward
      本当に出来る人なら、読み取りパスワードぐらい設定するよなぁ。
      • by Anonymous Coward
        作った人が出来る人でも、それを閲覧する上司が出来る人とは限らない。

        「管理DB? なんだかわからんがエクセルで作れ!」
        「パスワード? 面倒だ!こんなもんつけるな!」
        「ファイル共有? 知らん知らん、メールで送れ!」

        # 単なる想像、というか妄想ですが。
      • by Anonymous Coward
        自分のことだけできる人ですね。
  • by gonta (11642) on 2010年03月17日 23時40分 (#1734741) 日記

    有名人のブログサービス提供は、ライターまで手配しての、複合サービスだったのか。だから、ID/パスワードリスト一覧が存在するんだなぁ(棒読み)。

    特定のブログ追っかけてないけど。

    --
    -- gonta --
    "May Macintosh be with you"
    • by Anonymous Coward
      最近の有名人twitterだって一緒ですよ。
      なんとか盛り上げようとリスト作ってお願いして回ってる人たちがいるわけです。
  • by Anonymous Coward on 2010年03月17日 20時39分 (#1734609)

    >なぜこのようなID/パスワードリストがあったのか

    リストがあった、作ったのは百歩譲ってあったとしよう
    でもなぜそれをそのままの状態でメール送信しようと思ったんだろう
    しかも誤送信。一体どこの誰にどんな理由でID/PWリストを
    メールで送信する必要があったのか不思議でならない
    そしてメールを送る際に宛先、本文、添付ファイルの有無などの確認をしないのもわからない
    メールってボタン一発で送信できちゃうから中身は時間をかけて確認しないとダメだと思う

    • by firewheel (31280) on 2010年03月17日 20時50分 (#1734617)

      まったくですねえ。

      平文で誤送信しちゃったわけですよね?
      「事前に打ち合わせしておいたパスワードで暗号化してから送信」
      とかやっても、情報漏洩すると問題になりそうなのに。

      >「岡田容疑者は「自分が重要なファイルを持っているということを伝えたかった。
      周囲が休んでいる中、朝早くから勤務していて疲れており、正常な判断ができなかった」と容疑を認めているという。」
      http://sankei.jp.msn.com/affairs/crime/100317/crm1003170925007-n1.htm [msn.com]

      大晦日に朝早くから仕事していたのかな。
      参考までに、彼の年収と有給取得率がどれくらいだったのか知りたいものだ。

      親コメント
      • 太字部分に生々しさを感じる人ってのはちょっと病んでるのかもしれない。
        かもしれないが、正常な判断力失う瞬間ってのはどうしてもあるような気がする。

    • by Anonymous Coward on 2010年03月17日 21時09分 (#1734636)
      そもそも本当に「誤って」メールしたのかですら疑わしいかと。
      親コメント
      • by Anonymous Coward

        私もそう思います。
        容疑者が公衆無線LANを使ったということは、送信者からバレることはないと確信していたからに違いありません。
        送信者が誤送信したことに気付いていて、そのファイルが自社のブログに貼られて騒ぎになったら、すぐに誰がやったか気付くでしょう。
        送信者が誤送信そのものに気付かなかったとしたら、送信済みフォルダに誤送信のメールが残っているはずですから、送信者がいつ気付いてしまうか分からないのでは、危ない真似はできないはずです。

    • by Anonymous Coward

      「誤って」でなければこれも刑事罰が科せられる可能性がある行為ですね(不正アクセス禁止法4条9条)

      • by Anonymous Coward
        ただし、当該アクセス管理者がする場合又は当該アクセス管理者若しくは当該利用権者の承諾を得てする場合は、この限りでない。
    • by Anonymous Coward
      ですよねぇ
      公園のベンチでドロップが当たり前ですよねぇ
  • by Anonymous Coward on 2010年03月17日 21時27分 (#1734656)
    誤送信をやらかした奴が今まで申告せずに黙っていたのかもよ。
  • つまり (スコア:0, 興味深い)

    by Anonymous Coward on 2010年03月17日 20時21分 (#1734597)

    アメブロはパスワードが可逆変換可能だった(もしくは、平文で保存!?)というだけですよね?
    # 運営会社が一覧化している意図はよく解らんけど。

    • Re:つまり (スコア:2, おもしろおかしい)

      by Anonymous Coward on 2010年03月17日 20時28分 (#1734604)
      ちがいますよ。
      パスワードを設定した人がメモしていたリストですから。

      (なんでそんなこともわかんないのかね。)
      親コメント
      • Re:つまり (スコア:2, 興味深い)

        by Anonymous Coward on 2010年03月18日 1時05分 (#1734787)

        パスワードを設定した人がメモしていたリストですから。
        (なんでそんなこともわかんないのかね。)

        はぁ? 一体なにから断定してるんだか。

        INTERNET Watch の記事 [impress.co.jp]

        Excelファイルは、サイバーエージェントが社内で使用していたもの。芸能人や有名人などが開設している「オフィシャルブログ」のIDやパスワードなど約450件の情報が記載されていた。

        Excelファイルの流出経緯に関してサイバーエージェントでは、複数いる「オフィシャルブログ」の担当社員のうち1名が、ホリプロの元契約社員とメールのやり取りをする中で、誤って当該ファイルを添付してしまったと説明している。

        この2つの話から推測すると、

        1. いわゆる「芸能人ブログ」の担当内でアカウント情報を一覧で保持していた。(パスワードもかけずに)
        2. サイバーエージェントの業務上、使うファイルだった。(情報更新の作業委託?)

        ぐらいかな。

        でも、自分で更新していると公言している芸能人も含まれていたようだし、パスワードを変えられちゃうと一覧の意味がなくなってしまうので、現行のシステム上は可逆保存か平文保存、もしくは非可逆保存だけどパスワード変更時に平文保存するようなフックが仕込まれていることを疑いたくなる。
        # 年始からの騒動で一番イタいのは、ホリプロじゃなくてサイバーエージェントだろうなぁ。全く信頼できないよ・・・。

        親コメント
      • by Anonymous Coward

        >(なんでそんなこともわかんないのかね。)
        輝けよ。

    • だから (スコア:1, おもしろおかしい)

      by Anonymous Coward on 2010年03月17日 22時34分 (#1734697)
      ゴーストライターさんへ執筆依頼のメールを送ろうとして、 あれ、誰か来た。
      親コメント
    • by Anonymous Coward

      こういう人が「うちはパスワードを不可逆変換して保存しているから流出はありえないぜ!」とか言っていると、
      社内のどこかでVIP向けパスワードリストが作成されて、メールで誤送信されてしまうんでしょうね。

  • by Anonymous Coward on 2010年03月17日 20時32分 (#1734606)

    http://twitter.com/okapii3 [twitter.com]

    犯罪行為をしたという自覚がないのか、ギョーカイ人特有の表と裏の使い分けなのか。

  • エスパーしてみよう (スコア:0, すばらしい洞察)

    by Anonymous Coward on 2010年03月17日 21時01分 (#1734630)

    えーっと、パスワードリストを送ったのはアメブロ管理会社。
    で、パスワードを誤って受け取ったのが元ホリプロ関係者。

    ということは、芸能人ブログの管理用に芸能人ブログのパスワードを
    芸能事務所に送ろうとしてたんではないでしょうか。
    その際に、元関係者にも送ってしまった。と。

    最近の芸能人ブログは炎上したらすぐに対応しないとダメですから
    芸能事務所から所属芸能人のアカウント情報を一括でくれ、とかの要求があったのかな。

    • by Anonymous Coward on 2010年03月17日 21時39分 (#1734663)
      岡田容疑者は3/10付けの解雇 [msn.com]によって、「元社員」となりました。
      従ってそれ以前は、立派な現役関係者。
      親コメント
      • by Anonymous Coward

        従ってそれ以前は、立派な現役関係者。

        だとしたら所属タレントのブログのパスワードが欲しい、という要望があって
        抜粋して送らないといけないところを、間違って全部のリストを送ってしまった、とかですかね?

        例えばExcelやテキストファイルで一覧を作っていて、
        必要な情報を抜き出して別ファイルに保存したけど、
        送信するときに元ファイルを送っちゃった、とか。

    • by Anonymous Coward
      流出したのはひとつの芸能事務所のものだけではなかったらしいからそれはないわ。
      つか自分の事務所のタレントのことならタレント自身から聞くわ。
      • つか自分の事務所のタレントのことならタレント自身から聞くわ

        多分、所属のタレントが事務所的・営業的にまずい事を書いたら即座に消すためで、
        タレント自身には知られずに把握しといたほうが都合がいいんじゃないかなあ。

        親コメント
        • by Anonymous Coward
          >多分、所属のタレントが事務所的・営業的にまずい事を書いたら即座に消すためで、
          >タレント自身には知られずに把握しといたほうが都合がいいんじゃないかなあ。

          なんで?
          勝手に消したらタレントが気づくかもしれないし
          書いたらまずい事を書いたら黙って消すだけじゃなくて注意しないと効果ないでしょ。
          つかアップされたのをチェックして後から消すくらいならアップ前にチェックするでしょ。
      • by Anonymous Coward
        >つか自分の事務所のタレントのことならタレント自身から聞くわ。

        タレント→事務所任せ。パスワードなんてしりません
        事務所→アメブロ任せ。パスワードなんて一部の辞めた担当しかしりません

        ならありえるかと。このくらいのことは思い至らないようでは、踊らされるぜ。
  • by Anonymous Coward on 2010年03月17日 21時53分 (#1734676)

    http://headlines.yahoo.co.jp/hl?a=20100317-00000016-maip-soci [yahoo.co.jp]
    >警視庁によると、岡田容疑者は飲食店の無線LAN(域内情報通信網)を通じ、サ社のサーバーに接続していた。
    >通信履歴が残る自宅からの接続を避け、不特定多数が利用する無線LANを悪用したとみている。

    >品川区内にある中華料理チェーン店近くのベンチから同店の無線LANに接続して、サ社のサーバーに不正アクセスしていた。
    WEPクラックなのかな?それとも素直にログイン?

    • by Li Luxing (7797) on 2010年03月18日 4時49分 (#1734839)

      >>品川区内にある中華料理チェーン店近くのベンチから同店の無線LANに接続して、サ社のサーバーに不正アクセスしていた。
      >WEPクラックなのかな?それとも素直にログイン?

      お客様がアクセスするためのサービスとして設置していたらしいです。
      ただし、店外からもアクセス可能だったと言うことなので、普通にアクセスしたんじゃないかな。

      --
      李 露星
      親コメント
      • by Anonymous Coward

        アメブロに残っていたアクセスログから、IPアドレスがわかる

        IPアドレスから、中華料理店の無線LANアクセスポイントが浮かぶ

        このあとどうやって容疑者にたどり着くんでしょう?Macアドレスのログが残っていた?

    • by Anonymous Coward
      > WEPクラックなのかな?それとも素直にログイン?

      WEPをクラックしても、ログインを突破することはできませんよ。
    • by Anonymous Coward
      WEPクラックは不正アクセスではありません。電波法違反です。 だから普通にログインでしょう。
  • by Anonymous Coward on 2010年03月18日 9時26分 (#1734874)

    >なぜこのようなID/パスワードリストがあったのか
    じゃなくて、漏れたことに気づかず、気づいてたとしたら対応が遅すぎる
    ということじゃなかろうか。
    間違ってメール送信した、間違ったファイル添付した、なんて問題はよくある話だしね。
    #ちょっとした情報セキュリティ関連の製品突っ込めば解決できたのに
    ##広告料で稼いでる企業ってこういうところ疎いのか?(疎いというより危機管理の意識か

  • by Anonymous Coward on 2010年03月18日 15時20分 (#1735132)

    よーし、パパも誤送信しちゃうぞー

    #まずママを探せ >俺

  • by Anonymous Coward on 2010年03月19日 16時56分 (#1735777)

    ホリプロの求人 [yahoo.co.jp]が・・・

    とはいえ、人事なんですがね。

typodupeerror

目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond

読み込み中...