外部調査により、侵害が 2 か月以上前にさかのぼることが判明 サイバー犯罪者が WordPress ホスティング サービスを侵害した後、GoDaddy の 120 万人を超える顧客の個人データが公開されたことを同社は認めました。 米国証券取引委員会に提出された声明の中で、インターネット インフラストラクチャ企業は、管理された WordPress ホスティング環境で疑わしいアクティビティを検出した後、11 月 17 日に侵害を確認したと述べました。 外部の IT フォレンジック会社によるその後のインシデント対応調査では、9 月 6 日にさかのぼる最初の侵入に続いて、侵害が 2 か月以上前にさかのぼるという証拠が明らかになりました。 ドメインレジストラーとウェブホスティング会社によると、侵害されたパスワードを使用して、許可されていないサードパーティが Managed WordPress のレガシーコードベースのプロビジョニングシステムにアクセスしました もつれたウェブ WordPress は、侵入をブロックしたが、一連の機密情報が公開される前ではないと述べた 最大 120 万人のアクティブおよび非アクティブなマネージド WordPress の顧客のメールアドレスが公開されました 最新のデータ漏洩ニュースと分析に追いつく 侵害により、ユーザーの sFTP とデータベースのユーザー名とパスワードがすべて公開されました。これらのパスワードはリセットされました アクティブな顧客の一部について、SSL 秘密鍵が公開されました。 GoDaddy は、新しい証明書の発行とインストールを行っています。 新鮮な魚 侵害のニュースを受けて、Web サイト管理者は、悪意のある者が漏洩した資格情報を悪用して、受信者をだましてさらに機密情報を引き渡すように設計された説得力のあるフィッシング攻撃を構築しようとする可能性があると警告されました。 独立したセキュリティの専門家は、WordPress 環境への多要素認証の展開は、通常の状況でのベスト プラクティスであり、この違反の余波で GoDaddy の顧客にとって特に役立つだろうとアドバイスしました。 Trustwaves SpiderLabs 研究部門のディレクターである Ed Williams 氏は、次のようにコメントしています。WordPress のような頻繁に標的にされるプラットフォームを使用している企業、中小企業、および個人は、強力なパスワードのベスト プラクティスに従っていることを確認する必要があります: 複雑さ、頻繁なパスワード変更、アプリケーション間でパスワードを共有しない、および多要素認証 可能であれば、SMS を介した従来の 2 要素認証の代わりに、認証アプリを使用してアカウントを保護してください。ハッカーは最近、特殊な SMS フィッシングでユーザーを標的にしているため、Williams 氏が追加されました。 RELATED SIMスワパンの説明 他のサードパーティ セキュリティ ベンダーは、GoDaddy がセキュリティ インシデントに遭遇したのはこれが初めてではないことを指摘しています。 LogRhythm のセキュリティ ディレクターである Matt Sanders 氏は次のように述べています。 今月のデータ侵害は、昨年 11 月に GoDaddy が管理する仮想通貨ドメインのハッキング、昨年 5 月に 28,000 のアカウントを侵害した無許可ユーザー、および 2018 年に GoDaddy サーバー データを公開した AWS エラーに続くものです。 組織がサイバー攻撃を受けると、適切なセキュリティ管理とポリシーが欠如していることを示している可能性があり、組織はサイバー犯罪者にとってさらに魅力的な標的になると、サンダースは結論付けました。 あなたも好きかも