ホスティング事業の GoDaddy は、ハッカーが自社のサーバー上の SSH ファイルを改ざんし、28,000 人のユーザーの SSH 認証情報が盗まれたことを認めた。
先月発生したこの侵入には、1人または複数の悪意ある人物がGoDaddyのインフラ上のSSHファイルを「改ざん」したことが関与していると、この米大手企業はThe Registerに語った。
GoDaddyの広報担当者ニック・フラー氏は、次のような声明を発表しました。「2020年4月23日、当社のホスティング環境において、SSHファイルの改ざんによってSSHユーザー名とパスワードが侵害されたことを確認しました。これにより、約28,000人の顧客に影響がありました。」
同氏はさらに、「当社は直ちにこれらのユーザー名とパスワードをリセットし、問題となっているSSHファイルをプラットフォームから削除しました。脅威の攻撃者が当社の顧客の認証情報を使用したり、顧客のホスティングアカウントを変更した形跡はありません」と述べた。
このセキュリティ侵害は、他のニュースサイトでも1900万人の顧客に影響を与えたと広く報じられており、これはGoDaddyの顧客基盤の全世界合計とみられる。また、他の報道では、この侵入事件を2019年10月に発生し、3月に米国カリフォルニア州当局に報告された事件と誤って関連付けていた。
GoDaddyに来い: .bizから.nycまで1200万のドメインを、低価格の約束のもとNeustarから買収
続きを読む
GoDaddyのフラー氏は、「誤解のないよう明確に申し上げますが、脅威の犯人は顧客のメインのGoDaddyアカウントにアクセスできませんでした」と述べた。
とはいえ、顧客が今すぐに行うべき対策としては、GoDaddy SSHアカウントのログイン認証情報を変更することが挙げられます。メインアカウントを確認し、すべてが正常に動作していることを確認しておくのも効果的です。
SSH は、リモート マシンに安全に接続してコマンドを実行したり、ファイルやその他のデータを転送したりするために使用できる、非常に便利で広く普及しているプロトコルです。
The Registerが2019年10月の事件について詳しい情報を求めたが、GoDaddyはすぐには詳細を語らなかった。
マシンIDソリューション企業Venafiの脅威インテリジェンス専門家、ヤナ・ブラクマン氏は、今回の侵害はSSHセキュリティの重要性を浮き彫りにするものだと述べた。彼女は声明の中で、「SSHは組織の最も重要な資産へのアクセスに利用されるため、組織はSSHアクセスのセキュリティレベルを最高レベルに維持し、基本的な認証情報を無効化し、代わりにマシンIDを使用することが不可欠です」と述べた。
アメリカの株式公開企業であるGoDaddy Inc.の四半期決算説明会が明日開催される予定です。米国太平洋時間午後5時に予定されているこの説明会で、より詳しい情報が明らかになるかもしれません。®