捜査関係者によりますと、その後サーバーを分析したところ、「リスト型攻撃」に関する新たなプログラムが見つかったということです。
「リスト型攻撃」は不正に入手したID・パスワードのリストを基にネット上のサービスに接続するものですが、IDなどの持ち主がどのサービスを利用しているかは分からないため、ハッカーは膨大な数のIDとパスワードを、さまざまなサイトに自動で打ち込んでいるとみられていました。
ところが、今回見つかったプログラムでは、膨大な数のIDとパスワードの中から電子メールのアカウントにログインできるものを見つけ出したうえで、メールの内容からIDの持ち主が利用しているネットバンキングや電子決済サービスなどを割り出し自動的に分類するということです。
ハッカーは、このプログラムを使って攻撃対象のサービスを絞り込み、効率的に不正接続を試みることで成功率を高めているとみられ、こうした手口が明らかになるのは初めてです。
メールのID・パスワードをほかのサービスにも使い回している人は被害に遭うおそれがあります。
プログラムが入っていたサーバーからは、6500万件に上るID・パスワードが見つかっていて、警察は、新たな手口で「リスト型攻撃」が繰り返されていたとみています。
「リスト型攻撃」とは
「リスト型攻撃」は不正に入手したIDとパスワードのリストをインターネットのさまざまなサービスに自動的に打ち込んで接続を試みる手口です。
IDとパスワードは、企業などから流出したとみられるものが「ダークウェブ」と呼ばれる匿名性が高いサイトなどで主に取り引きされています。
ハッカーは膨大な数のID・パスワードを入手したうえで攻撃を仕掛けているとみられています。
去年、不正利用が相次いで廃止されたスマートフォンの決済サービス「7pay」も運営会社の調査の結果、「リスト型攻撃」を受けた可能性が高いことが分かっています。
また、大手衣料品チェーン「ユニクロ」の通販サイトやクレジットカード大手「三井住友カード」のスマートフォンアプリなども攻撃を受けた可能性があることが明らかになっています。