2016.07.30(土)

韓国への大規模なサイバー攻撃を成功させたポイントとは(トレンドマイクロ)

脆弱性と脅威 脅威動向

トレンドマイクロ株式会社は6月27日、韓国で発生した大規模なサイバー攻撃についての続報をブログで発表した。同社では調査結果から、今回の韓国のWebサイトへの攻撃は、あらかじめ周到に準備されており、攻撃目標を完全に特定した攻撃であると結論付けている。また今回の攻撃と、同国で3月20日に発生したマスターブートレコードを復旧不可能にした大規模サイバー攻撃との類似点として「時限爆弾的機能」を指摘している。

3月20日に発生した攻撃では、3月20日午後2時以前、または同日15時以降を攻撃の発症日時となるように設定された不正プログラムが関与していた。そして今回、同社が確認したDDoS攻撃へとつながる不正プログラムは、6月25日10時以降の日時を条件に、感染PC上にDDoS機能を備えた不正なファイルを作成し、攻撃を開始するものであった。この「時限爆弾」のごとく設計された仕掛けは、短時間で多大な被害をもたらし、甚大な効果を示した。

この時限爆弾式攻撃の実体である、DDoS攻撃の手法をより詳細に検証すると、今回のDDoS攻撃では比較的大きめの パケット(1KB以上)を2つのIPアドレスに繰り返し送信していた。このIPアドレスは、複数の韓国政府関連WebサイトのプライマリDNSサーバおよびセカンダリDNSサーバであった。この攻撃は、直接的にはDNSサーバへの攻撃であるが、間接的には韓国政府関連Webサイトが標的であり、 関連するWebサイトすべてが完全にオフラインになるように意図されていた。このためIPアドレスへの変換が不可能となり、韓国政府の発表によれば国務調整室など4つの政府機関のサイトがアクセス不可状態に陥った。

攻撃者は、「致命傷」を狙った限定的な攻撃により、複数のWebサイトをオフラインにさせた。これらのことから、今回の攻撃は攻撃対象を調査するなどある程度以上の準備期間があったことが推測できる。また攻撃者は、複数のソフトウェアユーザに自動的に攻撃ツールを拡散させる手法により、直接的に手を下すことなく簡易に大きな影響を及ぼすことに成功した、とも言えるとしている。
《吉澤 亨史》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. 「Apache Struts 1」利用に早急な切り替えを呼びかけ--JVN登録状況(IPA)

    「Apache Struts 1」利用に早急な切り替えを呼びかけ--JVN登録状況(IPA)

  2. 政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

    政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

  3. Ruby on Rails において Render メソッドの実装不備により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Ruby on Rails において Render メソッドの実装不備により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. CGIにおいて環境変数HTTP_PROXYを使用するWebサーバ、Webアプリに脆弱性(JPCERT/CC)

  5. GNU Wget においてファイル名検証不備により任意のファイルがダウンロードさせられてしまう脆弱性

  6. 大手ショッピングサイトの人気商品を盗用掲載する詐欺サイトが増加(BBソフトサービス)

  7. 「ポケモンGO」の話題性を悪用した攻撃者について警告(トレンドマイクロ)

  8. Javaに複数の脆弱性、早急な修正プログラムの適用を呼びかけ(IPA)

  9. 位置情報連携型ゲームのプレイにおける注意喚起、個人情報の流出や非正規アプリも(NTTドコモ、KDDI、ソフトバンク、TCA)

  10. Vプリカを騙るメールに注意喚起、本文に再び“流失”の表記(フィッシング対策協議会)

アクセスランキングをもっと見る

★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★
★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事はもちろんのこと、掲載された全ての限定コンテンツに、フルアクセスが可能となります。

×