TwitterとYouTubeのサイトが30分間にわたりサイバー攻撃、軍用ネットワークへの汚染はない(米軍中央司令部) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.19(木)

TwitterとYouTubeのサイトが30分間にわたりサイバー攻撃、軍用ネットワークへの汚染はない(米軍中央司令部)

脆弱性と脅威 脅威動向

 米軍中央司令部(U.S. Central Command:CENTCOM)は12日(現地時間)、TwitterとYouTubeのサイトが30分間にわたりサイバー攻撃を受けたと発表した。

 これらのサイトは商用サービス上のものであり国防省とはつながっておらず、軍用ネットワークへの汚染はないとしながらも、続く攻撃に備えるため一時的に両サイトを停止した。これまでのところ、情報が外部に送信された形跡、および外部のサーバーやソーシャルメディア等へのアップロードは確認されていないとも述べている。

 加えて、国防省および法執行機関への犯人特定可能な情報提供と適切な影響報告を可能なかぎり行うとしている。発表の中で、CENTCOMは攻撃は建物に落書きをする類(Cybervandalism)のものと認識。また汚染されたアカウントを速やかに復旧させサイトも再開するとしている。

 日本時間13日14:00現在、メッセージともにTwitterのアカウントは復活しているが、YouTubeアカウントはまだ復旧していない。

米中央司令部のTwitter/YouTubeアカウントにサイバー攻撃

《中尾真二@RBB TODAY》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×