「私は白です」乱れる筆致、そして意思疎通はかなわなくなった 無実の訴え届かず死刑確定、袴田さんがつづった数千枚の獄中書簡
トレンドマイクロは2013年6月27日、同25日に韓国で発生した大規模サイバー攻撃の調査経過をブログで公表した。この攻撃では韓国の複数の政府機関およびニュース系のWebサイトが改ざんされたり、サーバーを止められたりした。韓国政府はサイバーセキュリティ警報を5段階中の「1」から「3」に引き上げた。 トレンドマイクロの調査によると、攻撃の一つはインストーラファイル「SimDisk.exe」の改変が関与していた。SimDiskは韓国で運営されている正規のオンラインストレージサービスである。6月27日午前9時現在、SimDiskのWebサイトでは「6月25日午後8時30分からサービス障害が発生している」と案内している。 攻撃はSimDisk.exeが脆弱性対策に備えていた自動更新機能を悪用して、不正なWebサイトに誘導していた。具体的には以下のような流れとなる(図)。 まず、正規ソフトのダウンロー
2013年3月20日に韓国で発生した大規模サイバー攻撃、通称「320サイバーテロ」。金融機関や放送局のコンピュータの一斉ダウンを引き起こした320サイバーテロは、どういった経緯で発生したのか。企業が学び取れる教訓と対策とは。韓国政府のタスクフォースメンバーとして320サイバーテロを解析した、セキュアソフト CERT所長のソン・ドンシク氏の話から明らかにする。本稿は、2013年5月にセキュアソフトとラックが共催した「SecureSoft SECURITY FAIR 2013」でドンシク氏が講演した内容をまとめた。 関連記事 米国政府も「Stuxnet」で参戦、サイバー戦争で生き残る策とは? イランの核施設を狙い撃ちにした「Stuxnet」とは何者か 米国防総省委員会、「サイバー攻撃への軍事作戦力を高めよ」 Officeのパスワードを数秒で解析――専門家が語るサイバー攻撃の現状 攻撃の被害:金
先週に韓国で発生した大規模サイバー攻撃は、非正規なOSを用いたことにより、パッチ配布サーバーであるWindows Server Update Services(WSUS)から、不正な情報(標的型ロジックボム)が送り込まれ、それを受け取った正規のOSが不正な情報により、同時刻にシステムを停止したと筆者は推測している(関連記事)。 今後、日本国内で同じような状況が発生する可能性については、正規のOS及び正規のパッチ配布サーバーを用いている限り、このような状況は発生しにくいと考えられる。しかし、非常に古いOSを用いている場合、まれに正規のOSでも不正な情報を送り込まれる可能性が残っており、非常に古いOSの排除が早急に求められる事案でもある。 なお、日本国内においても、楽天やYahoo!のオークションサイトなどで、多数の非正規なOSが流通していることを複数確認している。こうしたサイトで購入したOS
【ソウル聯合ニュース】韓国の主要放送局と金融機関のコンピューターサーバーが一斉にダウンした事件について、原因となった不正プログラムは韓国内で生成され広がっていたことが22日、分かった。韓国政府などの合同対応チームは当初、ハッキング被害を引き起こした不正プログラムは中国内のIPアドレスを経由していたと発表していた。 合同対応チームによると、被害を受けた農協系金融機関のパソコンを分析する過程で中国内のIPアドレスでないことが分かった。同金融機関は内部用に別途のIPアドレスを持っていたが、これが中国内のアドレスと偶然に一致していたため国際承認を受けた中国のIPアドレスと誤解したという。 合同対応チームの関係者は「ハッキングは同一主体からの攻撃であることは間違いないが、具体的な攻撃者は明らかになっていない」と話した。 韓国では20日午後2時ごろ、KBS、MBC、YTNの放送局3社と新韓銀行、農協系
韓国で3月20日、放送局や金融機関のPCがマルウェアに感染してコンピュータシステムが一斉にダウンした件に関連し、韓国インターネット振興院(KISA)は3月21日、専用の駆除ツールを開発し、配布を開始した。またセキュリティ企業も、原因となったマルウェアについての情報を公開し始めている。 この事件は2013年3月20日14時過ぎに発生した。KBSやMBC、YTNといった放送局と新韓銀行などの金融機関でコンピュータネットワークがダウンし、ATMが使えなくなるなど、業務に支障が生じた。韓国政府の放送通信委員会ではこれを受け、官民軍合同の対策チームを立ち上げ、対策と攻撃元の調査に当たっている。 KISAによると、被害に遭った機関から収集したマルウェアは、2013年3月20日14時に動作するようスケジュールされていた。この結果、複数のPC/サーバのシステムブート領域(Master Boot Recor
まだ状況がはっきりしていない部分も多いのですが、韓国で大規模なサイバーテロが発生した模様ですね。現在明らかになっている情報を総合すると、犯人は不明ですがきわめて意図的な大規模攻撃のように見えます。Mandiant報告にあるような産業スパイ大作戦とはまた異なる様相のストレートなサイバー戦争が発生しているように思えるので、こちらで少し状況をまとめておきます。 1.被害状況 複数の放送局・金融機関で社内コンピュータネットワークが一時マヒ状態になる 新韓銀行ではATMやオンラインバンキングサービスまで一時的に利用不能 2.攻撃手法 良くありがちなDDOSなんぞではなく、malware配布によるもの。 感染経路としては韓国内で60%程度のシェアを誇るアンラボ社製品の各社に設置された資産管理サーバを乗っ取り、そこにmalwareを仕込んだと思われる。 アンラボ社の見解(韓国語) 資産管理サーバーを乗っ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く