活動家グループがNATOウェブサイトに対してDDoS攻撃を実施 | ScanNetSecurity
2024.04.29(月)

活動家グループがNATOウェブサイトに対してDDoS攻撃を実施

◆概要:
 Stop the NATOという名前の組織が、単一スレッドのMacromedia Flashツールを利用して、NATO(北大西洋条約機構)のメインウェブサイト http://www.nato.int に対する分散型サービス拒否攻撃(DDoS)を仕掛けた。”Netstrike Against NATO(NATOへのネット攻撃

国際 海外情報
◆概要:
 Stop the NATOという名前の組織が、単一スレッドのMacromedia Flashツールを利用して、NATO(北大西洋条約機構)のメインウェブサイト http://www.nato.int に対する分散型サービス拒否攻撃(DDoS)を仕掛けた。”Netstrike Against NATO(NATOへのネット攻撃)"と名付けられた当該攻撃の公式スタートは、イタリアのローマ近郊のPratica di Mare空軍基地で開催中の、NATO首脳会議と同じ5月28日と時期を同じくする。同会議は、冷戦時代には敵国同士であったNATOとロシアの、協力関係の新時代をスタートさせる重要な会議である。

 尚、5月28日の22:00 GMTには NATOウェブサイトに完全にアクセスが可能であった。iDEFENSE情報局は、Flashツールをダウンロードし攻撃に参加した人々は今のところ非常に少ないと考えているが、状況が急変する可能性もある。尚、同ツールは単一スレッドであるため、この攻撃が効力を得るためには、大勢の参加者がNetstrike Against NATOキャンペーンに参加する必要がある。

 Flashツールは、ウェブリクエストジェネレーターをループする単純な単一スレッドである。サイバー活動家グループがこの Flashツールを利用した場合、NATOのウェブサイト及びそれに関連するインターネットインフラのトラフィックレベルを引き上げることはできるだろうが、実際にサイトをクラッシュさせたり、サービス拒否攻撃を起こす可能性は低いだろう。尚、NATOのウェブサイト http://www.nato.int はSolaris OS上でNetscape−Enterprise/3.6 SP1を稼動している。

 同グループによると、Stop the NATOは独立した非営利のオンライン組織であり、NATOに対して強烈な批判を繰り広げているグループである。同グループは、世界各国の活動家に対し、リンク、コメント、メッセージ及び記事を同ウェブサイトに送るよう、呼びかけている。また、ウェブサイトは、サイバー活動家がマルチメディアビデオ及びオーディオファイルを共有することができるように設計されている。Stop the NATOはイタリアに拠点を置き、ドメイン名を2001年10月27日に公式登録している。同サイトは、様々な記事及び他の反NATO情報をロシア語、トルコ語、セルビア・クロアチア語を含めた14ヶ国語で提供している。

 NATOは1949年4月4日に締結した北太平洋条約を元に発足した地域防衛同盟である。発足時の参加国は米国、カナダ、ベルギー、デンマーク、フランス、英国、イタリア、アイスランド、ルクセンブルグ、オランダ、ノルウェーそしてポルトガルであった。現在は、ハンガリー、ポーランド、そしてチェコを合わせた19の同盟国からなる。また、最近の発展状況からロシアもまもなく同盟国リストに加わる可能性がある。尚、NATO本部はベルギーのブリュッセルにある。NATOの目的は集団的な防衛権を行使して同盟国全体の安定を高めることである。

◆情報ソース:
・iDEFENSE Intelligence Operations, May 28, 2002
・Stop The NATO ( http://www.stopthenato.org/index.php/m/zuk/id_ses/339399cc/opt/read_e/id_p/10/id_s/98.html ), May 28, 2002
・NATO ( http://www.nato.int/ ), May 28, 2002

◆分析:
 (iDEFENSE米国)NATOに対するネットストライキの趣意は、NATOサイトをアクセス不可能にすることである。活動家は、より複雑で効果のあるツールが利用できるまで、上記のツールを今後数ヶ月は使い続けるであろう。また、Flashツールの場所にダイレクトするウェブサイトのヒット件数は、5月28日16:00GMT現在、たった49件しか記録していない。よって、この活動がNATOのメインウェブサイトに対して目に見えるような効果を与えるのは、まだ時機が早いようである。上述の通り、NATOのメインウェブサイトは http://www.nato.int にあり、2002年5月28日 22:00GMT現在にはアクセスが可能であった。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【22:50 GMT、05、28、2002】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  6. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  7. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  8. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  9. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る