インド支持派のハッカーがパキスタンのウェブサイト攻撃を計画 | ScanNetSecurity
2024.05.08(水)

インド支持派のハッカーがパキスタンのウェブサイト攻撃を計画

◆概要:
 インド支持派のハッカーたちが、パキスタンの政府および政治的ウェブサイトに対する新たな攻撃を計画している。2002年6月22日には、インド支持派のハッカーの1人が次のように発言している。「まず、パキスタンのサイトのリストを作成し、グループのメンバーに

国際 海外情報
◆概要:
 インド支持派のハッカーたちが、パキスタンの政府および政治的ウェブサイトに対する新たな攻撃を計画している。2002年6月22日には、インド支持派のハッカーの1人が次のように発言している。「まず、パキスタンのサイトのリストを作成し、グループのメンバーに配布する。次に、bugtraqを確認し、適切な悪用コードを入手して利用する。 そして、パキスタンをやっつける。」このハッカーはさらに、「最初の情報収集と人員準備には、1週間もかからないだろう。不愉快なパキスタン人たちを攻撃する任務において、誇り高きインド人たちの協力を要請する。追伸:人員準備に時間が必要なため、1週間以内に返信してほしい」と述べている。

 その3日後、別のインド支持派ハッカーが、以下のサイトを含む初回攻撃ターゲットをまとめた。

・ http://www.pak.gov.pk
・ http://www.armyinkashmir.org
・ http://sindh.gov.pk
http://www.ppp.org.pk/home.html

 2002年6月11日から12日にかけて、Abunasar、JenKinZ、Federal Bureau of Hackers およびThe_Unrealと名乗るハッカーにより、数件のパキスタンサイトの改ざんが行われた。しかし、改ざんミラーサービスであるAlldasおよびZone-Hによれば、この攻撃は続行されず、.pk (パキスタン)のドメイン名を持つウェブサイトを狙った改ざん発生件数にも目立った増加はないとのことである。

 2002年6月26日16時55分(GMT)にターゲットサイトを確認したところ、www.pak.gov.pk を除く全てのウェブサイトが正常に機能していた。www.pak.gov.pkにはアクセス不可能であり、サービス拒否攻撃の影響が考えられる。


◆情報ソース:
・ iDEFENSE Intelligence Operations, June 26, 2002
・ Alldas.org ( http://defaced.alldas.org ), June 26, 2002
・ Zone-H ( http://www.zone-h.org/ ), June 26, 2002

◆キーワード:
 Hostile code Sniffers
 Worm: E mail GForce Pakistan
 Incident: Defacement Incident: Denial of service/DoS
 Incident: Destruction of data Incident: Distributed denial of
      service/DDoS
 Incident: Hack Incident: Information warfare
 India and Pakistan India
 Pakistan

◆分析:
 (iDEFENSE米国) 興味深いことに、リストの一番上にあるパキスタンのウェブサイト http://www.pak.gov.pk は、現在猛威を振るっているYahaワームの亜種、Yaha.Eの攻撃ターゲットにもなっている (ID# 109995, June 20, 2002)。しかし、今回の攻撃計画とYaha.Eの直接的な関係は見つかっておらず、Yaha.Eが同一のサイトを狙っているという事実をハッカーたちが知らない可能性もある。計画された攻撃の具体的な開始時期は不明だが、今後1、2週間のうちに始まる可能性が高い。攻撃の種類は、ウェブサイトの改ざんとサービス拒否攻撃になると予想される。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【18:32 GMT、06、26、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  6. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  7. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  8. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  9. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  10. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

ランキングをもっと見る