【詳細情報】ジャーナリストがサダム大統領宛の電子メールを参照 | ScanNetSecurity
2024.05.06(月)

【詳細情報】ジャーナリストがサダム大統領宛の電子メールを参照

◆概要:
 イラクのウェブベースの電子メールシステムにパスワード"press"を使用することで簡単にログオンできたジャーナリストは、サダム・フセイン大統領宛の電子メールにアクセスおよび参照できたと報告されている。

国際 海外情報
◆概要:
 イラクのウェブベースの電子メールシステムにパスワード"press"を使用することで簡単にログオンできたジャーナリストは、サダム・フセイン大統領宛の電子メールにアクセスおよび参照できたと報告されている。

 フリーランスジャーナリストであるブライアン・マックウィリアムズ氏は、サダム大統領宛に書かれた殺害の脅しから、無条件の支援の申し出までに渡る様々な内容の電子メールを参照した。最も懸念されたのは、イラクに対して様々な大量破壊兵器の提供を申し出る内容のメールである。カリフォルニア州の某ワイヤレス技術企業は8月中旬、「技術革新およびハイテク技術の海外への輸出」について話し合う場を持つことを求める電子メールをサダム大統領に送信した、とマックウィリアムズ氏は述べた。

 イラク政府の公式ウェブサイトは、 http://www.uruklink.net である。このホームページには、イラク政府関係者がウェブ経由で各自の電子メールにアクセスできるリンクがある。ウェブベースの電子メールサービスは http://mail.uruklink.net:8383 でアクセス可能。このサーバーに使用可能なその他の電子メールアカウントは、iraqinfo@uruklink.netforeign@uruklink.net 、および uruk@uruklink.net

 本レポートの掲載時点では、uruklink.netドメインおよび電子メールはダウンしているようだ。

 イラクの電子メールサーバーは、IMail Server Web Messaging v7.05で実行されている。IMailはマサチューセッツ州に拠点を持つIpswitch社の製品である。


◆情報ソース:
・Wired News ( http://www.wired.com/news/conflict/0,2100,55967,00.html ) , Nov. 18, 2002
・Iraqi Government ( http://www.uruklink.net ), Nov. 19, 2002
・USA Today ( http://www.usatoday.com/tech/news/2002-11-18-iraq-email_x.htm ) , Nov. 18, 2002

◆キーワード:
 Foreign spies Government spies
 Hacker Group: Other Incident: Other
 Ipswitch: IMail Server Iraq

◆分析:
 (iDEFENSE 米国) イラクのuruklink.netドメインは、インフラの欠如、低品質のハードウェア、劣悪な稼動状況、および無資格の技術者が原因で頻繁にダウンしている。しかしこのドメインが最近ダウンしている理由は、不正アクセスによる意図的なインターネット接続の切断、またはネットワークをダウンさせる目的での外部からの意図的なハッキング行為である可能性がある。

 IMailサーバーの複数の脆弱性がこれまで大々的に報告されており、今後これらの脆弱性が悪用されると、この電子メールサーバーのダウン、または同サーバーへのアクセスを許してしまう可能性がある。

 現在Warkaとして知られるUruk (uruklink.netの一部)は、イラク南部にあるシュメール古代都市である。この都市は、かつてギルガメシュ王(King Gilgamesh)が支配していた高い要壁で囲まれたシュメールの首都であった。また、この都市は聖書においてErechとしても言及されている。uruklink.netのネームサーバーは、NIC1.WARKAA.COMおよびNIC2.WARKAA.COMである。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【17:30 GMT、11、20、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  10. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

ランキングをもっと見る