クラッカーが短期間で大量改竄を実現 バーチャルホスティングをねらう | ScanNetSecurity
2024.05.08(水)

クラッカーが短期間で大量改竄を実現 バーチャルホスティングをねらう

告知 ────────────────────────────────
「co.jpドメイン サーバ実態データベース 2002年 下半期」3月末まで値下
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
      国内企業co.jpドメイン 約

製品・サービス・業界動向 業界動向
告知 ────────────────────────────────
「co.jpドメイン サーバ実態データベース 2002年 下半期」3月末まで値下
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
      国内企業co.jpドメイン 約20万件のデータベース
 WEB、POP、SMTPサーバソフト名、バージョン、不正中継状況を網羅したDB
500,000円を48,000円に 詳細→ http://shop.vagabond.co.jp/p-cod01.shtml
───────────────────────────────────

 Scan Daily EXpress は、今回の開戦以降続いている大量の WEB 改竄事件の特徴を整理した。
 日本国内では、あまり指摘されていないが、バーチャルホスティングは格好のクラッカーのターゲットとなっており、今回の一連の改竄事件ではからくもそれが実証されたことになった。

>> バーチャルホスティングをねらい効率的な大量改竄を実現

 今回のクラッキング活動の特徴は、特定のホスティング事業の特定の IP アドレスをねらいうちしている。バーチャルホスティングサービスの利用者を攻撃対象にして効率的に改竄活動を行っている。
 バーチャルホスティングでは、1台のサーバに複数のドメイン、サイトが収納されている。そのため、その1台のサーバをのっとることにより、そのサーバに収納されている多数のサイトを一度に改竄することが可能となる。1台のサーバに数百あるいは千を超えるサイトが収納されていることもあるため、かなり効率的に大量改竄を行うことができる。

 これまで、こうした大量改竄がおきなかった理由のひとつには、単純作業の繰り返しが必要になることがあげられると思われる。多くの場合、WEB 改竄は、愉快犯あるいは自己顕示などが動機となっている。
 今回の大量改竄の手法では、一度サーバそのものを攻略した後はひたすら同じ WEB ページを繰り返し何度もアップロードすることになる。このような単純作業の繰り返しを好むクラッカーが少ないことが、これまでに同種の手法が使われることがなかった大きな理由と思われる。

 しかし、今回のように主義、主張を大量に掲載するとともに、大量のサイトの運営を妨害することが目的である場合、単純作業の繰り返しとなるこうした攻撃もいとわないメンバーがいるのだと思われる。

>> 日本でもいつ発生しても不思議のない状況 一度おきれば数千件改竄も

 なお、日本国内では過去にホスティング事業者の管理不行届きが原因で、収納されていた多数のサイトに影響がでた事件が複数発生している。
 日本国内では、この手法での大量改竄は発生していないが、技術的にはいつおきても不思議ではないといえる。

サーバ設定のミス バーチャルホスティング約2000ドメイン情報漏洩の危険 (2002.4.24)
https://www.netsecurity.ne.jp/article/1/4913.html
レンタルサーバ・クラッキング脆弱性のもつ2つの危険性(2002.5.8)
https://www.netsecurity.ne.jp/article/1/5044.html
【マンスリーレポート 2002/10】規範となるべき事後対応( KDDI )KDDI のバーチャルホスティングのサーバに不正中継問題があり、4,012件の利用者サイトが影響がでていた
(2002.11.18)
【マンスリーレポート 2002/04】インシデント事後対応 ベストは
NTTコミュニケーションズ(OCN)(2002.5.20)
https://www.netsecurity.ne.jp/article/1/5205.html
約20万件の国内 co.jp ドメイン、ホスト のデータベースを提供(2003.1.30)
https://www.netsecurity.ne.jp/article/0/8926.html

 また、こうした大量無差別攻撃に対して日本は全く体制ができていない。

1年前に提出された "SCAN 編集部" のセキュリティ対策提言メモ(2003.3.18)
https://www.netsecurity.ne.jp/article/1/9144.html
大量無差別攻撃に無防備なサイバーテロ対策 その1(2001.10.29)
https://www.netsecurity.ne.jp/article/7/3144.html
大量無差別攻撃に無防備なサイバーテロ対策 その2(2001.10.30)
https://www.netsecurity.ne.jp/article/7/3147.html


[ Prisoner Langley ]

Scan Daily EXpress
http://shop.vagabond.co.jp/m-sdx01.shtml


関連記事
クラッカー USG の改竄被害 1分間に3から4サイトが改竄 単一IPに集中 (2003.3.21)
https://www.netsecurity.ne.jp/article/1/9227.html
イラク戦争に関連して米英サイトのクラッキング 複数のクラッカーが活動 (2003.3.20)
https://www.netsecurity.ne.jp/article/1/9226.html
米国軍への攻撃 陸軍への攻撃は誤報 イラク戦争に関連しての改竄も発生 (2003.3.21)
https://www.netsecurity.ne.jp/article/1/9228.html


《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  8. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  9. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  10. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

ランキングをもっと見る