イラク戦争に関連した攻撃への自衛のための注意喚起 | ScanNetSecurity
2024.05.06(月)

イラク戦争に関連した攻撃への自衛のための注意喚起

告知 ────────────────────────────────
「co.jpドメイン サーバ実態データベース 2002年 下半期」3月末まで値下
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
      国内企業co.jpドメイン 約

製品・サービス・業界動向 業界動向
告知 ────────────────────────────────
「co.jpドメイン サーバ実態データベース 2002年 下半期」3月末まで値下
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
      国内企業co.jpドメイン 約20万件のデータベース
 WEB、POP、SMTPサーバソフト名、バージョン、不正中継状況を網羅したDB
500,000円を48,000円に 詳細→ http://shop.vagabond.co.jp/p-cod01.shtml
───────────────────────────────────

 Scan Daily EXpress は、2003年3月20日の開戦以降続いているクラッカーの攻撃についての注意をよびかけている。

 今回の攻撃は、バーチャルホスティングのサーバを攻撃し、そこに収納されている多数のサイトを連続して改竄する方法をとっていると考えられる。
 そのため、管理者、利用者は、自社のサイトをホスティングしているサーバがターゲットになっていないかを確認する必要がある。

 現在、主なターゲットとなっているのは、Net Access Corporation(米国)、Hurricane Electric(米国)、HostRocket Web Services(米国)、DACOM(韓国)、@Webhost Communications(米国)の5社である。
 これらの保有する IP アドレスはそれぞれ下記の範囲となっている。

 この IP アドレスの範囲に自社あるいは関連のサイトがある場合は、攻撃を受ける可能性が高いと考えられるため注意が必要である。
 なお、攻撃自体は、サイトではなく、サーバに対して行われているので、
サーバを管理する権限のないサイト管理者に自衛手段はない。注意はあくまで、重要な情報をサイトから消去することと、改竄された際の迅速な復旧活動に限定される。

 ・Net Access Corporation (米国)
  被害が確認された主な IP 209.123.62.2
  可能性のある範囲 209.123.0.0 - 209.123.255.255
 ・Hurricane Electric (米国)
  被害が確認された主な IP 64.62.137.201
  可能性のある範囲 64.62.128.0 - 64.62.191.255
 ・HostRocket Web Services (米国)
  被害が確認された主な IP 216.120.232.162、216.120.231.11
  可能性のある範囲 216.120.224.0 - 216.120.239.255
 ・DACOM (韓国)
  被害が確認された主な IP 211.171.255.123
  可能性のある範囲 209.123.0.0 - 209.123.255.255
 ・@Webhost Communications (米国)
  被害が確認された主な IP 69.10.8.87
  可能性のある範囲 211.171.252.0 - 211.171.255.255

 *なお、上記はあくまで推定であり、上記以外がターゲットになる可能性もある。

 なお、自分の利用しているサーバの IP アドレスや状態は簡単に調べることが可能であるくわしくは下記の記事を参照。

自分の利用しているサーバの状況を確認する方法(2002.7.2)
https://www.netsecurity.ne.jp/article/1/5767.html
TraceList の手順
https://www.netsecurity.ne.jp/article/1/8295.html
https://www.netsecurity.ne.jp/article/1/8397.html
https://www.netsecurity.ne.jp/article/1/8494.html


[ Prisoner Langley ]

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  7. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  10. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

ランキングをもっと見る