大量改竄は継続 新たなクラッカー、ターゲット | ScanNetSecurity
2026.03.11(水)

大量改竄は継続 新たなクラッカー、ターゲット

告知 ────────────────────────────────
「co.jpドメイン サーバ実態データベース 2002年 下半期」3月末まで値下
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
      国内企業co.jpドメイン 約

製品・サービス・業界動向 業界動向
告知 ────────────────────────────────
「co.jpドメイン サーバ実態データベース 2002年 下半期」3月末まで値下
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
      国内企業co.jpドメイン 約20万件のデータベース
 WEB、POP、SMTPサーバソフト名、バージョン、不正中継状況を網羅したDB
500,000円を48,000円に 詳細→ http://shop.vagabond.co.jp/p-cod01.shtml
───────────────────────────────────
 Scan Daily EXpress は、2003年3月23日午後から改竄件数がまた増加していると発表した。
 改竄活動を行っているクラッカーは、主に下記のグループである。
 この他にも大量改竄にはいたらないが、改竄活動を行っているグループがある。

 ・USG(UNIX Security Guards)
  21日以降、米国 Net Access Corporation の保有する特定のIPアドレスにホスティングしていると推定されるサイトを連続して改竄していた。22日に、HostRocket Web Services の保有する IP アドレスにターゲットを変更し、現在は、 Net Depot 社をターゲットにしている。
  Net Depot 社保有の IP アドレスの改竄は、80件に(2003年3月23日10:30)に達している。
  ターゲットとなっているのは、いずれもホスティング事業をてがける会社のサーバである。Net Access Corporation への攻撃ではひとつの IP ア
  ドレスで400件を超えるサイトを改竄した。
  ターゲットは、Linux であるが、まれに Windows2000 が含まれる。

 ・dum.my and tum.my
  米国の Hurricane Electric 社が保有する特定の IP アドレスにホスティングされていると推定されるサイトを連続して改竄している。ターゲットは、Linux である。
  改竄されたサイトに残されたメッセージからマレーシアのクラッカーグループと推定される。

 ・Last Attack
  @Webhost Communications (米国)の特定の IP アドレスに対して改竄を行っている。もっとも最近ターゲットになった IP アドレスに対しての改竄は、 93件(2003年3月23日10:30)におよぶ。

 ・kn0w
  HostRocket Web Services (米国)の特定の IP アドレス対にして、57件(2003年3月23日10:30)の改竄を行った。
  反アメリカのメッセージを残すこともある。Linux を主なターゲットとしている。

 ・TechTeam
  戦争以前から活発に活動しているクラッカーグループ。
  バーチャルホスティングへの攻撃は他のグループに比較すると少ない。ひとつの IP アドレスへの攻撃を行った後、その前後の IP アドレスを攻撃するという方法で攻撃を継続的に行っていると推定される。

 ほとんどの改竄は、バーチャルホスティングのサーバをターゲットとしている模様である。

 なお、複数の情報ソースの公表している改竄件数について、大きな開きがある。これは改竄件数を戦争開始日から計算するか、それ以前から計算するかによる差と考えられる。
 Scan Daily EXpress は、戦争開始日からの計算を行っているため、戦争開始以前から計算しているほかのソースに比較して件数が少なくなっている。


[ Prisoner Langley ]


Scan Daily EXpress
http://shop.vagabond.co.jp/m-sdx01.shtml

関連情報
戦争に関連した大量改竄 一時的に沈静化?(2003.3.22)
https://www.netsecurity.ne.jp/article/1/9235.html
イラク戦争に関連した攻撃への自衛のための注意喚起(2003.3.22)
https://www.netsecurity.ne.jp/article/1/9234.html
クラッカーが短期間で大量改竄を実現 バーチャルホスティングをねらう (2003.3.22)
https://www.netsecurity.ne.jp/article/1/9232.html
大量無差別攻撃に無防備なサイバーテロ対策 その1(2001.10.29)
https://www.netsecurity.ne.jp/article/7/3144.html
大量無差別攻撃に無防備なサイバーテロ対策 その2(2001.10.30)
https://www.netsecurity.ne.jp/article/7/3147.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  2. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  3. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  4. 第一生命グループ 保険代理店 28 社から出向者 64 名が不適切な情報取得

    第一生命グループ 保険代理店 28 社から出向者 64 名が不適切な情報取得

  5. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

ランキングをもっと見る
PageTop