【続報】Anonymous Japan のDDoS攻撃ツール(Far East Research) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.07.20(土)

【続報】Anonymous Japan のDDoS攻撃ツール(Far East Research)

なお、Anonymous Japan が今回最高裁判所公式Webサイトの攻撃に用いたのは「HOIC(High Orbit IonCanon)」と呼ばれるDDoSツールであることが明らかになった。

国際 Far East Research
裁判所攻撃に使用されたDoSツール「HOIC(High Orbit IonCanon)」
裁判所攻撃に使用されたDoSツール「HOIC(High Orbit IonCanon)」 全 1 枚 拡大写真
本日本誌が報じた通り、違法ダウンロードに刑事罰を導入する著作権法改正案国会可決を受け、日本政府および日本レコード協会に対する Anonymous の攻撃予告メッセージが6月25日発表され、DDoS攻撃によって本日20時49分、裁判所のWebサイトがダウンした(本稿執筆時の21時45分現在すでに復旧)。

なお、#opjapanでは現在、衆議院、JASRACWebサイトも攻撃対象として候補に挙がっている。

なお、Anonymous Japan が裁判所公式Webサイトの攻撃に用いたのは「HOIC(High Orbit IonCanon)」と呼ばれるDDoSツールである。

IRC(http://1.webchat.anonops.com/#opjapan)では、以下のようなメッセージが確認できる。

---
[ #opJapan ] Target: http://www.courts.go.jp/ Server: Apache ::
Booster: http://pastehtml.com/view/c2oxqopb8.txt
---

Boosterとは、Anonymousが多用するDDoSツール「HOIC(High Orbit IonCanon)」のconfigファイルだ。ターゲットサイトに徹底的にスキャンをかけては、このBoosterを更新し、匿名でウェブページを作成できるPasteHTMlにアップしている。

※重要な注意
本記事及びリンク先に含まれるURL、メールアドレス、電話番号その他にアクセスした場合、あなた自身が危険にさらされたり、犯罪に荷担したとみなされたりする可能性があります。十分にご注意ください

(Vladimir)

筆者略歴:infovlad.net 主宰。中国・北朝鮮・ロシアのセキュリティ及びインテリジェンス動向に詳しい


2012年6月26日23時04分追記:Anonymousの攻撃によってダウンした「courts.go.jp」は、ドメイン登録は最高裁判所であるが同Webサイトのタイトルは「裁判所」であるため、「最高裁判所」「最高裁」の表記を「裁判所」に訂正しました

《ScanNetSecurity》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

    「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

  2. BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

    BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

  3. 「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

    「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

  4. 仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

    仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

  5. 華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

    華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

  6. イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

    イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

  7. より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

    より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

  8. 複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

    複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

  9. クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

    クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

  10. サイボウズ「Garoon」に複数の脆弱性(JVN)

    サイボウズ「Garoon」に複数の脆弱性(JVN)

ランキングをもっと見る