【続報】Anonymous Japan のDDoS攻撃ツール(Far East Research) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.09.18(水)

【続報】Anonymous Japan のDDoS攻撃ツール(Far East Research)

なお、Anonymous Japan が今回最高裁判所公式Webサイトの攻撃に用いたのは「HOIC(High Orbit IonCanon)」と呼ばれるDDoSツールであることが明らかになった。

国際 Far East Research
裁判所攻撃に使用されたDoSツール「HOIC(High Orbit IonCanon)」
裁判所攻撃に使用されたDoSツール「HOIC(High Orbit IonCanon)」 全 1 枚 拡大写真
本日本誌が報じた通り、違法ダウンロードに刑事罰を導入する著作権法改正案国会可決を受け、日本政府および日本レコード協会に対する Anonymous の攻撃予告メッセージが6月25日発表され、DDoS攻撃によって本日20時49分、裁判所のWebサイトがダウンした(本稿執筆時の21時45分現在すでに復旧)。

なお、#opjapanでは現在、衆議院、JASRACWebサイトも攻撃対象として候補に挙がっている。

なお、Anonymous Japan が裁判所公式Webサイトの攻撃に用いたのは「HOIC(High Orbit IonCanon)」と呼ばれるDDoSツールである。

IRC(http://1.webchat.anonops.com/#opjapan)では、以下のようなメッセージが確認できる。

---
[ #opJapan ] Target: http://www.courts.go.jp/ Server: Apache ::
Booster: http://pastehtml.com/view/c2oxqopb8.txt
---

Boosterとは、Anonymousが多用するDDoSツール「HOIC(High Orbit IonCanon)」のconfigファイルだ。ターゲットサイトに徹底的にスキャンをかけては、このBoosterを更新し、匿名でウェブページを作成できるPasteHTMlにアップしている。

※重要な注意
本記事及びリンク先に含まれるURL、メールアドレス、電話番号その他にアクセスした場合、あなた自身が危険にさらされたり、犯罪に荷担したとみなされたりする可能性があります。十分にご注意ください

(Vladimir)

筆者略歴:infovlad.net 主宰。中国・北朝鮮・ロシアのセキュリティ及びインテリジェンス動向に詳しい


2012年6月26日23時04分追記:Anonymousの攻撃によってダウンした「courts.go.jp」は、ドメイン登録は最高裁判所であるが同Webサイトのタイトルは「裁判所」であるため、「最高裁判所」「最高裁」の表記を「裁判所」に訂正しました

《ScanNetSecurity》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. リコー製プリンタや複合機に任意コード実行などの脆弱性(JVN)

    リコー製プリンタや複合機に任意コード実行などの脆弱性(JVN)

  2. 「OpenSSL」アップデート、情報漏えいなどの脆弱性に対応(JVN)

    「OpenSSL」アップデート、情報漏えいなどの脆弱性に対応(JVN)

  3. 架空請求の封筒の実物写真のマスキング処理が不適切、特定のソフトで容易に外せる状態に(神奈川県)

    架空請求の封筒の実物写真のマスキング処理が不適切、特定のソフトで容易に外せる状態に(神奈川県)

  4. 高額なコンサル不要 !? ~ ISOG-J 公開三つの無料ドキュメント活用方法

    高額なコンサル不要 !? ~ ISOG-J 公開三つの無料ドキュメント活用方法

  5. 個人情報記載書類を委託事業者が紛失、今後は書類ではなく暗号化したデータでの報告に切り替え(大阪市)

    個人情報記載書類を委託事業者が紛失、今後は書類ではなく暗号化したデータでの報告に切り替え(大阪市)

  6. 「なんとかデータベース」へ不正アクセス、会員情報169,843件が流出の可能性(スープレックス)

    「なんとかデータベース」へ不正アクセス、会員情報169,843件が流出の可能性(スープレックス)

  7. 「マグちゃんオンラインショップ」に不正アクセス、最大2,905件のカード情報が流出の可能性(宮本製作所)

    「マグちゃんオンラインショップ」に不正アクセス、最大2,905件のカード情報が流出の可能性(宮本製作所)

  8. 「CODE BLUE」全25セッションの講演者が決定(CODE BLUE実行委員会)

    「CODE BLUE」全25セッションの講演者が決定(CODE BLUE実行委員会)

  9. OTネットワークを可視化しセキュリティリスクを監視(NRIセキュア)

    OTネットワークを可視化しセキュリティリスクを監視(NRIセキュア)

  10. LINEの「apng-drawable」に任意コード実行などの脆弱性(JVN)

    LINEの「apng-drawable」に任意コード実行などの脆弱性(JVN)

ランキングをもっと見る