CrowdStrike、ウクライナ側を支持する DoS 攻撃に使用された侵害された Docker ハニーポットを解説 | ScanNetSecurity
2026.03.14(土)

CrowdStrike、ウクライナ側を支持する DoS 攻撃に使用された侵害された Docker ハニーポットを解説

 クラウドストライク株式会社は5月17日、ウクライナ側を支持する DoS 攻撃に使用された侵害された Docker ハニーポットに関する詳細情報をブログで発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 クラウドストライク株式会社は5月17日、ウクライナ側を支持する DoS 攻撃に使用された侵害された Docker ハニーポットに関する詳細情報をブログで発表した。

 2022年2月27日から3月1日の期間、ロシアとベラルーシのWebサイトを標的とするサービス拒否(DoS)攻撃で、2つの異なる Docker イメージの実行を目的とした Docker Engine のハニーポットの侵害が確認されている。

 最初に観測された「abagayev/stop-russia」と呼ばれる Docker イメージは、Docker Hub 上でホストされており、100,000回以上ダウンロードされている。ダウンロードのうち幾つが侵害されたインフラストラクチャを起源としているか、CrowdStrike Intelligence では評価できていないという。

 この2つの Docker イメージの標的リストは、ウクライナ政府の支援を受けるウクライナ IT 軍(UIA)で共有されたドメインと重複している。UIA では以前、分散型サービス拒否(DDos)攻撃をロシアの標的に実行したことがある。

 CrowdStrike Intelligence では、ウクライナ側を支持する DDoS 攻撃を支援のために、攻撃者がハニーポットを侵害したと評価している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  3. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  4. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  5. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

ランキングをもっと見る
PageTop