検索:
ホーム   »   攻撃手法   »   Webからの脅威   »   アノニマスが日本を標的とした攻撃を予告、今一度セキュリティ対策の見直しを

アノニマスが日本を標的とした攻撃を予告、今一度セキュリティ対策の見直しを

  • 投稿日:2013年11月14日
  • 脅威カテゴリ:Webからの脅威, 日本発, 攻撃手法
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

トレンドマイクロでは、「Anonymous(アノニマス)」を名乗るハッカー集団が日本の政府機関や関連組織などを対象とした攻撃を宣言していることを確認しました。攻撃対象リストは「PasteBin」などのサイトで公開されています。

図1:Pastebin に投稿された攻撃対象ドメインリスト
図1:Pastebin に投稿された攻撃対象ドメインリスト

英国では11月5日を「ガイフォークスの日」とし、篝火を炊くなどの行事があります。アノニマスでは 1つの象徴としてガイフォークスの仮面を被ることなどから、ガイフォークスの日がある11月を特別な月として位置づけており、海外でも複数の攻撃の宣言が確認されています。その中で日本に対する攻撃も、彼らが「#OpKillingBay」と称するオペレーションの一環として宣言されたものではないかと推測されます。

アノニマスによる日本関連の攻撃としては、2011年の「#OpSony」、2012年の「#OpJapan」などがあります。#OpSony では 1億件以上の顧客情報が流出したとされており、#OpJapan でも複数のサイトが改ざん被害を受けたことが確認されています。最近では韓国のアノニマスを名乗るハッカーによる攻撃宣言が 8月に、アノニマス自身が「#OpLeakageJP」と呼ぶオペレーションの開始宣言が 9月に確認されていますが、いずれも大規模な被害は表面化していません。

今回の攻撃がどの程度の規模になるか、現段階ではわかりませんが、前述の背景からも大きな規模になる可能性が高いと言えます。また、このような有名ハッカーグループによる攻撃宣言があった場合には、それに便乗した攻撃の発生にも注意すべきです。最も顕著な例としては、今年 6月に韓国で発生した大規模サイバー攻撃があります。この攻撃はアノニマスが宣言していた 「#OpNorthKorea」と混同させるような形で発生しています。

公開サーバなどに対する「分散型サービス拒否(DDoS)攻撃」や Web改ざんなどの攻撃が、標的とされる組織以外にも広まってしまう可能性は十分考えられます。このような機会に、各企業・団体のシステム管理者の方々は自身のネットワークが攻撃の踏み台にならないよう、ネットワークや通信ログの監視をより十分に行うなど、不正侵入の痕跡により迅速に可視化するための対策見直しを推奨します。また、不正プログラム対策、OS やアプリケーションの脆弱性への対応や 管理アカウントのパスワード管理を見直しなどの基本的な対策についても今一度現状把握を行っておくことも推奨します。

※解析およびリサーチ:林 憲明(Forward-looking Threat Research)

【更新情報】

2013/11/14 11:45 過去記事へのリンクを追加しました。

Related posts:

  1. 遠隔操作する「BKDR_SYSIE.A」、日本語に精通したサイバー犯罪者か
  2. 「Google Play」上で複数のAndroid向けワンクリック詐欺アプリ(ワンクリックウェア)の公開を確認
  3. 2013年第1四半期のセキュリティ動向:「ソーシャル」、「クラウド」、「非Windows」
  4. スマートフォンの出会い系アプリを偽装した不審Webサイトを継続して確認


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.