2010年12月21日火曜日

2011年のセキュリティトレンド、トップ10


  • Hacktivismとサイバー戦争が2011年のヘッドラインに。
  • 新種のマルウェアの成長率はスローダウンするが、それでもまだ約2000万の新種が作られると予測される。
  • 暗号化されたダイナミックなマルウェアの拡散のためのソーシャルエンジニアリングとソーシャルメディアの利用が、来たる年のトレンドをリードする。
  • 携帯電話を対象にしたマルウェアはタブレットPC同様まだ大きな問題にはならないであろう。一方Macや64ビットシステムを対象にしたマルウェアやゼロデイ攻撃は、さらに増加することが予測される。

Panda Securityのアンチマルウェア研究所PandaLabsは、2011年のサイバー犯罪において 急激な革新はほとんど無いだろうと予測しています。
Hacktivism(政治的、社会的抗議活動などにハッキングを利用すること)やサイバー戦争、より利益志向のマルウェア、ソーシャルメディア、ソーシャルエンジニアリング、検知を回避する適応能力を持った悪意あるコードが2011年の主役になるでしょう。Macユーザーを対象とした脅威や、新しい64ビットシステムへの新しい攻撃、新しいゼロデイ攻撃も増加するでしょう。

PandaLabsのテクニカルディレクターLuis Corrons氏は説明しています。
「再び私達は水晶玉をひっぱり出してきました。これは2011年の主なセキュリティトレンド予測トップ10の概要です。」

  1. マルウェアの作成: 2010年、マルウェアの数はかなりの成長が見られました。このことは過去数年に渡って継続しています。今年は2009年よりも多い2000万以上の新しい脅威が作成されました。現時点でPandaのCollective Intelligence(コレクティブインテリジェンス)は、合計6000万以上の分析・分類された脅威のデータベースを保持しています。但し実際の前年比の増加率はピークを超えたように見えます。数年前は100%以上でしたが、2010年は50%でした。私達は2011年に起こることを見守る必要があります。

  2. サイバー戦争: Stuxnetや、Googleやその他のターゲットに対するサイバー攻撃における中国政府の関与を示唆しているWikileaks の電文は、 これらの紛争の歴史のターニングポイントになりました。サイバー戦争においては、今日の実世界での紛争のように、一方とその他を区別しやすくする制服を着た軍隊の存在はありません。
    誰がどこから攻撃を開始しているかを確認することが不可能で、ゲリラ戦のようです。確かめることができる可能性のある唯一のものは、その目的のみです。
    Stuxnetの場合は、明らかに原子力施設におけるウラン遠心分離機の工程を妨害しようとしていました。これらのような攻撃は、多少洗練されてきましたがまだ進行中で、2011年には間違いなく増加するでしょう。けれどもその多くは一般には気づかれないままに進行するでしょう。

  3. サイバー抗議活動: 間違いなくこれは2011年における新しい問題です。サイバー抗議活動(またはhacktivism)は大流行しています。この新しい運動は、Anonymous(匿名)グループとOperation Payback(Payback作戦)によって主導され、まずインターネット上の海賊行為においてターゲットにした組織のネットを閉鎖させようとし、その後Wikileaksの編集長であるジュリアン・アサンジ氏を支持に回っています。限られた技術的なノウハウしか持っていないユーザーでさえ、DDoS攻撃やスパムキャンペーンに参加することができます。
    多くの国々が急いでこの種の活動に対する法律を可決し事実上それを違法としようとしているにもかかわらず、2011年にはこのグループや発生するその他のグループに組織された、これまでより多くのサイバー抗議活動が発生するだろうと、私達は信じています。インターネットは私達の生活においてますます重要になっており、少なくとも現在は匿名と自由を提供する表現のチャネルであるため、私達は間違いなくこの種の市民の抗議活動をより多く見るようになるでしょう。

  4. ソーシャルエンジニアリング: 「人間は同じ石に二度つまずく唯一の動物である」ということわざがあります。きっとこれは真実でしょう。そしてこの一つの良い例が、不注意なユーザーが感染するためにソーシャルエンジニアリングを利用し続けることです。特にサイバー犯罪者達は、ユーザーがEmailの様な他のタイプのツールよりも信頼していることから、ソーシャルメディアサイトは自分達が完璧な仕事をできる環境であることを発見してしまったのです。
    2010年を通して、私達は二つの最も人気のあるソーシャルネットワーク(FacebookとTwitter)が発射台として使われた様々な攻撃を見てきました。2011年、ハッカー達はこれらのメディアを使い続けるだけでなく、さらに分散化攻撃にも使うだろうと予測します。
    さらに、Blackhat SEO攻撃(検索エンジンにおいて、インデックスをつけて偽のWebサイトが検索結果の上位に位置するように操作すること)は、2011年にはより広範に利用されるでしょう。いつもできるだけ多くのユーザーに接触するために、ホットな話題を利用します。
    様々なマルチメディアコンテンツ(写真、ビデオ他)の継続的な利用の拡大で、かなりの数のマルウェアが、プラグイン、メディアプレイヤー、その他類似のアプリケーションなどの偽装をするようになるでしょう。ただ、それでその他の方法が消えたというわけではなく、例えばPowerPointプレゼンテーションは知人から知人へと送られていきますが、セキュリティの教育や意識向上キャンペーンは、この種のアプリケーションには注意すべきであることをユーザーに教えてきました。
    危機的状況の時に創意工夫がしばしば生まれるように、悲しいことに、サイバー犯罪者にとって技術的な専門知識をますます必要でなくなっており、私達は不注意なユーザーを騙すために作られた新しく確実な方法を見るに違いありません。オンラインでのロマンチックな申し込み、偽の求人広告、ますます巧妙になった詐欺、銀行だけでなく支払いプラットフォームもターゲットにするフィッシング攻撃、オンラインストアなど・・・。
    つまり、今まで以上に現在は、常識を持つことが私達の安全なオンラインライフにとって最も重要な防御ツールの一つになっています。よく言われることですが、これは最低限の常識なのです。

  5. Windows 7 はマルウェアの開発に影響している: 私達が昨年言及したように、Windows7を対象に特化して作られた脅威の急増が確認され始めるまでに、少なくとも二年はかかるでしょう。2010年にこの方向へのシフトが見られ始めており、2011年にはこの新しいOSのユーザーをターゲットにしたマルウェアの新しいケースが見られ続けると想像します。

  6. 携帯電話: 永遠の質問です。携帯電話向けのマルウェアはいつテイクオフするのか?2011年に新しい攻撃が見られるでしょうが、まだ大規模にはなりません。既存のほとんどの脅威はSymbianのデバイスをターゲットにしており、このOSは現在衰退してきています。新しいシステムの内、Andoroidに対する脅威の数が一年を通じてかなり増加し、サイバー犯罪者達の一番のターゲットになると、PandaLabsの水晶玉は教えています。

  7. タブレットは?: この分野でのiPadの圧倒的優位は、市場で新しく生まれる競合達に挑戦され始めるでしょう。それでも、奇妙なコンセプトの立証や実験的な攻撃を除いて、タブレットPCが2011年のサイバー犯罪界にとって重要事項になるとは思いません。

  8. Mac: Mac向けのマルウェアは存在しており、また存在し続けるでしょう。市場でのシェアを伸ばし続けるにつれ、脅威の数も増大するでしょう。懸念のほとんどは、Apple OSに影響を及ぼしているセキュリティホールの数です。ハッカー達は、マルウェアを伝達するためにその様な脆弱性が提供する可能性をよく知っているので、Apple社ができるだけ早く”パッチ”を行うことを期待しましょう。

  9. HTML5: FlashをリプレイスすることができるHTML5は、多くの種類の犯罪者達にとって完璧なターゲットです。どんなプラグインも必要なくブラウザによって実行できるという事実は、使っているブラウザに関係なくユーザーの攻撃に利用できるセキュリティホールを見つけることについて、今まで以上に魅力的です。今後数ヶ月以内に、私達は初めての攻撃を見ることになるでしょう。

  10. 非常にダイナミックで暗号化された脅威: これは私達がこの二年に渡って既に観測してきたもので、2011年には確実に増加すると思っています。利益を追求するマルウェア、ソーシャルエンジニアリングを利用したり、被害者に気づかれることなく活動するために作られた潜伏型の脅威には、決して新しいものではありません。それでも、私達のアンチマルウェア研究所では、セキュリティ企業に検知される前にサーバーに接続して自身をアップデートするように作られた、ますます多くの暗号化されたステルス型の脅威を受け取っています。企業から盗まれる情報が闇市場で高値で売れることから、特定のユーザー(特に企業)をターゲットにした脅威もより多くなっています。

「全体的な状況は改善していません。2010年にサイバー犯罪の世界で衝撃的だった大きな逮捕劇をいくつか見たことは事実です。それでも私達が戦っているもののスケールを考慮すると残念ながらこれは不十分です。闇市場からの利益は数百万ドルに達しており、多くの犯罪者達は、インターネット上における匿名性と多くの法の抜け穴のおかげで罰を免れて活動しています。また厳しい経済情勢はこの状況の深刻さに貢献しました。多くの国で失業率が高くなり、こういった事が犯罪であるという事実は変わらないにもかかわらず、多くの人がリスクの低い金稼ぎの機会とみなしています。」とLuis Corrons氏は述べています。

より詳細な情報は PandaLabs Blogで http://pandalabs.pandasecurity.com/

2010年12月7日火曜日

ザ・シーズン・オブ DDoS、ウィキリークス版

Posted by Sean-Paul Correll

・最終更新: 12/11/2010 - 2:03 PM (PST)
下までスクロールしてご覧下さい。

DDoS攻撃は、もう明日が無いかのようにインターネット上を飛び交っています。
数日前、“th3j35t3r”のハンドルネームで活動しているHacktivist(ハッキングで政治的・社会的活動をする人やグループ)は、自分で作ったDoSツールを使って独力でウィキリークスのWebサイトをダウンさせることに決めました。

彼は、「ウィキリークスのWebサイトへの攻撃は、我々の軍人の生命、その他の資産、外交関係を危険にさらすことを阻止するために行われる」と説明した直後、Twitter上で声明を出しました。
私達の統計によると、彼の攻撃は、ウィキリークスのサイトが Amazon と EveryDNSによって完全にオフラインにさせられる前に、1日と3時間50分のダウンタイムを引き起こしました。
WikiLeaks Downtime
この攻撃の一方では、Operation Payback(Payback作戦: 著作権侵害防止の問題で関連業界を攻撃している)に関与している匿名の攻撃者達は、ウィキリークスを助ける時間を稼ぐために、エンターテイメント業界に対して行っている大規模攻撃を一時的に休止すると宣言しました。

彼らの最初の攻撃は、米国に拠点を置くPayPalが、ウィキリークスに対し利用規約違反をしているとして資金調達ルートのドアを閉ざした後、PayPalに対して設定されました。

PayPalは自社のブログで次のように発表しています。
“PayPal has permanently restricted the account used by WikiLeaks due to a violation of the PayPal Acceptable Use Policy, which states that our payment service cannot be used for any activities that encourage, promote, facilitate or instruct others to engage in illegal activity”
「PayPalは、PayPalの利用規約違反により、ウィキリークスによって使われているアカウントを永続的に停止しました。我々は、違法行為に関わる奨励、促進、幇助、指示などのいかなる活動のためにも、ペイメントサービスを提供することはできない」
PayPalのアナウンスの直後、匿名者達はPayPal Blogがウィキリークスに関連した反撃における最初のDDoSターゲットであるとしました。

匿名者達のTwitterアカウントで以下の声明が出されました。
“TANGO DOWN - thepaypalblog.com - Blog of Paypal, company that has restricted Wikileaks’ access to funding. #Paypal #Wikileaks #WL #DDoS”
"TANGO DOWN(敵を倒せ) - thepaypalblog.com - ウィキリークスの資金調達を制限したPaypalのブログを #Paypal #Wikileaks #WL #DDoS"

“Close your #Paypal accounts in light of the blatant misuse of power to partially disable #Wikileaks funding. Join in the #DDoS if you’d like”
"ウィキリークスへの資金調達を不公平に制限する露骨な権力の不正利用にあたって、Paypalのアカウントを閉じよう。DDoS攻撃に参加して下さい。"

私達の統計によると、ThePayPalBlog.comは2010年12月4日午前4時(PST)現在、いつでもすぐにオンラインに戻れる状況には見えません。

匿名者達のオーガナイザー達は、一時的なフォーカスの切り替えに関して述べています。
“While we don’t have much of an affiliation with WikiLeaks, we fight for the same: we want transparency (in our case in copyright) and we counter censorship. The attempts to silence WikiLeaks are long strides closer to a world where we can not say what we think and not express how we feel. We can not let this happen, that is why we will find out who is attacking WikiLeaks and with that find out who tries to control our world. What we are going to do when we found them? Except for the usual DDoSing, word will be spread that whoever tries to silence or discourage WikiLeaks, favors world domination rather than freedom and democracy.”
「我々はウィキリークスに大きく加担している訳ではなく、同じことのために戦う。つまり我々は透明性(著作権の場合において)を求め検閲に対して戦う。ウィキリークスを沈黙させる企ては、我々が考えていることを言えず感じていることを表現できない世界に急速に近づくということだ。そうさせる訳にはいかない。これが我々が誰がウィキリークスを攻撃しているか、誰が世界をコントロールしようとしているかを見つける理由だ。我々は彼らを見つけて何をしようとしているのか? DDoS攻撃がなかったら、ウィキリークスを沈黙させもしくは阻み、自由と民主主義よりも世界の支配を好む人の言葉が拡がってしまうであろう」

Anti-Anti WikiLeaks

                     Anti-Anti WikiLeaks

Update 12/4/2010 10:50 AM PST:
約7時間の連続攻撃の後、PayPalブログは削除されたか永続的にオフラインにされました。今朝のブログへのアクセスでは403エラーが表示されました。
403 error on ThePayPalBlog.com
                    403 error on ThePayPalBlog.com

Update 12/4/2010 1:24 PM PST:
PayPalBlog.comは、403エラーページは解決されず、再び完全にダウンしています。

Update 12/4/2010 2:50 PM PST:
PayPalは、ウィキリークスを止めるという決定に関する表明について、全てプレーンテキストにしました。
PayPal Blog Notice
                         PayPal Blog Notice

Update 12/5/2010 1:28 PM PST:
PayPalBlog.comは、現在75のサービス中断と8時間15分のトータルダウンタイムから復旧しています。この報告はPayPalBlog.comが403エラーの解決に要した数時間は考慮していません。
ThePayPalBlog.com
                           ThePayPalBlog.com

Update 12/6/2010 3:06 AM PST
ウィキリークスをサポートするオフィシャルプランがアナウンスされました。

Update 12/6/2010 12:00 PM PST
匿名者達はPayPalのメインウェブサイトへ二回目の攻撃を開始しました。攻撃の開始を発表した数分後、今度は彼らのインフラが攻撃を受け始め ました。彼らのWebサイトは現在利用できません。おそらく報復のDDoS攻撃を受けている最中だと思われます。
次のビラがインターネット上に出回っています。
Anonymous :: Paypal Attack Poster
                    Anonymous : Paypal Attack Poster

Update 12/6/2010 12:30 PM
彼らは現在postfinance.ch(ジュリアン・アサンジ氏の予備資金口座を閉鎖したスイス郵政公社との提携銀行のサイト)をダウンさせています。私達はこれまでに5分のダウンタイムを記録しています。

Update 12/6/2010 1:52 PM
postfinance.chへの攻撃は進行中です。このサイトは最初12:33 PM(PST)にダウンしてから1時間以上に渡ってダウンしています。
postfinance.ch downtime
                    postfinance.ch downtime

Update 12/6/2010 3:02 PM
匿名者達のWebサイトは現在重いDDoS攻撃を受けています。私達は、今朝のThe pro-wikileaks攻撃が始まってから、2時間弱のダウンタイムと23のサービスの中断を観察しています。
Anonymous Counterattack
                    Anonymous Counterattack

Update 12/6/2010 5:07 PM
PostFinance.chに対する攻撃はまだ進行中です。私達は攻撃が開始されてから4時間41分の連続したダウンタイムを観察しています。 さらにDDoS攻撃に加え、匿名者のメンバー達はこの画像を使ってPostFinanceオフィスにスパムをばらまいています。
postfinance_instructions

Update - 12/7/2010 - 12:03 AM
PostFinance.chへの攻撃は、11時間35分のダウンタイムを計測して、まだ強力に続いています。
このDDoS攻撃は金融機関への最初の攻撃の成功のひとつで、この会社と顧客との取引の障害になっています。ユーザーのひとりはTwitter上 で書いています。
"#paybackさん、PostfinanceへのDDoS攻撃を10分間止めてもらえますか?そうすれば銀行が使えるので。 お願いです。" 

#payback can you stop the DDoS on postfinance for 10 minutes so that I can bank please? pretty please?

Update - 12/7/2010 - 9:30 AM
匿名者達は昨夜までpostfinance.chを激しく攻撃し、16時間30分のダウンタイムを記録しました。チャットルームでは現在900人以上の人々が攻撃に参加しており、彼らのボランティアのDDoS攻撃ボットネット(LOIC HIVEMIND)における500台以上の関連するコンピュータが存在します。
LOIC (Low Orbit Ion Canon)は、DDoS攻撃を行うために攻撃者達によって開発されたDDoSツールです。このソフトウェアは、ユーザーのアプリケーションの中にコマンドとコントロールアドレスの挿入を許可します。するとそれらのコンピュータは自動的に “HIVEMIND” に接続し、すぐに予め設定された目標に対して攻撃を始めます。
ソフトウェアの様子はこちら。
Low Orbit Ion Canon DDoS Software

Update - 12/7/2010 - 9:44 AM
ターゲットはスウェーデンの検察機関 http://aklagare.seに切り替わりました。このWebサイトは、ボランティアのボットネット攻撃において500台以上のコンピュータに突然選択されターゲットに置かれた後、即座にダウンしました。

Update - 12/7/2010 - 10:16 AM
アンチウィキリークスに対するどの攻撃においても参加するために、1,000人以上の人がチャットに参加しています。
Over 1000 attackers have joined in on the attacks
              Over 1000 attackers have joined in on the attacksA

Update - 12/7/2010 - 2:10 PM
9:44AM (PST)にこのサイトへの攻撃が集中的に開始されてから、私達はAklagare.seの4時間26分のダウンタイムを記録しています。

Update - 12/7/2010 - 3:06 PM
ターゲットは、ウィキリークスをダウンさせたDNSプロバイダ、EveryDNS.comに切り替わりました。2:52 PM(PST)にこのターゲットが発表されてから、わずか一分後の2:53 PM (PST)にWebサイトがダウンさせられました。10分間のダウンタイムを計測しています。
Update - 12/7/2010 - 3:51 PM
ターゲットは現在、http://lieberman.senate.gov (米国上院議員Joe Lieberman氏のWebサイト)に変わっています。これはPayback作戦が、初めてターゲットにした政府関係者のサイトです。

Update - 12/7/2010 - 4:16 PM
私達はlieberman.senate.govの最初のダウンタイムを記録しました。現在、ちょうど1,000人の攻撃者達がチャットルームにおり、およそ600台のコンピュータがボランティアボットネットに接続されています。
http://lieberman.senate.gov は、4:11 PM PSTに1分間ダウンしました。
lieberman.senate.gov downtime
           lieberman.senate.gov downtime

Update - 12/7/2010 - 4:56 PM
Payback作戦は継続してDDoSカウンターアタックを行っていますが、このサイトへの攻撃は、Lieberman上院議員のWebサイトにおける攻撃が発表された直後に強くなりました。私達は厳密に誰がグループの攻撃に関わっているかはよくわかりませんが、"愛国者のグループ"は、より大きな米国の利益を保護しようとしているのではないかと思います。
Payback作戦のWebサイトのアップタイムのグラフです。

DDoS against Operation:Payback

Update - 12/7/2010 - 5:54 PM
lieberman.senante.govへの攻撃は8サービスの中断と12分間のダウンタイムで終了しました。この攻撃は現在、61サービスの中断と1日と2時間36分のダウンタイムの激しい攻撃を受けたe-finance.postfinace.chへと戻っています。
lieberman.senate.gov downtime
Update - 12/7/2010 - 7:20 PM
彼らはwww.advbyra.seへの攻撃に切り替えています。ジュリアン・アサンジ氏によって暴行を受けたとの申し立てをしている女性二人の弁護士のWebサイトです。
このサイトは攻撃開始からたった1分間でダウンし、現在まで15分間ダウンしたままです。

Update - 12/7/2010 - 8:15 PM
匿名者達の内一部のグループ(全員ではなく)は、Sarah Palin氏(米政治家)のWebサイトsarahpac.comへの攻撃を始めました。これは彼女がジュリアン・アサンジ氏をテロリストとして捕まえるべきだと述べたことへの報復です。私達はこれまでに6分間のダウンタイムを観測しています。

この事は、この攻撃活動には"責任者"が誰もいないという事実を浮き彫りにしています。これらの攻撃者達はターゲットの提案をし、また自身の意思で自由に賛同してついて行っています・・・彼らの内わずか数名が乗っているだけであったとしてもでこのような状態なのです。

また、彼らはウィキリークスを沈黙させようもしくは阻もうとする者はいかなる機関でも攻撃することによって、ジュリアン・アサンジ氏を支持する活動の継続を計画しています。まだ具体的に実現していませんが、ウィキリークスの会話(ハッシュタグ #wikileaks)を削除したとして、既にTwitterをも攻撃対象の脅威に晒しています。

Update - 12/8/2010 - 1:56 AM
私達は12月4日に攻撃が開始されてから256のサービスの中断と合計94時間のダウンタイムを観測しています。また、攻撃者達のサイト(anonops.net)への8時間以上に及ぶカウンターDDoS攻撃も観測しています。

以下はダウンタイムを追跡した最新アップデートです。
注: 各サイトの名前は該当するブログ記事へリンクしています。
SiteInterruptionsDowntime (h:m)
ThePayPalBlog.com778:19
PostFinance.ch5533:08
e-finance.postfinace.ch6133:07
www.aklagare.se1113:00
everydns.com40:31
lieberman.senate.gov80:12
ADVBYRA.SE325:11
sarahpac.com80:25
TOTAL25694 hours

Update - 12/8/2010 - 2:37 AM
この攻撃活動は、非常に急速な展開を見せており、私が夜の最終記事をアップデートしている間に既にMasterCard.comをターゲットにし始めています。
Mastercard Takedown Announcement
                  Mastercard Takedown Announcement

MasterCard.comが始めてダウンしたのは1:14 AM PSTで、4つのサービスが中断し現在1時間以上のダウンタイムが続いています。
MasterCard.com Downtime
                     MasterCard.com Downtime

Update - 12/8/2010 - 3:17 AM
ジュリアン・アサンジ氏に暴行を受けたと申し立てをしている女性二人の弁護士のWebサイトをホスティングしているプロバイダ space2u.comは、このサイト(ADVBYRA.SE)を自主的に無期限で停止しました。

こちらはチャットでの会話の一部です。


これは“Operation Avenge Assange(アサンジの逆襲作戦)"が直接の原因でISPが自らWebサイトを削除した初めての事例になりました。

Update - 12/8/2010 - 5:18 AM
Mastercard.comはまだダウンしています。ボランティアのボットネットの940台が一斉にこのサイトを攻撃しています。これまでのところ3時間57分のダウンタイムが記録されています。

Update - 12/8/2010 - 8:24 AM
Mastercard.comは引き続きメインのターゲットにされたままで、私達の最後のレポート以来まだオンラインになっていません。7時間のダウンタイムを計測しています。攻撃者達のチャットルームの参加者数は2,200人以上に急増しており、ボランティアボットネット内のコンピュータ数は現在1,700台以上になっています。

Update - 12/8/2010 - 12:26 PM
Mastercard.comは11時間のダウンタイムを計測し継続していますが、1 :00 PM PSTに、ターゲットがVisa.comに変わるでしょう。
攻撃グループがオフィシャルにVisa.comをターゲットにするのはこれが初めてですが、私達が昨日午後9時に監視を始めてから、既にVisaの106のサービスの中断と12時間以上のダウンタイムを観測していました。
Visa.com Downtime
Update - 12/8/2010 - 4:14 PM
Twitterが@anon_operation のアカウントを停止しました。


Update - 12/8/2010 - 8:11 PM
Payback作戦は、再びPayPalをターゲットに選びました。私達は今朝6:43AM にPayPalの最初のダウンタイムを観測しました。そして、それ以来このサイトはずっとアップダウンを繰り返しています。
33分のトータルダウンタイムと2,600-4,000 ミリ秒の範囲のレスポンスタイムを観測しています。
PayPal Downtime
                         PayPal Downtime
PayPal Response Time
                      PayPal Response Time

Update - 12/8/2010 - 9:00 PM
もしあなたが今日私達のブログ記事を追っていたら、その時私達が一定の継続したDDoS攻撃を受けていたことに気づいたかもしれません。
この記事の精神において私は書き続けます。そして今日PandaLabsブログにおいて139のサービスの中断と、5時間のダウンタイムがあったことをお伝えします。
誰がこの攻撃に責任があるのかはまだ正確にわかりませんが、彼らにとっては、これらの攻撃が公式に記録されていくのが気に入らなかったようです。

一種の“愛国者グループ”がPayback作戦に存在するかどうか、人々は一日中私に訊ねてきます。
イニシアティブの存在があるということは疑いないと私は思いますが、@Th3J35t3rの他は誰も公に"逆襲"しておらず、また彼もしくは彼らはこれら最新の攻撃に関してまだ何も言及していません。

では、ある種の地下愛国者の反応があると思わせるのは何でしょうか?さて統計を見てみましょう・・・。

Payback作戦のWebサイトは、ロシアの、アンチDDoS攻撃に特化した“Bulletproof(防弾)”サーバーでホスティングされているにもかかわらず、一連のDDoS攻撃を受けています。
Anonymous Website Downtime
                        Anonymous Website Downtime

匿名者達のチャットサーバーは、定期的にボットで溢れています。
以下はそれらが言っていたことです。
Flood bots invade #WikiLeaks
                       Flood bots invade #WikiLeaks

PandaLabs Blogのダウンタイム:
PandaLabs Blog Downtime
                      PandaLabs Blog Downtime

私はPayback作戦のカウンター攻撃がより進むことを予想しますが、この愛国者達が自分達を公に知られるようにするかどうかはまだわかりません。

Update - 12/9/2010 - 1:13 AM
現在500以上のコンピュータがボランティアボットネット(LOIC Hivemind)に存在します。それらは全てpaypal.com (note: www.paypal.comではなく)をターゲットにしており、サイトが応答しなくなってから1時間20分が経過しています。

Update: 12/9/2010 - 11:15PM - Luis Corrons:
攻撃の参加者達が利用できるLOICのJSバージョンは、必要なのはブラウザだけで、iPhoneからでも攻撃を開始することができます。


Update: 12/10/2010 - 2:20AM - Luis Corrons:
攻撃者達は四方八方に広がっています。次のステップはAmazon.comを攻撃することでしたが、匿名者達のサーバーインフラは強い攻撃を受けており、事実、日中の長時間オフラインにさせられていました。彼らは現在、今後の攻撃に向けてグループの再結成と戦略策定を行っています。

これがPayback作戦のWebサイトのアップタイムグラフです。

                    Anonymous Website Downtime

Update 12/10/2010 - 12:00 PM PST
“Operation:Leakspin(Leakspin作戦)”と呼ばれている新しいAnonymous(匿名)の動きについて報告がありました。それはウィキリークスのリリースの中から特にセンシティブな機密情報を、レビューして公開することを狙いとしています。

これはその発表の画像です。
Operation:Leakspin
                       Operation:Leakspin

Payback作戦のオーガナイザー達の話では、この新しい動きと自分達は無関係であると主張しています。これは"Anonymous(匿名)" のようなグループはリーダーを持っていないため、簡単にコントロールされることができない、という事実を際立たせています。メンバー達は、自分が望む時や必要を感じた時に分裂して独自のイニシアティブを形作ります。今回の場合、Payback作戦のコミュニケーション基盤が昨日と今日ほとんど無力だった後に、この新しい動きが出てきたものと思われます。Payback作戦が将来どうなるのかという戦略的な方向性ははっきりしていませんが、オリジナルのグループはいくつかの作戦に分裂し始めているように見えます。

Update: 12/11/2010 - 12:10 PM
Payback作戦は、彼らのIRCネットワークを長時間利用不能にしたインフラの問題から回復しました。チャットルームは現在1,200ユーザー以上の人で一杯になっており、多くはmastercard.comをターゲットにしています。
Mastercard.comは今朝6:43 AM PST頃からスローダウンし始め、12:27 PM PSTに完全にダウンしました。私達は12月8日にmastercard.comへの攻撃が開始されてから合計1日と13時間23分のダウンタイムを記録しています。
Mastercard Downtime Graph
                   Mastercard Downtime Graph

Update - 12/11/2010 - 2:03 PM
多くの人が匿名者達のボランティアボットネット(LOIC hivemind)のしくみについて私達に質問してきます。LOIC DDoSツールは、コンピュータ上にインストールされて実行された後、ユーザーは初めにプログラムの中にCommand and Control(IRC)サーバーを挿入する必要があります。C&Cが設定されると、ソフトウェアは自動的に#loic IRCチャットルームのユーザー名LOIC_+6文字(ランダムな英数字)を持ったコンピュータに接続します。

#loicチャットルーム(今回の場合は @BillOReilly)の管理者は、その時組織的攻撃を開始するためのトピックを全ボランティアコンピュータ上に設定します。
これは典型的なコマンドです。
!lazor default targethost=targetdomain.com subsite=/ speed=20 threads=20
method=tcp wait=false random=true
これはチャットルームのスクリーンショットです。

注: DDoS攻撃を始めることは世界中の多くの場所で違法です。私達はこのような攻撃に参加することは誰にもおすすめしません!
Operation Payback :: Hivemind Voluntary Botnet
                  Operation Payback :: Hivemind Voluntary Botnet

※時刻表記は全て太平洋標準時(PST)です。

今後も頻繁に更新しますのでチェックして下さい。


Payback作戦は "アサンジの逆襲作戦" へ拡大

Posted by Sean-Paul Correll



Payback作戦の主導者である匿名ハッカー集団のオーガナイザー達は、政府の機密文書を公表する冒険において、ウィキリークスを助けるための活動に再びフォーカスしている最中です。

以下の声明が、日曜日の午後遅くに彼らのWebサイトで見られました。
Wikileaks have been down because of Distributed-Denial-of-Service attacks (DDoS). There are reasons to believe that The United States Of America are behind this since due to the nature of the leak on Sunday 28th November 2010, where over 251000 documents (US diplomatic cables) were published on WikiLeaks.

What is this all about? And what does it have to do with censorship and Operation Payback?

While we don’t have much of an affiliation with WikiLeaks, we fight for the same reasons. We want transparency and we counter censorship. The attempts to silence WikiLeaks are long strides closer to a world where we can not say what we think and are unable to express our opinions and ideas.
We can not let this happen. This is why our intention is to find out who is responsible for this failed attempt at censorship. This is why we intend to utilize our resources to raise awareness, attack those against and support those who are helping lead our world to freedom and democracy.

ウィキリークスは、Distributed-Denial-of-Service attacks (DDoS)攻撃に遭ってダウンしている。この背後にアメリカ合衆国があると思われる理由は、251,000件以上の文書(米国の外交公電)がウィキリークスに よって公表された2010年11月28日の情報のリークである。

一体全体どういうことなのか?それは検閲やPayback作戦とどんな関係があるのか?

我々はウィキリークスに大きく加担している訳ではなく、同じ理由のために戦う。つまり、我々は透明性を求めて検閲に対して戦うのだ。ウィキリークスを沈黙させようとする企ては、我々が我々が思ったことを言えず、意見や考えを表現できない世界に急速に近づいていくということだ。

我々はそうさせる訳にはいかない。我々の意図は、この検閲における間違った試みについて誰に責任があるかを見つけることだ。だからこそ、我々のリソースを利用して我々の意識を高めるとともに、反対するものを攻撃し、そして自由と民主主義に世界を導く手助けをしている人々をサポートしようとしているのだ。
米国会議員Ron Paul氏の言葉を引用して、
「自由な社会では真実を知るべきだ。真実が反逆罪になる社会においては、人は大きなトラブルの中にいるということである。」- Ron Paul
この声明によると、グループの計画は
  • ウィキリークスにさらにミラーサイトを提供してGooglebomb(グーグル爆弾)を仕掛ける。
  • 対抗するプロパガンダを作り、検閲に関連した様々なターゲットへのDDoS攻撃を組織する(日時やターゲットはその時に発表される)。
  • メディアにコンタクトし、Paybackはウィキリークスの支持に回り、情報を検閲する関連実体に宣戦布告をすることについて、彼らに情報を提供する。
  • 我々はウィキリークスに立ちはだかる者を見つけて攻撃する。そして、ウィキリークスが必要とする全てのことにおいてウィキリークスをサポートする。

一方、以下のビラで“Operation Avenge Assange(アサンジの逆襲作戦)”がインターネット上に出回っています
Operation Avenge Assange (click for full size)
                    Operation Avenge Assange

最初の攻撃は、ウィキリークスへの寄付支援金を遮断したPayPalが正面から狙われました。DDoS攻撃はThePayPalblog.com に対して8時間続き(Webサイトの403エラーを解決する時間は含まず)、そのブログの75のサービスが中断される事態が引き起こされました。

Payback作戦のオーガナイザー達は、新しいウィキリークスのイニシアティブについて言及しました。
“The overall campaign is broadening focus, but that does not mean that our original initiatives have halted. Operation:Payback is still in full effect”
「活動全体は焦点を広げているが、我々の当初のイニシアティブが休止したということではない。Payback作戦はまだ完全に有効である。」
これは、最新のターゲットIFPI.org(国際レコード産業連盟)へのPayback作戦における最新のDDoS攻撃状況における私達の統計によっても明らかです。IFPIは、11/25にスタートしたサイトへDDoS攻撃から6日以上にわたり、160のサービスが中断させられています。このサイトはアップダウンを繰り返していますが、最近では1時間アップされているだけでした。

次のターゲットが誰になるのかは不明ですが、我々は状況を後の注意深く見守り、何らかの新たな展開があればレポートするつもりです。

2010年12月6日月曜日

Twitterのクリスマス、新しいハッカーの活動はマルウェアを拡散するため流行のトピックをターゲットに

Posted by Sean-Paul Correll

サイバー犯罪者達はマルウェアを拡散するために、クリスマス関連のお祝いメッセージでTwitterを利用しています。
Black Hat SEOと同類の手法を使って、ハッカー達はマルウェアの配布活動を展開するために流行のトピックを利用しています。私達が休暇の時期に近づき、“Advent calendar(待降節のカレンダー:数字が書いてある窓をクリスマスまで毎日開けていく子供向けのカレンダー)”、“Hanukkah(ハヌカー: キリスト教のクリスマスと同時期に行われるユダヤ教の宮清めの祭り)” 、“Grinch(クリスマスがテーマの米国の童話の主人公)”といったようなトピックが、ハッカー達によってユーザーを誘うために使われる最もポピュラーな件名になっています。
悪意あるWebサイトのURLと合わせて、“Nobody cares about Hanukkah(誰もハヌカーを気にかけない)” とか、 “Shocking video of the Grinch(グリンチの衝撃ビデオ)”といった、クリスマスをテーマにしたフレーズを使った数千のTweetが既に始まりました。
Twitter Trending Topic Attack - Nobody cares about Hanukkuh

リンクをクリックしたユーザーはPDFファイルのセキュリティホール(CVE-2010-2883)を利用した不正なコーデックでシステムを感染させるページに連れて行かれます。そして、本当はトロイのダウンローダーであるコーデックをダウンロードさせるためにユーザーを騙そうとします。このトロイは危険にさらされたコンピュータに、さらに多くのマルウェアを次々にダウンロードします。


クリスマスに関連した件名に加えて、サイバー犯罪者達は自分たちの作品を拡散させるために他のホットなトピックも使っています。Sundance festival(サンダンス映画祭)、the AIDS campaign(エイズキャンペーン)、the Carling Cup(サッカーのカーリングカップ)、Morgan Freeman(俳優、モーガン・フリーマン)など。

PandaLabsのテクニカルディレクターLuis Corrons氏によると、「ソーシャルネットワークはマルウェアを拡散させるための伝達手段としてハッカー達の間でますます人気が高まっています。FacebookやTwitterは、その増加し続けるユーザー数や、それらのメディアにおいてポストされる内容に対する間違った安心感によって、より一般的に悪意のあるリンク先と合わせて利用されつつあります。そのためクリック数や、それに伴う感染数は非常に高くなる傾向があります。」

クリスマスにもコンピュータの安全をキープしましょう

クリスマス期間中に増加する危険にともない、PandaLabsはソーシャルメディアを使う場合のセキュリティの実用的な注意点をアドバイスします。

  1. 信頼できないソースからの疑わしいリンクはクリックしないこと。これはTwitterその他のソーシャルネットワークやEmailを通じて受け取るメッセージについて実践すべきです。
  2. そのようなリンクをクリックするならターゲットとなるページを調べること。安全が確認できなければブラウザを閉じて下さい。
  3. ターゲットとなるページに何も怪しいものが無くても、何かをダウンロードするように言われたら、受け入れてはいけません。
  4. もしあなたが実行ファイルをダウンロードやインストールしてしまい、PCが変わったメッセージを表示したり不審な動作を始めたら、おそらくコンピュータはマルウェアに感染しているでしょう。この場合はActiveScan(www.activescan.com)のような無料のオンラインスキャナーでコンピュータをチェックすべきです。
  5. 原則として、どんな悪意あるコードによる感染の危険にもさらされないようにするため、きちんと保護されていることを確認しましょう。
  6. 無料のPanda Cloud Antivirus (www.cloudantivirus.com/ja)で新しく保護を行うこともできます。

2010年12月2日木曜日

カナダでフランチャイズを買収、また数カ国で新オフィスを開き、国際的な直接展開を61カ国に拡大

  • カナダのフランチャイズの獲得は、最近のブラジルにおけるディストリビューターの買収後に行われました。スペインの多国籍企業として、現在14カ国で完全子会社を展開しています。
  • Investindustrial社、Gala Capital社他のフィナンシャルパートナーは、2007年に当社の資本に参入、強化戦略の一環として、重要な市場において8社のオフィスを獲得しました。
  • ヨーロッパ、アジア、南米で既にオープンした新フランチャイズと合わせ、現在61カ国で直接展開を行っています。
  • シリコンバレーには、最近新しくクラウドビジネスユニットを開設しました。ロサンゼルスでの既存のオペレーションに加えたフロリダ州オーランドの新オフィスに所属しています。

Panda Securityは、国際化と強化戦略の一環として、ブラジルにおけるフランチャイズ買収に続き、カナダにおいて独占的なディストリビューターの買収を発表しました。2007年のInvestindustrial社他のフィナンシャルパートナーによる当社への資本参入以降、主要な市場において8社のフランチャイズオペレーションを買収し、14カ国に直接展開を拡大しています。

さらに、2010年はこれまで数カ国でフランチャイズをオープンしました。アジアではインドネシア、シンガポール。南米ではエクアドル、ホンデュラス、ニカラグア、パナマ、ヨーロッパではマルタ、ルーマニア、バルカン諸国。これらのイニシアティブで、現在61カ国にPandaの支社またはフランチャイズがあり、セキュリティ分野における地理上のかなり重要なエリアを全てカバーしています。


http://www.flickr.com/photos/panda_security/5217429202/

2010年の間に、Pandaはシリコンバレーにクラウドベースソリューションビジネスの開発を専門とする新事業部をオープンしました、また、ロサンゼルスの既存オフィスに加えてオーランド(米フロリダ州)に新しいコマーシャルオフィスを所有しています。

Panda SecurityのCEO、Juan Santanaは、「我々の業界はダイナミックかつ非常に競争的です。それでも私達は、国際化の強化と技術革新という二つのエリアにおける私達の戦略的な投資計画を継続できる恵まれたポジションを楽しんでいます。この戦略プランのおかげで、当社は成長し続けることができるスケーラブルなビジネスモデルを持っています。」と述べています。

2010年11月25日木曜日

存在する全コンピュータウイルスの3分の1は2010年のこの10ヶ月間に作られた



今年10ヶ月間に作られ流通した脅威の数は、存在する全ウイルスの3分の1にあたります。これまでに作られた全マルウェアの34%がこの10ヶ月に出現したということです。受け取った脅威の99.4%を自動で検出、分析、分類している当社のCollective Intelligenceデータベースは、現在1億3400万種の固有ファイルを保有しており、その内6000万はマルウェア(ウイルス、ワーム、トロイの木馬、その他の脅威)です。

今年10月までに、2009年一年間の総数と同じ2000万の新種の脅威が作られました(新種および既存ファミリの亜種を含む)。毎日作られる新種の脅威の数は55,000から63,000種に増加しました。

これはおそらくこういった活動に向ける限られた技術的知識を持ったサイバー犯罪者の増加に影響されていますが、サイバー犯罪市場が現在元気で好調であることを示しています。

またこれは、より多くの悪意あるソフトウェアが作られているがその寿命がより短くなっている、ということを意味しています。ここ数年間、数々の脅威が数ヶ月間の寿命を謳歌していたのとは対照的に、54%のマルウェアサンプルはわずか24時間しか活動していません。現在これらはほんの数件のシステムに感染して姿を消します。アンチウイルスソリューションが新種のマルウェアを検出できるようになると、ハッカー達は検知を回避するためにそれらを改変するか新しいものを作成します。このことから新種のマルウェアを迅速に無力化し最初の24時間にユーザーが危険に晒される機会を軽減するCollective Intelligenceのような保護システムを持つことがとても重要です。

この劇的な数字にもかかわらず、新種の脅威数の増加スピードは2009年から下がっています。
「2003年から新種の脅威は100%またはそれ以上の率で増加していましたが、2010年における成長率はこれまで約50%です。」とPandaLabsのテクニカルディレクターLuis Corrons氏は述べています。「これは脅威の数が減ってサイバー犯罪市場が縮小されているという意味ではありません。全く正反対なのです。拡大はし続けており、2010年末までには、私達はCollective Intelligence において2009年より多くの新種の脅威を記録するでしょう。ただしハッカー達は節約をしているように見えます。古い悪意あるコードを再利用したり、新種の脅威を作成するよりも既存の脅威の配布を優先しています。」

Malware evolution

画像: http://www.flickr.com/photos/panda_security/5198720136/

2010年11月19日金曜日

世界子供の日に子供達へ安全なWeb利用のためのアドバイス



PandaLabsは、11月20日の世界子供の日(Universal Children's Day)を迎えるにあたり、子供達がインターネットを責任を持って利用し、できるだけWebを安全に楽しむための方法をアドバイスします。このPanda Securityからのイニシアティブの目的は、子供達の責任あるインターネット利用と安全を促進する、Pandaの“Kids on the Web” キャンペーンの一部です。

PandaLabsは子供達にシンプルで実践的なガイドを以下に提供します。

  1. 疑わしいリンクをクリックしないこと。
    インスタントメッセージプログラム(MSNメッセンジャーやその他チャット用アプリケーション)を使う時または、Emailを受信する時は、どんなリンクも決して直接クリックしてはいけません。あなたが知っている人からメッセージやEmailが直接届いた時はブラウザ上でアドレスをタイプしましょう。もし知らない人から届いた時は、一番良いのは無視することです。

  2. 知らないソースからのダウンロードやファイルの実行は危険。
    あなたはきっと、写真や音楽やビデオをダウンロードするように誘うインスタントメッセージをよく受けとっているでしょう。
    このファイルは人が送信したものではなく、あるコンピュータを感染させた悪意あるプログラムによるもので、それが他のユーザーを感染させようとしていることがよくあります。この場合は、本当に何かを送ったかどうかを友達に聞くことが一番良いでしょう。もし友達が送っていないなら、彼らは感染させられているのでファイルを削除するように知らせ、他の連絡方法をアドバイスしましょう。

  3. 知らない人とは話さないこと。
    チャットルーム、ソーシャルネットワーク、インスタントメッセージングなどで話している人とは会うことができないため、あなたは誰と話しているかを完全に把握することはできません。特にオンラインコミュニティ上の人とは実生活で会ったことがありません。知らない人とは友人にならないで下さい。どんなことがあっても決して実生活で彼らに会うようなアレンジをすべきではありません。

  4. 重要な情報をインターネットで送信しないこと。
    プライベートな情報(住所や電話番号など)を、Emailやインターネットメッセージング経由で決して送信しないで下さい。また、この種の情報をブログやフォーラムで決して公開してはいけません。あなたはFacebookやMyapaceのようなソーシャルメディア用のプロフィールを作る時も注意すべきです。年齢や住所などの情報は含めるべきではありません。実名を使わず、偽名かニックネームを使うことが望ましいでしょう。

  5. 少しでも疑わしい場合は注意すること。
    インストールした記憶のないプログラムが、偽の感染警告やポップアップを表示し始めて何かの製品の購入を促す場合は用心しましょう。おそらくあなたは何かのマルウェアをコンピュータにインストールしてしまった可能性があります。

  6. 一人でWebを見ないこと。
    もしあなたが何かインターネットで検索するのであれば、どこで見るべきか大人からガイドやアドバイスをしてもらうことが良いことです。未知のWebページよりも信頼できる公式サイトを訪問する方がはるかに安全です。

  7. 親や家庭教師に話すこと。
    あなたがこのことについて何か質問がある場合や、何か疑わしいものを見た場合、攻撃的または危険なEmailを受け取った場合は、大人に伝えましょう。あなたにアドバイスをしてくれます。

「私達の家庭全てにおいて、新しいテクノロジーがどんどん利用できるようになっています。子供達は今インターネットにアクセスし、親と子供の間の”デジタルギャップ”は多くの子供をインターネット上の危険にさらしています。」とPandaLabsテクニカルディレクターLuis Corrons氏は述べています。「私達は、子供達が真に健全にWebを楽しめるようにする必要があります。これを達成するための最善策としていつもアドバイスしているのは、親と子供達が信頼の上に立った関係を持つべきということで、そうすれば子供たちがソーシャルネットワークや類似サイトにいる間中、絶えず彼らを監視する必要はありません。」


2010年11月16日火曜日

ITセキュリティ分野の都市伝説を解明する



ITセキュリティ業界には都市伝説が無い訳ではありません。広がった話は、時間と共に一般的な本当の話として認められていきます。 Panda SecurityのコミュニティFacebookとTwitterとブログでの皆さまのご協力によって、セキュリティ業界や特にセキュリティ企業について最もポピュラーな都市伝説を集めました。以下にそれぞれお答えします。

1. セキュリティ企業はウイルスを作っている:
これはPanda Securityの20年の歴史の中でしばしば聞く意見で、間違いなく同業の他の企業でも同じでしょう。我々が毎日およそ63,000種の新しいウイルスを受け取っていることを考えて頂ければ、この意見がばかげていることがわかります。また、もしそれが本当だとしたら、そのようなスキャンダルは、ユーザーを保護してきたこの20年間のうちに発覚していたに違いありません。セキュリティ業界が解決しなければならなかった主な問題の一つが、このような膨大な数の脅威を処理する作業負担について、どう対処すべきかということでした。

2. セキュリティ企業はハッカーを雇っている: もちろん私達は業界全体を代表して話すことはできませんが、Panda Securityでは気にかけていることであり、決して私達は故意に”Black hat”ハッカーと契約することはありません。けれども基本的に良い”White hat”ハッカーは雇用しています(そしてそういう人をいつも探しています)。この都市伝説の別のバリエーションには、ITセキュリティ業界で働くにはITエンジニアでなくてはいけないというものがありますが、これも真実ではありません。Pandaで働く人達のプロフィールは実に様々です。エンジニア、数学者、物理学者、独学で勉強してきた人など。共通して持っているのは、ITセキュリティへの本物の関心と情熱です。

3. MacやLinux、携帯電話プラットフォームのウイルスは存在しない: 私達は全員これが本当だったら良かったのにと思っています!ウイルスはWindowsプラットフォーム向けにだけ作られており、これらのユーザーにはいかなる危険も存在しない、と一般的に考えられています。実際には全プラットフォームに対するウイルスが存在しています。大きな違いは、Windows向けに作られたものと比較しての出回っている脅威の数です。説明は簡単です。ハッカー達は利益を求めています。もしその目的が、できるだけ多くの人に届けてより多くの潜在的犠牲者から盗むことだったら、何をターゲットにするのがベストでしょうか?1,000万ユーザーのプラットフォームか5億ユーザーのそれか?答えは明らかです。

4. ハッカーやウイルス作成者、システム侵入者になるには、多くの知識が必要である: いくつかのケースではYes、その他ではNoです。数年前までは、ウイルスやワーム、トロイの木馬などを開発することは難しく、技術的なノウハウが要求されていました。実際に多くのハッカー達は学びながら ”ふざけ半分で” 始め、プログラミング言語、通信プロトコルなどの重要な知識を必要としていました。しかし今日ではもう必要ありません。私達が目の当たりにしたMariposa作戦の場合、主犯格達は非常に限られた知識しか持っていませんでした。
これは、インターネット上で売られているキットが、経験の乏しい人にマルウェアの作成や設定を可能にするからです。誰でもそれができるとは言いませんが、ほんのわずかな知識とやる気があれば、例えば世界中で数百万台のコンピュータを感染させることができるボットネットなどを作ることは可能です。

5. 女性はセキュリティ企業では働いていない。: この憶測もまた頻繁に現れます。但し少なくともPandaでは真実ではありません。多くの技術部門や管理部門において従業員の30%以上が女性です。ITセキュリティ業界でトレーニングを行っている女性の数の増加と同様に、この数は増えています。

6. 100%の安全とプライバシーについて: 100%の安全というものは存在しません。単にアンチウイルスをインストールしても100%保護される保証はありません。また実際にそれを保証しているアンチウイルスはありません。毎日数千の新しい脅威が作られており、それらが各セキュリティ研究所で分析され、対応するワクチンが作られる以前に、まず届けられている必要があります。新しい脅威の内いくつかは、未知のマルウェアを検出するプロアクティブ(事前防御型)テクノロジーによって発見されますが、全てではありません。
脅威が出現した瞬間から、対応するワクチンが提供されるまでユーザーは感染の危険にさらされています。一方で、全てのセキュリティ企業が新しいサンプルを完全に全て持っているわけではありません。したがって、あなたがセキュリティソフトウェアを持っていても、100%の安全というものは無いのです。セキュリティ企業は、まだ残念なことに悪者達の跡を追うレースを続けています。このことから、良いセキュリティ製品を入れることに加え、セキュリティに関する基本的な推奨事項に注意を払うことが望ましいことです。
けれどもプライバシーの問題については異なります。私達がプライバシーに関してお話しする時、ソーシャルネットワークやWebコミュニティや類似したサイト上で自発的に共有する情報について、しばしば注意を呼びかけています。この場合、アンチウイルスソリューションは、情報を共有することからあなたを防御することはできません。この種のコミュニティで行っている行動に関する適切なトレーニングと正しい認識持つことで、あなたはより用心深くなれることでしょう。

7. ウイルス、ウイルス、ウイルス・・・: ウイルス自体についても多くの都市伝説があります。いくつか見てみましょう。
  • 全てのウイルスは皆同じだ。: 実際には、”ウイルス”という言葉は一般的にコンピュータ上の全ての脅威に関して使われますが、技術的な話においては特定の種類のマルウェアを指します。ウイルスに以外には、ワーム、トロイの木馬、フィッシング、アドウェア、スパイウェア、ハッキングツールなどがあり、ウイルスといっても全て同じということではありません。

  • ウイルスはハードウェアにダメージを与えることができる。: 実際はノーです。ウイルスはスクリーンを破壊することも、マザーボードを使用不能にすることもできません。BIOSのプログラミングを書き換えることはできますが、オリジナルの構成を復旧させることによって問題は解決します。またCDやDVDドライブにウイルスでダメージを与えることはできません。

  • ウイルスはCD-ROMに感染させることができる。: コンパクトディスク(CD)自体について言っている場合は本当です(CDドライブやバーナーについて言う場合は本当ではありません)。情報をコピーするプロセスで、ウイルスやその他の脅威は気づかれずに配布することができます。USBデバイス(電話、メモリースティック、MP3/MP4プレイヤーなど)についても同じことが当てはまります。

  • 32ビットのシステムと64ビットシステムとは同じ位の安全性である。: これは正しくありません。64ビットシステムは、わずかに(ほんのわずかですが)32ビットシステムよりも安全です。マルウェアの多くは32ビットシステム向けに作られていると考えるべきですが、その多くは64ビット上でも動作します。

  • 「私には起こらないだろう、だから保護もしていない。」: 「私はWindowsの全てのパッチをインストールしているから何も起こり得ない。」「Emailの添付ファイルは開けない。だから私のコンピュータにはウイルスは侵入できない。」・・・私達はこのようなフレーズをしばしば耳にしますが、それらは全て間違っています。
    現在は感染させられる様々な方法があります(Webのブラウジング、FacebookやTwitterの利用、インスタントメッセージングアプリケーションなど)。ハッカー達はコンピュータ上に何があるかに関係なく、無差別に犠牲者を探すので(・・・ユーザーがオンラインショッピングや銀行を利用する限り。それで十分ですが)、雨が降っている時にだけ傘を買うようなことをするより、常に防御しておく方が良いのです。

8. 陰謀説・・・: 私達の会社がビジネスをしている20年間に、あらゆる種類の様々な陰謀説を耳にしました。言うまでもなく私達の手によるものではないため、私達が確認したり否定したりすることのできないものが多くあります。見てみましょう。
  • アンチウイルス業界は政府のために重要情報を収集している。: 明らかにこれにはいくつもの犯罪を犯すことが必要になり、倫理やモラル関連については言うまでもないことで、どんなセキュリティ企業もそのような方法でで業務を行うということはとてもありそうもない話に思われます。(もちろんPanda Securityはそのようなことは行っていません)

  • 市民を監視するために政府によってウイルスが作られている。: 市民をスパイするために政府によって何か特別なウイルスが作られているとしても私達は知り得ません…。また、この種の話は現実世界よりもハリウッドの世界ににインスパイアされているように思われます。けれども、このケースについて、私達は確認することも否定することもできません。確かなことは、もしそのようなウイルスが存在しても、検出されれば他のもののように無効にされるだろうということです。

  • Windowsはバックドアを含むようにプログラムされている。: Windowsは、自身のセキュリティ問題が継続的に確認され修復され続けているシステムです。それでもほとんど毎月新しいセキュリティ上の脆弱性が発見されています。システム内に意図的に仕掛けられたバックドアがあるかどうか、真実は私達には確認も否定もできません。もちろん、それらが存在していたとすれば、各種のMicrosoft OSについてそれらを改善するために徹底的に調査している多くの研究者達によってその存在が過去に公表されていたででしょう。

  • 政府は市民のコミュニケーションをスパイしている。: 年を追うごとに確実に、この種の話の色々な例が出てきます。ここでもまた私達はこれを確認も否定もできません。

もしあなたがこれらの話や似たような問題に興味をお持ちなら、FacebookTwitterPanda blogでお話できれば幸いです。



2010年10月29日金曜日

Panda Cloud Antivirus 1.3 詳細情報



私たちはPanda Cloud Antivirus version 1.3をリリースしたことを喜んでいます。
Panda Cloud Antivirusのこの新バージョンは、製品のユーザーの皆さまの大きなコミュニティ、また多くのユーザーを助け、様々なバグフィックスや大きな改善を取り入れるために充分なフィードバックを集めていただいたサポートフォーラム上級モデレーターの皆さまのおかげで可能になりました。今回追加された全ての新機能は無料版とPro版の両方に含まれています。

Panda Cloud Antivirus 1.1.0、1.1.1、1.1.2をお持ちのお客様は、数日以内(詳しくは下記参照)に自動かつ透過的にアップグレードされます。もしまだPanda Cloud Antivirus をインストールしていない場合は、こちらからダウンロード可能です。 www.cloudantivirus.com/ja/

製品は日本語版含む20ヶ国語で提供中です。


Panda Cloud Antivirus 1.3の主な新機能及び修正は次の通りです。

  • 悪意あるWebサイト及びURLフィルタリング
    この機能は、マルウェアを配布したり、脆弱性利用、Drive-by download攻撃を行うWebサイトをブロックします。無料版とPro版共に利用可能でツールバーによってインストールされます。類似のソリューションと違って、このWebフィルタリングは全てのブラウザ(Internet Explorer, Firefox, Chrome, Safari, など)の下層でローレベルで動作します。ツールバーをインストールしなかった方でWeb & URLフィルタリングをインストールしたいという方は、こちらから手動でダウンロードしインストールして下さい。

  • 統合されたゴミ箱及び隔離機能
    従来は、疑わしいと検知されたものをゴミ箱に、マルウェア検知を隔離エリアで扱っていました。管理を簡単にするために、これは新しいゴミ箱に統合されました。これは無料版及びPro版に含まれています。

  • 新バージョンへの自動及び透過型アップグレード
    従来はPro版のみ利用可能でした。現在では無料版で同様に利用可能です。無料版の1.1.0、 1.1.1、1.1.2の全ユーザーは自動かつ透過的に新1.3へアップグレードされます。アップグレード予定は下記をご参照下さい。

  • しつこい広告はもう表示されません
    多くの皆さんのご要望により、Pro版へのアップグレードを促すしつこい広告を無くしました。もしPanda Cloud AntivirusをサポートしPro版をご購入して頂けるなら、こちらから可能ですが、ポップアップであなたを悩ませることはもうありません。

  • 振る舞いブロックルールのホットアップデート
    新しい脆弱性や攻撃に対する保護や、誤検知を改善、、実行時の保護を増強するために、振る舞いブロックルールのホットアップデートは、無料版Pro版共において、より早いレスポンスを可能にしました。

  • ウイルス検知の即時通知
    従来はPanda Cloud Antivirusが複数のウイルスに遭遇すると、タスクトレイへの通知は遅れてかつまとめて表示されていました。この動作は、通知が即時に表示されるように変更されました。

  • 疑わしい検知のカウンター
    統計のウインドウにおいて、異なる種類のヒューリスティック及び振る舞い検知のために、複数の新しいカウンターが追加されました。

  • 新バージョンのフォーマット
    GUIおよびプログラムその他の部分におけるバージョン表示フォーマットの統一。

  • その他多くのバグフィックス (サポートフォーラムにおいてユーザー様からのレポートによる):
  1. Windows 7でスタートメニューがスローダウンする問題の修正
  2. Padna タスクトレイアイコンが表示されない問題の修正
  3. インターネットに接続されているにもかかわらず「インターネットに接続されていません」というメッセージが表示される問題の修正
  4. 無料版ユーザーでも振る舞い分析機能が利用できるという問題の修正
  5. Allods Online とAIONのプレイ時にスローダウンやコンフリクトするという問題の修正
  6. クラウド対応時間設定をデフォルトで30秒に修正
  7. フロッピーディスクドライブにコンスタントにアクセスする問題の修正
  8. インストール後のBSOD問題の修正
  9. TXTまたはCSVファイルへのエクスポート時にレポートが空になる問題の修正
  10. Conficker検知の問題の修正
  11. 圧縮された悪意あるPDFファイルのBSOD問題の修正
  12. 翻訳エラーの修正

Panda Cloud Antivirus 1.3についてまだ質問がある場合は、以下のよくある質問もご覧下さい。もしあなたの質問に対する回答が見つからない場合は、サポートフォーラムでご連絡下さい。
  • いつ私のPanda Cloud Antivirusは自動アップグレードするのですか?
    新Panda Cloud Antivirus 1.3への自動かつ透過型のアップグレードは、来週または再来週にかけて順次行われます。初めにバージョン1.1.0のユーザーが自動でアップグレードされ、数日後に1.1.2のユーザー、最後に1.1.1をご利用のユーザーが自動でアップグレードされます。

  • もし自動アップグレードを待たずにアップグレードしたいときは?
    www.cloudantivirus.com/ja/ にアクセスして新1.3バージョンをダウンロードし、お使いのバージョンの上からインストールして下さい。インストーラを実行すると、現在使っているバージョンをアンインストールするように促され、再起動後、新しいバージョンがインストールされます。もし何か問題があれば、テクニカルサポートフォーラムでご連絡下さい。

  • 私のPanda Cloud Antivirusはアップグレードされましたが、Web & URLフィルタリングツールバーが表示されません。
    Web & URLフィルタリングのコンポーネントは、ツールバーによってインストールされます。もし既にツールバー無しでインストールしている(または既にアンインストールしていた)場合は、自動アップグレード時には新ツールバーはインストールされません(自動アップグレードは現在あなたがお使いの設定を継承します)。この場合は、こちらから新Web & URLフィルタリングツールバーを手動でダウンロード及びインストールして下さい。

  • Web & URLフィルタリングツールバーがインストールされたことはわかっていますが、その動作状況を見たい。
    ツールバー上でWeb & URLフィルターを”見る”ためのボタンのようなものはありません。
    コンピュータ上に” panda2_0dn.exe”というプロセスが動作していることを確認して下さい。もし”panda2_0dn.exe”のプロセスが動作していなければ、こちらから手動でPanda Securityツールバーをインストールして下さい。私達はまもなくこのFAQを編集してテストページを追加しますので、ブロック中のアクションをご覧頂けるようになります。


  • どのようにしたらWeb & URLフィルタリングを止められますか?
    ・ コントロールパネルにアクセスして、”プログラムの追加または削除”から“Panda Security Toolbar URL Filtering”をアンインストールして下さい。

    ・ もしあなたがフィルタリングを一時的に止めたいというだけなら、“panda2_0dn.exe”を削除して下さい。

    ・ 悪意あるページを訪れたい場合、もしくは潜在的な誤検出を管理するために、まもなくブロックされたページの除外ボタンを追加する予定ですので、Web & URLフィルターをバイパスすることができるでしょう。



  • 古いPanda Cloud Antivirus(バージョン1.0.x)を使っていますが、どうすればよいですか?
    二点あります。

    ・ 自動的にアップグレードされるのを待って下さい。私達は1.0ユーザーのための自動アップグレードを開発中です。数週間後にリリース予定です。

    ・ 手動で新バージョン1.3にアップグレードして下さい。 www.cloudantivirus.comからダウンロードして実行するだけです。従来のバージョンのアンインストールを促されるので、再起動後、新しいバージョンをインストールして下さい。何か問題があればテクニカルサポートフォーラムでご連絡下さい。



  • 無料版とPro版の現在の違いは?
    次の表で機能比較をご覧下さい。私達はPanda Cloud Antivirusを、どこであっても利用可能な最良の無料アンチウイルスにするために、無料版に多くの新機能を追加しました! 

Panda Cloud Antivirus バージョン1.3 リリース



最速で成長を続けるクラウドアンチウイルスサービスの最新版リリースでは、コンシューマPCの保護と便利さにおいて大きく前進しました。


クラウドセキュリティカンパニーのPanda Securityは、Panda Cloud Antivirus バージョン1.3をリリースしました。これはホームユーザーのためのアンチマルウェアサービスの最新版です。
リリースの特長は、悪意あるWebサイトに対する新しいセキュリティの保護と、ユーザビリティの改善で、無料版とPro版に共通しています。Cloud Antivirus両製品のユーザーは、Pandaに期待するところの”最小限のコンピュータリソース消費でのリアルタイムプロテクション”というメリットを引き続き得ることができます。
両製品はこちらからダウンロード可能です。 http://www.cloudantivirus.com/ja/

無料版とPro版のクラウドベースプロテクションの新たなレイヤーとして、Panda Cloud Antivirus 1.3は、疑わしいサイトや悪意あるWebサイトがユーザーの脆弱性を利用したり被害を与えたりする前にブロックする、URL及びWebフィルタリング機能を取り入れました。さらに、現在無料版を利用しているユーザーには、自動かつ透過的に最新版のプログラムにアップグレードされるというメリットが加わりました。これは、従来はPanda Cloud Antivirus Proに限定された機能でした。

常にオンラインセキュリティの使いやすさの改善に努めているPanda Cloud Antivirus 1.3は、Pro版だけでなく、無料版からも全てのポップアップ広告を削除し、ユーザビリティを向上させました。また無料版、Pro版共に、Recycle Bin(ゴミ箱)と隔離コンポーネントがリデザインされ、特定のセキュリティ脅威の管理がよりシンプルになりました。

「Panda Securityは、全てのホームコンピューターユーザーは、彼ら自身の安全だけでなくオンラインコミュニティの総体的な安全のためにも、優れたセキュリティソリューションを入手すべきであると信じています。」とPanda Secuirtyのシニアリサーチアドバイザー Pedro Bustamante氏は述べています。「Panda Cloud Antivirus 1.3の無料版は、今やいかなるポップアップも無く、無料で最高のプロテクションを提供し、また一方Pro版は手頃な価格でホームセキュリティにおける優れた機能を提供し続けます。」

Panda Cloud Antivirusの核となるのは、数百万のマルウェアサンプルをクラウドにおいて自動で収集し処理するPanda独自のテクノロジー、コレクティブインテリジェンス(Collective Intelligence)です。AV-Test.orgによって第2四半期の製品レビューや認定レポートのために行われた最新の主要な無料アンチウイルスプログラムの比較テストでは、全社の製品から最高のものがテストされる中で、Panda Securityのアンチウイルスはマルウェアコレクションの99.87%を検出してトップの地位を獲得しました。

日付 比較テスト 検出率
February 2010 AV-Comparatives.org 99.2 %
May 2010 PCSecurityLabs 99.7 %
August 2010 AV-Test.org for Q2 Product Review 99.87 %

Panda Cloud Antivirusは、日本語版を含む20ヶ国語で利用可能で、PCパフォーマンスへの最小限の負荷でリアルタイムプロテクションを提供するその能力によって、権威ある各機関で受賞し賞賛を受けています。本製品はごく最近、Wall Street Journal 誌のTechnology Innovation Awardsにおいて次点を獲得しており、またPCMag.comの無料アンチウイルスソフト分野ではEditor’s Choiceに選ばれています。

価格とご利用について
Panda Cloud Antivirus Proは2,995円です。両製品は http://www.cloudantivirus.com/ja/ からダウンロードできます。

2010年10月22日金曜日

Panda Antivirus for Macをリリース

Mac

  • Mac OS X、Windowsの全ての種類の脅威に立ち向かう、iPhone、iPad、iPodといったAppleデバイスのスキャニングも可能なMac用プロテクション

  • Macを対象とするマルウェアの脅威はおよそ5,000種存在しており、170,000種のWindowsマクロウイルスによって悪影響を受ける可能性を持っています。実際、2010年にはMac OS上で既に175件の脆弱性が検出されています。

Panda Antivirus for Macをリリースしました。
これはMac OS、Mac OS X、Windows、Linuxに悪影響を与える全種類のマルウェアに対する完全なプロテクションを提供します、Appleのプラットフォームを標的にして作られた脅威に対する保護だけでなく、Macユーザーが他のOSにマルウェアを送信することを防ぎます。
Mac

Panda Antivirus for Macは、ファイルやemailをスキャンし、トロイの木馬やスパイウェア、キーロガー、アドウェア、ハッキングツール、ボットネット、ダイアラー、スケアウェア(偽セキュリティツール)その他、初めはWindowsを対象に作られ後にマクロウイルスのようにMacにも悪影響を与えるようにもなったものなど、全ての種類の脅威を検知して駆除またはブロックします。

Panda SecurityのSVPプロダクトマネージメントのIvan Fermon氏によると、
「MacのセキュリティはPanda が取り組むべき課題でした。Appleは様々な要因(iPadのようなデバイスの成功その他)によって世界的にますますポピュラーになっており、ハッカー達にターゲットにされ始めたことを考えると、私達は今こそがこのような製品のリリースにとって正しい時期だと信じています。」

このソリューションはオンアクセススキャンと常駐保護の二つのスキャンエンジンを含んでいます。常時保護、セキュリティインシデント時のアラート、オンデマンドスキャン、完全または一部のコンポーネントのスキャンの実行をユーザーに許可します。これによってAppleのiPhone、iPad、iPodのスキャンも出来、もしこのどれかのデバイスがマルウェアを持ち込んだとしてもその他同類のデバイスやMacコンピュータに感染しないようにします。

詳しくはこちらで。

2010年10月14日木曜日

Panda Cloud Antivirusがウォールストリートジャーナル誌の技術革新アワード最終審査で次点に



Panda Cloud Antivirusは、Panda Securityによって2009年11月にリリースされたホームユーザー向けソリューションで、最も権威ある国際アワードのひとつである、the Wall Street Journal Technology Innovationのネットワークセキュリティ分野の最終審査において次点に選ばれました。

Panda Securityの CEOである Juan Santana氏によると、「我々は the Wall Street Journal誌からこの賞を授与されたことを誇りに思っています。世界中の多くの候補者達の中から選ばれたからだけでなく、この国際的な評価が、我々の技術革新に注力しているというストラテジーが正しいということを証明しているからです。これは我々がホームユーザー(Panda Cloud Antivirusによる)や企業クライアント(Panda Cloud Protectionによる)のシステムパフォーマンスに負荷をかけずにベストなプロテクションを提供していることによるものです。」
Juan Santana/ Panda Security CEO
Juan Santana - Panda Security CEO

ベンチャーキャピタル Innosight Ventures社のジェネラルマネージャーであり、このアワードの審査メンバーである Scott D. Anthony氏は、「経済の不況は、世界中に存在する強大な革新のエネルギーを止めることはできませんでした。それは未来に多くの希望を与えるものです。候補者達のいくつかは文字通り世界を変える可能性を持っています。」と述べています。

今年、Wall Street Journalは30カ国の企業、組織、個人から597の応募を受けました。 Journal誌の編集者達は、候補者達を評価してその内275を、個人や研究機関、ベンチャーキャピタルファーム、その他の企業からなる評価委員会に送りました。審査員は最後にこの権威あるアワードに相応しい49の候補者を選びました。

各アプリケーションは次の基準で評価されました。

  • その革新はその分野における従来のアイデアやプロセスを打ち破っているかどうか?
  • それは既に存在する何かにわずかな改良を加えるという範囲を遥かに越えるものかどうか?
  • その分野またはその他の分野の将来のテクノロジーに対して、幅広くインパクトを与えるであろうものかどうか?

このアワードは二つの式典において授与されます(10月14日コペンハーゲン、11月3日カリフォルニア州レッドウッドシティ)。後者はDow Jones VentureWire FASTech Conferenceの一部として行われます。

2010年9月22日水曜日

2011年版セキュリティスイート製品マルチライセンスパック販売開始



7月に新発売を開始したPanda 2011年版製品ですが、1台用、3台用に加え、この度複数台のPCでの使用に特にお得な5台用、10台用ライセンスパックを新価格でダウンロード販売を開始しました。

2011年版の3つのラインナップから、あなたに合った必要な機能の製品を選び、さらにPCの台数、期間(1年間から3年間まで)を選択できます。

Pandaはクラウド型セキュリティの技術開発と基盤の運用において、既に3年の実績を持つクラウドセキュリティのリーダー企業です。
そのおかげで、高速かつ軽量な製品は今年も多くのアワードを受賞し、検出力でもトップのスコアを獲得しています。


あなたがお使いのウイルス対策、見直してみませんか?

==価 格====
Panda Antivirus Pro 2011/5台用 1年間 8,190円
Panda Antivirus Pro 2011/10台用 1年間 12,695円

Panda Internet Security 2011/5台用 1年間 13,105円
Panda Internet Security 2011/10台用 1年間 20,725円

Panda Global Protection 2011/5台用 1年間 14,750円
Panda Global Protection 2011/10台用 1年間 23,025円

2年間、3年間のパックはさらにお得です。
Antivirus Pro 2011 10台用、3年間の場合、1年間1台あたりわずか931円!!


New 2011


4chanユーザーによるアメリカ映画業協会MPAAに対する局部攻撃

Posted by Sean-Paul Correll

Rickroll、LOLCats、新興宗教サイエントロジー教会に対するハッカー集団“Anonymous”の攻撃のようなインターネット上の多くのミームに影響を持つポピュラーな画像掲示板"4chan"。

違法な映画をホスティングしているThe Pirate Bay他のファイル共有サイトに対し、海賊版の問題で類似の攻撃を行ったことのあるインドのソフトウェア会社を映画業界が雇ったことに対する報復として、4chanのユーザー達がThe Motion Picture Association of America(MPAA: アメリカ映画業協会)に対するCoordinated DDoS attack(協調型DDoS攻撃)を公に発表しました。


Update: 9/21-1:00 PM PST-新たなターゲットはACS:LAW(英国の弁護士)と anti-piracy.nlに設定されています。

Update: 9/21-12:00 PM PST-サイバー犯罪者達は Aiplex、DDoS、The Pirate Bay、4chanの検索結果を操作し汚染させることで、このニュースから利益を得ようとしています。以下のリンクは"Aiplex DDoS"での検索結果の上位5件に表示されました。
Blackhat SEO Poisoned Aiplex Search Results
"Aiplex"での検索結果を汚染するBlackhat SEO

リンクをクリックすると、我々はすぐに一般的なRogueware(偽セキュリティプログラム)の感染サイトにリダイレクトされました。

Rogueware Infection Site - Aiplex
Rogueware に感染したサイト - Aiplex

Update: 9/20 7:30 AM PST-MPAAは“COMBATING ONLINE INFRINGEMENT AND COUNTERFEITS ACT(オンライン上の違反や偽造行為との戦い)”をリリースしました。

ドキュメントの要約はこちらからダウンロードできます。(PDF)
"オンライン上の違反や偽造行為との戦い"は、無許可のダウンロードやストリーミング、著作権で保護されたコンテンツや偽造品の犯罪のために捧げられたWebサイトを追跡して閉鎖するためのツールを司法省に提供しています。それは...
  • 違法な商品やサービス専用のWebサイトの取り締まりに役立つ迅速なプロセスを司法省に提供する。
  • ドメイン名に対して民事訴訟を起こす許可を司法省に与え、違法なマテリアルのトラフィックに使われているドメイン名に対して法廷から仮処分を与える。当局は訴訟の後、すぐに行動の通知を発表すべきであり、オンライン上の海賊行為や偽造行為において、そのサイトの実態や繰り返された役割に焦点を当てるはっきりした基準を満たす必要がある。
  • ドメイン名の所有者やサイト管理者の法廷への命令解除の申し立てを許可していることについて保護を提供する。
この攻撃はまだAiplex.comにフォーカスが当てられており、現在198のサービスが中断し、トータルでダウンタイムは25時間17分でした。

Aiplex Uptime Graph
AiplexのUptime(連続稼動時間)グラフ

Update: 9/20 1:40 PM PST-攻撃は現在Aiplex.comに集中しています。Aiplex は、117のサービスの中断と9/18日から20日4:20PM (PST)迄に14時間58分のダウンタイムを経験しています。さらに、Anonymousは声明を発表しています。こちら http://www.scribd.com/doc/37746686/An-Open-Letter-from-Anonymous

Aiplex.com downtime
Aiplex.comのダウンタイム

Update: 9/20 10:30 AM PST
-the British Phonographic Industryへの攻撃は、発生しなかったか又は不成功でした。BPIのWebサイトは、私達が監視を始めてから100%の連続稼働を維持していま す。彼ら(Anonymous)のコミュニケーション経路がBPIへの攻撃が始まると思われる直前に非公開のハッカーによって中断させられたため、攻撃が行われなかったように思います。
次のターゲットはMPAAに戻され、21日の12:00PM (PST)に設定されています。

Update: 9/19 8:30 PM PST-RIAA(アメリカレコード協会:Recording Industry Association of America)サーバーは、37のサービスが中断し1時間37分のダウンタイムの後、復旧しました。Anonymousは、現在British Phonographic Industry に焦点を置いています。攻撃は9/20 4:00 PM (GMT)に設定されています。

Anonymous against BPI

BPIに対するAnonymous

Update: 9/19 3:30 PM PST-この攻撃者の背後にいるチームは、9/12 PM (PST)にRIAAを攻撃することに切り替え、RIAAのWebサイトは攻撃開始から24回のダウンタイムを記録しました。RIAAのWebサイトへの 攻撃に加えて4chanのAnonymousメンバーは、“ROBERT PISANO MPAA CEO ARRESTED FOR CHILD MOLESTATION!(MPAAのCEOであるRobert Pisanoは、児童虐待で逮捕された)”というフレーズのGoogle爆弾も試みました。

RIAA Downtime Graph
RIAA ダウンタイムグラフ

Update: 9/18 4:00 PM PST-MPAA.orgは21時間49分のダウンタイムの後、復旧しました。攻撃は現在、インドのソフトウェアファームAiplex.comに焦点が切り替えら れています。一方RIAAへの攻撃は19時間後に開始される予定です。http://bit.ly/aSVEKG

Total MPAA Dowtime
MPAA のトータルダウンタイム

Update: 9/18 9:25 AM PSTMPAA他に対する攻撃はまだ進行中です。 MPAAのトータルダウンタイム: 16時間11分。ifpi.orgのダウンタイム: 14時間20分。

Update: MPAA.org に対する攻撃は8:00 PM (EST)直後に始まり、サイト全体を急停止させるまでにわずか8分かかっただけでした。

MPAA DDoS Attack

MPAA DDoS 攻撃

以下のイメージはインターネット上に公開されたもので、9/17の9:00 PM (EST) に攻撃を行うために何が必要かをユーザーに指示しています。

4chan DDoS against MPAA

MPAAに対する4chanの DDoS攻撃

Aiplexよ、こんな短時間になんという速さだ! 奴らが雇った「銃」、は既にTPB (The Pirate Bay)をDDoS攻撃でダウンさせている! Rejoiceや/b/rothers、また一人のanonymous(匿名)の手によるものだったとしても予定より前倒しで実行されたのだ。一方、今や我々は最高のレーザー銃を持っているが、どこをターゲットにすべきだろうか? 我々はThe Pirate Bayをはじめとする我々のWebサイトに対する攻撃をここまで行ってきたあのいまいましいグループをターゲットとする。MPAA.ORGをターゲットに!。IP は"216.20.162.10″とする。攻撃開始時間は同じままだ。全詳細は前と同じだが、このより大きなターゲットに照準を合わせた。 我々はマンパワーを持っているし、ボットネットをもっている。彼らが我々に行い続けていることを我々が行う時間だ。

REPEAT: Aiplexは一人のannonymousのおかげで既にダウンした、我々はターゲットを変更する

彼らは集めたマンパワーで行うだけでなく、このイメージによるとMPAAに対する攻撃を補助するためにさらにボットネットも使っています。

インターネットコミュニティ全体のマンパワーの収集をどのようにしたら止められるでしょう?あなたは機器を押収することや、攻撃の発信者を突き止めることができますが、グループは自分達が匿名のままでいられることに誇りを持っており、インターネットのパワーを使って非常にうまく行われます。

これはサイバー抗議活動の将来像です。