2010年12月21日火曜日

2011年のセキュリティトレンド、トップ10


  • Hacktivismとサイバー戦争が2011年のヘッドラインに。
  • 新種のマルウェアの成長率はスローダウンするが、それでもまだ約2000万の新種が作られると予測される。
  • 暗号化されたダイナミックなマルウェアの拡散のためのソーシャルエンジニアリングとソーシャルメディアの利用が、来たる年のトレンドをリードする。
  • 携帯電話を対象にしたマルウェアはタブレットPC同様まだ大きな問題にはならないであろう。一方Macや64ビットシステムを対象にしたマルウェアやゼロデイ攻撃は、さらに増加することが予測される。

Panda Securityのアンチマルウェア研究所PandaLabsは、2011年のサイバー犯罪において 急激な革新はほとんど無いだろうと予測しています。
Hacktivism(政治的、社会的抗議活動などにハッキングを利用すること)やサイバー戦争、より利益志向のマルウェア、ソーシャルメディア、ソーシャルエンジニアリング、検知を回避する適応能力を持った悪意あるコードが2011年の主役になるでしょう。Macユーザーを対象とした脅威や、新しい64ビットシステムへの新しい攻撃、新しいゼロデイ攻撃も増加するでしょう。

PandaLabsのテクニカルディレクターLuis Corrons氏は説明しています。
「再び私達は水晶玉をひっぱり出してきました。これは2011年の主なセキュリティトレンド予測トップ10の概要です。」

  1. マルウェアの作成: 2010年、マルウェアの数はかなりの成長が見られました。このことは過去数年に渡って継続しています。今年は2009年よりも多い2000万以上の新しい脅威が作成されました。現時点でPandaのCollective Intelligence(コレクティブインテリジェンス)は、合計6000万以上の分析・分類された脅威のデータベースを保持しています。但し実際の前年比の増加率はピークを超えたように見えます。数年前は100%以上でしたが、2010年は50%でした。私達は2011年に起こることを見守る必要があります。

  2. サイバー戦争: Stuxnetや、Googleやその他のターゲットに対するサイバー攻撃における中国政府の関与を示唆しているWikileaks の電文は、 これらの紛争の歴史のターニングポイントになりました。サイバー戦争においては、今日の実世界での紛争のように、一方とその他を区別しやすくする制服を着た軍隊の存在はありません。
    誰がどこから攻撃を開始しているかを確認することが不可能で、ゲリラ戦のようです。確かめることができる可能性のある唯一のものは、その目的のみです。
    Stuxnetの場合は、明らかに原子力施設におけるウラン遠心分離機の工程を妨害しようとしていました。これらのような攻撃は、多少洗練されてきましたがまだ進行中で、2011年には間違いなく増加するでしょう。けれどもその多くは一般には気づかれないままに進行するでしょう。

  3. サイバー抗議活動: 間違いなくこれは2011年における新しい問題です。サイバー抗議活動(またはhacktivism)は大流行しています。この新しい運動は、Anonymous(匿名)グループとOperation Payback(Payback作戦)によって主導され、まずインターネット上の海賊行為においてターゲットにした組織のネットを閉鎖させようとし、その後Wikileaksの編集長であるジュリアン・アサンジ氏を支持に回っています。限られた技術的なノウハウしか持っていないユーザーでさえ、DDoS攻撃やスパムキャンペーンに参加することができます。
    多くの国々が急いでこの種の活動に対する法律を可決し事実上それを違法としようとしているにもかかわらず、2011年にはこのグループや発生するその他のグループに組織された、これまでより多くのサイバー抗議活動が発生するだろうと、私達は信じています。インターネットは私達の生活においてますます重要になっており、少なくとも現在は匿名と自由を提供する表現のチャネルであるため、私達は間違いなくこの種の市民の抗議活動をより多く見るようになるでしょう。

  4. ソーシャルエンジニアリング: 「人間は同じ石に二度つまずく唯一の動物である」ということわざがあります。きっとこれは真実でしょう。そしてこの一つの良い例が、不注意なユーザーが感染するためにソーシャルエンジニアリングを利用し続けることです。特にサイバー犯罪者達は、ユーザーがEmailの様な他のタイプのツールよりも信頼していることから、ソーシャルメディアサイトは自分達が完璧な仕事をできる環境であることを発見してしまったのです。
    2010年を通して、私達は二つの最も人気のあるソーシャルネットワーク(FacebookとTwitter)が発射台として使われた様々な攻撃を見てきました。2011年、ハッカー達はこれらのメディアを使い続けるだけでなく、さらに分散化攻撃にも使うだろうと予測します。
    さらに、Blackhat SEO攻撃(検索エンジンにおいて、インデックスをつけて偽のWebサイトが検索結果の上位に位置するように操作すること)は、2011年にはより広範に利用されるでしょう。いつもできるだけ多くのユーザーに接触するために、ホットな話題を利用します。
    様々なマルチメディアコンテンツ(写真、ビデオ他)の継続的な利用の拡大で、かなりの数のマルウェアが、プラグイン、メディアプレイヤー、その他類似のアプリケーションなどの偽装をするようになるでしょう。ただ、それでその他の方法が消えたというわけではなく、例えばPowerPointプレゼンテーションは知人から知人へと送られていきますが、セキュリティの教育や意識向上キャンペーンは、この種のアプリケーションには注意すべきであることをユーザーに教えてきました。
    危機的状況の時に創意工夫がしばしば生まれるように、悲しいことに、サイバー犯罪者にとって技術的な専門知識をますます必要でなくなっており、私達は不注意なユーザーを騙すために作られた新しく確実な方法を見るに違いありません。オンラインでのロマンチックな申し込み、偽の求人広告、ますます巧妙になった詐欺、銀行だけでなく支払いプラットフォームもターゲットにするフィッシング攻撃、オンラインストアなど・・・。
    つまり、今まで以上に現在は、常識を持つことが私達の安全なオンラインライフにとって最も重要な防御ツールの一つになっています。よく言われることですが、これは最低限の常識なのです。

  5. Windows 7 はマルウェアの開発に影響している: 私達が昨年言及したように、Windows7を対象に特化して作られた脅威の急増が確認され始めるまでに、少なくとも二年はかかるでしょう。2010年にこの方向へのシフトが見られ始めており、2011年にはこの新しいOSのユーザーをターゲットにしたマルウェアの新しいケースが見られ続けると想像します。

  6. 携帯電話: 永遠の質問です。携帯電話向けのマルウェアはいつテイクオフするのか?2011年に新しい攻撃が見られるでしょうが、まだ大規模にはなりません。既存のほとんどの脅威はSymbianのデバイスをターゲットにしており、このOSは現在衰退してきています。新しいシステムの内、Andoroidに対する脅威の数が一年を通じてかなり増加し、サイバー犯罪者達の一番のターゲットになると、PandaLabsの水晶玉は教えています。

  7. タブレットは?: この分野でのiPadの圧倒的優位は、市場で新しく生まれる競合達に挑戦され始めるでしょう。それでも、奇妙なコンセプトの立証や実験的な攻撃を除いて、タブレットPCが2011年のサイバー犯罪界にとって重要事項になるとは思いません。

  8. Mac: Mac向けのマルウェアは存在しており、また存在し続けるでしょう。市場でのシェアを伸ばし続けるにつれ、脅威の数も増大するでしょう。懸念のほとんどは、Apple OSに影響を及ぼしているセキュリティホールの数です。ハッカー達は、マルウェアを伝達するためにその様な脆弱性が提供する可能性をよく知っているので、Apple社ができるだけ早く”パッチ”を行うことを期待しましょう。

  9. HTML5: FlashをリプレイスすることができるHTML5は、多くの種類の犯罪者達にとって完璧なターゲットです。どんなプラグインも必要なくブラウザによって実行できるという事実は、使っているブラウザに関係なくユーザーの攻撃に利用できるセキュリティホールを見つけることについて、今まで以上に魅力的です。今後数ヶ月以内に、私達は初めての攻撃を見ることになるでしょう。

  10. 非常にダイナミックで暗号化された脅威: これは私達がこの二年に渡って既に観測してきたもので、2011年には確実に増加すると思っています。利益を追求するマルウェア、ソーシャルエンジニアリングを利用したり、被害者に気づかれることなく活動するために作られた潜伏型の脅威には、決して新しいものではありません。それでも、私達のアンチマルウェア研究所では、セキュリティ企業に検知される前にサーバーに接続して自身をアップデートするように作られた、ますます多くの暗号化されたステルス型の脅威を受け取っています。企業から盗まれる情報が闇市場で高値で売れることから、特定のユーザー(特に企業)をターゲットにした脅威もより多くなっています。

「全体的な状況は改善していません。2010年にサイバー犯罪の世界で衝撃的だった大きな逮捕劇をいくつか見たことは事実です。それでも私達が戦っているもののスケールを考慮すると残念ながらこれは不十分です。闇市場からの利益は数百万ドルに達しており、多くの犯罪者達は、インターネット上における匿名性と多くの法の抜け穴のおかげで罰を免れて活動しています。また厳しい経済情勢はこの状況の深刻さに貢献しました。多くの国で失業率が高くなり、こういった事が犯罪であるという事実は変わらないにもかかわらず、多くの人がリスクの低い金稼ぎの機会とみなしています。」とLuis Corrons氏は述べています。

より詳細な情報は PandaLabs Blogで http://pandalabs.pandasecurity.com/

2010年12月7日火曜日

ザ・シーズン・オブ DDoS、ウィキリークス版

Posted by Sean-Paul Correll

・最終更新: 12/11/2010 - 2:03 PM (PST)
下までスクロールしてご覧下さい。

DDoS攻撃は、もう明日が無いかのようにインターネット上を飛び交っています。
数日前、“th3j35t3r”のハンドルネームで活動しているHacktivist(ハッキングで政治的・社会的活動をする人やグループ)は、自分で作ったDoSツールを使って独力でウィキリークスのWebサイトをダウンさせることに決めました。

彼は、「ウィキリークスのWebサイトへの攻撃は、我々の軍人の生命、その他の資産、外交関係を危険にさらすことを阻止するために行われる」と説明した直後、Twitter上で声明を出しました。
私達の統計によると、彼の攻撃は、ウィキリークスのサイトが Amazon と EveryDNSによって完全にオフラインにさせられる前に、1日と3時間50分のダウンタイムを引き起こしました。
WikiLeaks Downtime
この攻撃の一方では、Operation Payback(Payback作戦: 著作権侵害防止の問題で関連業界を攻撃している)に関与している匿名の攻撃者達は、ウィキリークスを助ける時間を稼ぐために、エンターテイメント業界に対して行っている大規模攻撃を一時的に休止すると宣言しました。

彼らの最初の攻撃は、米国に拠点を置くPayPalが、ウィキリークスに対し利用規約違反をしているとして資金調達ルートのドアを閉ざした後、PayPalに対して設定されました。

PayPalは自社のブログで次のように発表しています。
“PayPal has permanently restricted the account used by WikiLeaks due to a violation of the PayPal Acceptable Use Policy, which states that our payment service cannot be used for any activities that encourage, promote, facilitate or instruct others to engage in illegal activity”
「PayPalは、PayPalの利用規約違反により、ウィキリークスによって使われているアカウントを永続的に停止しました。我々は、違法行為に関わる奨励、促進、幇助、指示などのいかなる活動のためにも、ペイメントサービスを提供することはできない」
PayPalのアナウンスの直後、匿名者達はPayPal Blogがウィキリークスに関連した反撃における最初のDDoSターゲットであるとしました。

匿名者達のTwitterアカウントで以下の声明が出されました。
“TANGO DOWN - thepaypalblog.com - Blog of Paypal, company that has restricted Wikileaks’ access to funding. #Paypal #Wikileaks #WL #DDoS”
"TANGO DOWN(敵を倒せ) - thepaypalblog.com - ウィキリークスの資金調達を制限したPaypalのブログを #Paypal #Wikileaks #WL #DDoS"

“Close your #Paypal accounts in light of the blatant misuse of power to partially disable #Wikileaks funding. Join in the #DDoS if you’d like”
"ウィキリークスへの資金調達を不公平に制限する露骨な権力の不正利用にあたって、Paypalのアカウントを閉じよう。DDoS攻撃に参加して下さい。"

私達の統計によると、ThePayPalBlog.comは2010年12月4日午前4時(PST)現在、いつでもすぐにオンラインに戻れる状況には見えません。

匿名者達のオーガナイザー達は、一時的なフォーカスの切り替えに関して述べています。
“While we don’t have much of an affiliation with WikiLeaks, we fight for the same: we want transparency (in our case in copyright) and we counter censorship. The attempts to silence WikiLeaks are long strides closer to a world where we can not say what we think and not express how we feel. We can not let this happen, that is why we will find out who is attacking WikiLeaks and with that find out who tries to control our world. What we are going to do when we found them? Except for the usual DDoSing, word will be spread that whoever tries to silence or discourage WikiLeaks, favors world domination rather than freedom and democracy.”
「我々はウィキリークスに大きく加担している訳ではなく、同じことのために戦う。つまり我々は透明性(著作権の場合において)を求め検閲に対して戦う。ウィキリークスを沈黙させる企ては、我々が考えていることを言えず感じていることを表現できない世界に急速に近づくということだ。そうさせる訳にはいかない。これが我々が誰がウィキリークスを攻撃しているか、誰が世界をコントロールしようとしているかを見つける理由だ。我々は彼らを見つけて何をしようとしているのか? DDoS攻撃がなかったら、ウィキリークスを沈黙させもしくは阻み、自由と民主主義よりも世界の支配を好む人の言葉が拡がってしまうであろう」

Anti-Anti WikiLeaks

                     Anti-Anti WikiLeaks

Update 12/4/2010 10:50 AM PST:
約7時間の連続攻撃の後、PayPalブログは削除されたか永続的にオフラインにされました。今朝のブログへのアクセスでは403エラーが表示されました。
403 error on ThePayPalBlog.com
                    403 error on ThePayPalBlog.com

Update 12/4/2010 1:24 PM PST:
PayPalBlog.comは、403エラーページは解決されず、再び完全にダウンしています。

Update 12/4/2010 2:50 PM PST:
PayPalは、ウィキリークスを止めるという決定に関する表明について、全てプレーンテキストにしました。
PayPal Blog Notice
                         PayPal Blog Notice

Update 12/5/2010 1:28 PM PST:
PayPalBlog.comは、現在75のサービス中断と8時間15分のトータルダウンタイムから復旧しています。この報告はPayPalBlog.comが403エラーの解決に要した数時間は考慮していません。
ThePayPalBlog.com
                           ThePayPalBlog.com

Update 12/6/2010 3:06 AM PST
ウィキリークスをサポートするオフィシャルプランがアナウンスされました。

Update 12/6/2010 12:00 PM PST
匿名者達はPayPalのメインウェブサイトへ二回目の攻撃を開始しました。攻撃の開始を発表した数分後、今度は彼らのインフラが攻撃を受け始め ました。彼らのWebサイトは現在利用できません。おそらく報復のDDoS攻撃を受けている最中だと思われます。
次のビラがインターネット上に出回っています。
Anonymous :: Paypal Attack Poster
                    Anonymous : Paypal Attack Poster

Update 12/6/2010 12:30 PM
彼らは現在postfinance.ch(ジュリアン・アサンジ氏の予備資金口座を閉鎖したスイス郵政公社との提携銀行のサイト)をダウンさせています。私達はこれまでに5分のダウンタイムを記録しています。

Update 12/6/2010 1:52 PM
postfinance.chへの攻撃は進行中です。このサイトは最初12:33 PM(PST)にダウンしてから1時間以上に渡ってダウンしています。
postfinance.ch downtime
                    postfinance.ch downtime

Update 12/6/2010 3:02 PM
匿名者達のWebサイトは現在重いDDoS攻撃を受けています。私達は、今朝のThe pro-wikileaks攻撃が始まってから、2時間弱のダウンタイムと23のサービスの中断を観察しています。
Anonymous Counterattack
                    Anonymous Counterattack

Update 12/6/2010 5:07 PM
PostFinance.chに対する攻撃はまだ進行中です。私達は攻撃が開始されてから4時間41分の連続したダウンタイムを観察しています。 さらにDDoS攻撃に加え、匿名者のメンバー達はこの画像を使ってPostFinanceオフィスにスパムをばらまいています。
postfinance_instructions

Update - 12/7/2010 - 12:03 AM
PostFinance.chへの攻撃は、11時間35分のダウンタイムを計測して、まだ強力に続いています。
このDDoS攻撃は金融機関への最初の攻撃の成功のひとつで、この会社と顧客との取引の障害になっています。ユーザーのひとりはTwitter上 で書いています。
"#paybackさん、PostfinanceへのDDoS攻撃を10分間止めてもらえますか?そうすれば銀行が使えるので。 お願いです。" 

#payback can you stop the DDoS on postfinance for 10 minutes so that I can bank please? pretty please?

Update - 12/7/2010 - 9:30 AM
匿名者達は昨夜までpostfinance.chを激しく攻撃し、16時間30分のダウンタイムを記録しました。チャットルームでは現在900人以上の人々が攻撃に参加しており、彼らのボランティアのDDoS攻撃ボットネット(LOIC HIVEMIND)における500台以上の関連するコンピュータが存在します。
LOIC (Low Orbit Ion Canon)は、DDoS攻撃を行うために攻撃者達によって開発されたDDoSツールです。このソフトウェアは、ユーザーのアプリケーションの中にコマンドとコントロールアドレスの挿入を許可します。するとそれらのコンピュータは自動的に “HIVEMIND” に接続し、すぐに予め設定された目標に対して攻撃を始めます。
ソフトウェアの様子はこちら。
Low Orbit Ion Canon DDoS Software

Update - 12/7/2010 - 9:44 AM
ターゲットはスウェーデンの検察機関 http://aklagare.seに切り替わりました。このWebサイトは、ボランティアのボットネット攻撃において500台以上のコンピュータに突然選択されターゲットに置かれた後、即座にダウンしました。

Update - 12/7/2010 - 10:16 AM
アンチウィキリークスに対するどの攻撃においても参加するために、1,000人以上の人がチャットに参加しています。
Over 1000 attackers have joined in on the attacks
              Over 1000 attackers have joined in on the attacksA

Update - 12/7/2010 - 2:10 PM
9:44AM (PST)にこのサイトへの攻撃が集中的に開始されてから、私達はAklagare.seの4時間26分のダウンタイムを記録しています。

Update - 12/7/2010 - 3:06 PM
ターゲットは、ウィキリークスをダウンさせたDNSプロバイダ、EveryDNS.comに切り替わりました。2:52 PM(PST)にこのターゲットが発表されてから、わずか一分後の2:53 PM (PST)にWebサイトがダウンさせられました。10分間のダウンタイムを計測しています。
Update - 12/7/2010 - 3:51 PM
ターゲットは現在、http://lieberman.senate.gov (米国上院議員Joe Lieberman氏のWebサイト)に変わっています。これはPayback作戦が、初めてターゲットにした政府関係者のサイトです。

Update - 12/7/2010 - 4:16 PM
私達はlieberman.senate.govの最初のダウンタイムを記録しました。現在、ちょうど1,000人の攻撃者達がチャットルームにおり、およそ600台のコンピュータがボランティアボットネットに接続されています。
http://lieberman.senate.gov は、4:11 PM PSTに1分間ダウンしました。
lieberman.senate.gov downtime
           lieberman.senate.gov downtime

Update - 12/7/2010 - 4:56 PM
Payback作戦は継続してDDoSカウンターアタックを行っていますが、このサイトへの攻撃は、Lieberman上院議員のWebサイトにおける攻撃が発表された直後に強くなりました。私達は厳密に誰がグループの攻撃に関わっているかはよくわかりませんが、"愛国者のグループ"は、より大きな米国の利益を保護しようとしているのではないかと思います。
Payback作戦のWebサイトのアップタイムのグラフです。

DDoS against Operation:Payback

Update - 12/7/2010 - 5:54 PM
lieberman.senante.govへの攻撃は8サービスの中断と12分間のダウンタイムで終了しました。この攻撃は現在、61サービスの中断と1日と2時間36分のダウンタイムの激しい攻撃を受けたe-finance.postfinace.chへと戻っています。
lieberman.senate.gov downtime
Update - 12/7/2010 - 7:20 PM
彼らはwww.advbyra.seへの攻撃に切り替えています。ジュリアン・アサンジ氏によって暴行を受けたとの申し立てをしている女性二人の弁護士のWebサイトです。
このサイトは攻撃開始からたった1分間でダウンし、現在まで15分間ダウンしたままです。

Update - 12/7/2010 - 8:15 PM
匿名者達の内一部のグループ(全員ではなく)は、Sarah Palin氏(米政治家)のWebサイトsarahpac.comへの攻撃を始めました。これは彼女がジュリアン・アサンジ氏をテロリストとして捕まえるべきだと述べたことへの報復です。私達はこれまでに6分間のダウンタイムを観測しています。

この事は、この攻撃活動には"責任者"が誰もいないという事実を浮き彫りにしています。これらの攻撃者達はターゲットの提案をし、また自身の意思で自由に賛同してついて行っています・・・彼らの内わずか数名が乗っているだけであったとしてもでこのような状態なのです。

また、彼らはウィキリークスを沈黙させようもしくは阻もうとする者はいかなる機関でも攻撃することによって、ジュリアン・アサンジ氏を支持する活動の継続を計画しています。まだ具体的に実現していませんが、ウィキリークスの会話(ハッシュタグ #wikileaks)を削除したとして、既にTwitterをも攻撃対象の脅威に晒しています。

Update - 12/8/2010 - 1:56 AM
私達は12月4日に攻撃が開始されてから256のサービスの中断と合計94時間のダウンタイムを観測しています。また、攻撃者達のサイト(anonops.net)への8時間以上に及ぶカウンターDDoS攻撃も観測しています。

以下はダウンタイムを追跡した最新アップデートです。
注: 各サイトの名前は該当するブログ記事へリンクしています。
SiteInterruptionsDowntime (h:m)
ThePayPalBlog.com778:19
PostFinance.ch5533:08
e-finance.postfinace.ch6133:07
www.aklagare.se1113:00
everydns.com40:31
lieberman.senate.gov80:12
ADVBYRA.SE325:11
sarahpac.com80:25
TOTAL25694 hours

Update - 12/8/2010 - 2:37 AM
この攻撃活動は、非常に急速な展開を見せており、私が夜の最終記事をアップデートしている間に既にMasterCard.comをターゲットにし始めています。
Mastercard Takedown Announcement
                  Mastercard Takedown Announcement

MasterCard.comが始めてダウンしたのは1:14 AM PSTで、4つのサービスが中断し現在1時間以上のダウンタイムが続いています。
MasterCard.com Downtime
                     MasterCard.com Downtime

Update - 12/8/2010 - 3:17 AM
ジュリアン・アサンジ氏に暴行を受けたと申し立てをしている女性二人の弁護士のWebサイトをホスティングしているプロバイダ space2u.comは、このサイト(ADVBYRA.SE)を自主的に無期限で停止しました。

こちらはチャットでの会話の一部です。


これは“Operation Avenge Assange(アサンジの逆襲作戦)"が直接の原因でISPが自らWebサイトを削除した初めての事例になりました。

Update - 12/8/2010 - 5:18 AM
Mastercard.comはまだダウンしています。ボランティアのボットネットの940台が一斉にこのサイトを攻撃しています。これまでのところ3時間57分のダウンタイムが記録されています。

Update - 12/8/2010 - 8:24 AM
Mastercard.comは引き続きメインのターゲットにされたままで、私達の最後のレポート以来まだオンラインになっていません。7時間のダウンタイムを計測しています。攻撃者達のチャットルームの参加者数は2,200人以上に急増しており、ボランティアボットネット内のコンピュータ数は現在1,700台以上になっています。

Update - 12/8/2010 - 12:26 PM
Mastercard.comは11時間のダウンタイムを計測し継続していますが、1 :00 PM PSTに、ターゲットがVisa.comに変わるでしょう。
攻撃グループがオフィシャルにVisa.comをターゲットにするのはこれが初めてですが、私達が昨日午後9時に監視を始めてから、既にVisaの106のサービスの中断と12時間以上のダウンタイムを観測していました。
Visa.com Downtime
Update - 12/8/2010 - 4:14 PM
Twitterが@anon_operation のアカウントを停止しました。


Update - 12/8/2010 - 8:11 PM
Payback作戦は、再びPayPalをターゲットに選びました。私達は今朝6:43AM にPayPalの最初のダウンタイムを観測しました。そして、それ以来このサイトはずっとアップダウンを繰り返しています。
33分のトータルダウンタイムと2,600-4,000 ミリ秒の範囲のレスポンスタイムを観測しています。
PayPal Downtime
                         PayPal Downtime
PayPal Response Time
                      PayPal Response Time

Update - 12/8/2010 - 9:00 PM
もしあなたが今日私達のブログ記事を追っていたら、その時私達が一定の継続したDDoS攻撃を受けていたことに気づいたかもしれません。
この記事の精神において私は書き続けます。そして今日PandaLabsブログにおいて139のサービスの中断と、5時間のダウンタイムがあったことをお伝えします。
誰がこの攻撃に責任があるのかはまだ正確にわかりませんが、彼らにとっては、これらの攻撃が公式に記録されていくのが気に入らなかったようです。

一種の“愛国者グループ”がPayback作戦に存在するかどうか、人々は一日中私に訊ねてきます。
イニシアティブの存在があるということは疑いないと私は思いますが、@Th3J35t3rの他は誰も公に"逆襲"しておらず、また彼もしくは彼らはこれら最新の攻撃に関してまだ何も言及していません。

では、ある種の地下愛国者の反応があると思わせるのは何でしょうか?さて統計を見てみましょう・・・。

Payback作戦のWebサイトは、ロシアの、アンチDDoS攻撃に特化した“Bulletproof(防弾)”サーバーでホスティングされているにもかかわらず、一連のDDoS攻撃を受けています。
Anonymous Website Downtime
                        Anonymous Website Downtime

匿名者達のチャットサーバーは、定期的にボットで溢れています。
以下はそれらが言っていたことです。
Flood bots invade #WikiLeaks
                       Flood bots invade #WikiLeaks

PandaLabs Blogのダウンタイム:
PandaLabs Blog Downtime
                      PandaLabs Blog Downtime

私はPayback作戦のカウンター攻撃がより進むことを予想しますが、この愛国者達が自分達を公に知られるようにするかどうかはまだわかりません。

Update - 12/9/2010 - 1:13 AM
現在500以上のコンピュータがボランティアボットネット(LOIC Hivemind)に存在します。それらは全てpaypal.com (note: www.paypal.comではなく)をターゲットにしており、サイトが応答しなくなってから1時間20分が経過しています。

Update: 12/9/2010 - 11:15PM - Luis Corrons:
攻撃の参加者達が利用できるLOICのJSバージョンは、必要なのはブラウザだけで、iPhoneからでも攻撃を開始することができます。


Update: 12/10/2010 - 2:20AM - Luis Corrons:
攻撃者達は四方八方に広がっています。次のステップはAmazon.comを攻撃することでしたが、匿名者達のサーバーインフラは強い攻撃を受けており、事実、日中の長時間オフラインにさせられていました。彼らは現在、今後の攻撃に向けてグループの再結成と戦略策定を行っています。

これがPayback作戦のWebサイトのアップタイムグラフです。

                    Anonymous Website Downtime

Update 12/10/2010 - 12:00 PM PST
“Operation:Leakspin(Leakspin作戦)”と呼ばれている新しいAnonymous(匿名)の動きについて報告がありました。それはウィキリークスのリリースの中から特にセンシティブな機密情報を、レビューして公開することを狙いとしています。

これはその発表の画像です。
Operation:Leakspin
                       Operation:Leakspin

Payback作戦のオーガナイザー達の話では、この新しい動きと自分達は無関係であると主張しています。これは"Anonymous(匿名)" のようなグループはリーダーを持っていないため、簡単にコントロールされることができない、という事実を際立たせています。メンバー達は、自分が望む時や必要を感じた時に分裂して独自のイニシアティブを形作ります。今回の場合、Payback作戦のコミュニケーション基盤が昨日と今日ほとんど無力だった後に、この新しい動きが出てきたものと思われます。Payback作戦が将来どうなるのかという戦略的な方向性ははっきりしていませんが、オリジナルのグループはいくつかの作戦に分裂し始めているように見えます。

Update: 12/11/2010 - 12:10 PM
Payback作戦は、彼らのIRCネットワークを長時間利用不能にしたインフラの問題から回復しました。チャットルームは現在1,200ユーザー以上の人で一杯になっており、多くはmastercard.comをターゲットにしています。
Mastercard.comは今朝6:43 AM PST頃からスローダウンし始め、12:27 PM PSTに完全にダウンしました。私達は12月8日にmastercard.comへの攻撃が開始されてから合計1日と13時間23分のダウンタイムを記録しています。
Mastercard Downtime Graph
                   Mastercard Downtime Graph

Update - 12/11/2010 - 2:03 PM
多くの人が匿名者達のボランティアボットネット(LOIC hivemind)のしくみについて私達に質問してきます。LOIC DDoSツールは、コンピュータ上にインストールされて実行された後、ユーザーは初めにプログラムの中にCommand and Control(IRC)サーバーを挿入する必要があります。C&Cが設定されると、ソフトウェアは自動的に#loic IRCチャットルームのユーザー名LOIC_+6文字(ランダムな英数字)を持ったコンピュータに接続します。

#loicチャットルーム(今回の場合は @BillOReilly)の管理者は、その時組織的攻撃を開始するためのトピックを全ボランティアコンピュータ上に設定します。
これは典型的なコマンドです。
!lazor default targethost=targetdomain.com subsite=/ speed=20 threads=20
method=tcp wait=false random=true
これはチャットルームのスクリーンショットです。

注: DDoS攻撃を始めることは世界中の多くの場所で違法です。私達はこのような攻撃に参加することは誰にもおすすめしません!
Operation Payback :: Hivemind Voluntary Botnet
                  Operation Payback :: Hivemind Voluntary Botnet

※時刻表記は全て太平洋標準時(PST)です。

今後も頻繁に更新しますのでチェックして下さい。


Payback作戦は "アサンジの逆襲作戦" へ拡大

Posted by Sean-Paul Correll



Payback作戦の主導者である匿名ハッカー集団のオーガナイザー達は、政府の機密文書を公表する冒険において、ウィキリークスを助けるための活動に再びフォーカスしている最中です。

以下の声明が、日曜日の午後遅くに彼らのWebサイトで見られました。
Wikileaks have been down because of Distributed-Denial-of-Service attacks (DDoS). There are reasons to believe that The United States Of America are behind this since due to the nature of the leak on Sunday 28th November 2010, where over 251000 documents (US diplomatic cables) were published on WikiLeaks.

What is this all about? And what does it have to do with censorship and Operation Payback?

While we don’t have much of an affiliation with WikiLeaks, we fight for the same reasons. We want transparency and we counter censorship. The attempts to silence WikiLeaks are long strides closer to a world where we can not say what we think and are unable to express our opinions and ideas.
We can not let this happen. This is why our intention is to find out who is responsible for this failed attempt at censorship. This is why we intend to utilize our resources to raise awareness, attack those against and support those who are helping lead our world to freedom and democracy.

ウィキリークスは、Distributed-Denial-of-Service attacks (DDoS)攻撃に遭ってダウンしている。この背後にアメリカ合衆国があると思われる理由は、251,000件以上の文書(米国の外交公電)がウィキリークスに よって公表された2010年11月28日の情報のリークである。

一体全体どういうことなのか?それは検閲やPayback作戦とどんな関係があるのか?

我々はウィキリークスに大きく加担している訳ではなく、同じ理由のために戦う。つまり、我々は透明性を求めて検閲に対して戦うのだ。ウィキリークスを沈黙させようとする企ては、我々が我々が思ったことを言えず、意見や考えを表現できない世界に急速に近づいていくということだ。

我々はそうさせる訳にはいかない。我々の意図は、この検閲における間違った試みについて誰に責任があるかを見つけることだ。だからこそ、我々のリソースを利用して我々の意識を高めるとともに、反対するものを攻撃し、そして自由と民主主義に世界を導く手助けをしている人々をサポートしようとしているのだ。
米国会議員Ron Paul氏の言葉を引用して、
「自由な社会では真実を知るべきだ。真実が反逆罪になる社会においては、人は大きなトラブルの中にいるということである。」- Ron Paul
この声明によると、グループの計画は
  • ウィキリークスにさらにミラーサイトを提供してGooglebomb(グーグル爆弾)を仕掛ける。
  • 対抗するプロパガンダを作り、検閲に関連した様々なターゲットへのDDoS攻撃を組織する(日時やターゲットはその時に発表される)。
  • メディアにコンタクトし、Paybackはウィキリークスの支持に回り、情報を検閲する関連実体に宣戦布告をすることについて、彼らに情報を提供する。
  • 我々はウィキリークスに立ちはだかる者を見つけて攻撃する。そして、ウィキリークスが必要とする全てのことにおいてウィキリークスをサポートする。

一方、以下のビラで“Operation Avenge Assange(アサンジの逆襲作戦)”がインターネット上に出回っています
Operation Avenge Assange (click for full size)
                    Operation Avenge Assange

最初の攻撃は、ウィキリークスへの寄付支援金を遮断したPayPalが正面から狙われました。DDoS攻撃はThePayPalblog.com に対して8時間続き(Webサイトの403エラーを解決する時間は含まず)、そのブログの75のサービスが中断される事態が引き起こされました。

Payback作戦のオーガナイザー達は、新しいウィキリークスのイニシアティブについて言及しました。
“The overall campaign is broadening focus, but that does not mean that our original initiatives have halted. Operation:Payback is still in full effect”
「活動全体は焦点を広げているが、我々の当初のイニシアティブが休止したということではない。Payback作戦はまだ完全に有効である。」
これは、最新のターゲットIFPI.org(国際レコード産業連盟)へのPayback作戦における最新のDDoS攻撃状況における私達の統計によっても明らかです。IFPIは、11/25にスタートしたサイトへDDoS攻撃から6日以上にわたり、160のサービスが中断させられています。このサイトはアップダウンを繰り返していますが、最近では1時間アップされているだけでした。

次のターゲットが誰になるのかは不明ですが、我々は状況を後の注意深く見守り、何らかの新たな展開があればレポートするつもりです。

2010年12月6日月曜日

Twitterのクリスマス、新しいハッカーの活動はマルウェアを拡散するため流行のトピックをターゲットに

Posted by Sean-Paul Correll

サイバー犯罪者達はマルウェアを拡散するために、クリスマス関連のお祝いメッセージでTwitterを利用しています。
Black Hat SEOと同類の手法を使って、ハッカー達はマルウェアの配布活動を展開するために流行のトピックを利用しています。私達が休暇の時期に近づき、“Advent calendar(待降節のカレンダー:数字が書いてある窓をクリスマスまで毎日開けていく子供向けのカレンダー)”、“Hanukkah(ハヌカー: キリスト教のクリスマスと同時期に行われるユダヤ教の宮清めの祭り)” 、“Grinch(クリスマスがテーマの米国の童話の主人公)”といったようなトピックが、ハッカー達によってユーザーを誘うために使われる最もポピュラーな件名になっています。
悪意あるWebサイトのURLと合わせて、“Nobody cares about Hanukkah(誰もハヌカーを気にかけない)” とか、 “Shocking video of the Grinch(グリンチの衝撃ビデオ)”といった、クリスマスをテーマにしたフレーズを使った数千のTweetが既に始まりました。
Twitter Trending Topic Attack - Nobody cares about Hanukkuh

リンクをクリックしたユーザーはPDFファイルのセキュリティホール(CVE-2010-2883)を利用した不正なコーデックでシステムを感染させるページに連れて行かれます。そして、本当はトロイのダウンローダーであるコーデックをダウンロードさせるためにユーザーを騙そうとします。このトロイは危険にさらされたコンピュータに、さらに多くのマルウェアを次々にダウンロードします。


クリスマスに関連した件名に加えて、サイバー犯罪者達は自分たちの作品を拡散させるために他のホットなトピックも使っています。Sundance festival(サンダンス映画祭)、the AIDS campaign(エイズキャンペーン)、the Carling Cup(サッカーのカーリングカップ)、Morgan Freeman(俳優、モーガン・フリーマン)など。

PandaLabsのテクニカルディレクターLuis Corrons氏によると、「ソーシャルネットワークはマルウェアを拡散させるための伝達手段としてハッカー達の間でますます人気が高まっています。FacebookやTwitterは、その増加し続けるユーザー数や、それらのメディアにおいてポストされる内容に対する間違った安心感によって、より一般的に悪意のあるリンク先と合わせて利用されつつあります。そのためクリック数や、それに伴う感染数は非常に高くなる傾向があります。」

クリスマスにもコンピュータの安全をキープしましょう

クリスマス期間中に増加する危険にともない、PandaLabsはソーシャルメディアを使う場合のセキュリティの実用的な注意点をアドバイスします。

  1. 信頼できないソースからの疑わしいリンクはクリックしないこと。これはTwitterその他のソーシャルネットワークやEmailを通じて受け取るメッセージについて実践すべきです。
  2. そのようなリンクをクリックするならターゲットとなるページを調べること。安全が確認できなければブラウザを閉じて下さい。
  3. ターゲットとなるページに何も怪しいものが無くても、何かをダウンロードするように言われたら、受け入れてはいけません。
  4. もしあなたが実行ファイルをダウンロードやインストールしてしまい、PCが変わったメッセージを表示したり不審な動作を始めたら、おそらくコンピュータはマルウェアに感染しているでしょう。この場合はActiveScan(www.activescan.com)のような無料のオンラインスキャナーでコンピュータをチェックすべきです。
  5. 原則として、どんな悪意あるコードによる感染の危険にもさらされないようにするため、きちんと保護されていることを確認しましょう。
  6. 無料のPanda Cloud Antivirus (www.cloudantivirus.com/ja)で新しく保護を行うこともできます。

2010年12月2日木曜日

カナダでフランチャイズを買収、また数カ国で新オフィスを開き、国際的な直接展開を61カ国に拡大

  • カナダのフランチャイズの獲得は、最近のブラジルにおけるディストリビューターの買収後に行われました。スペインの多国籍企業として、現在14カ国で完全子会社を展開しています。
  • Investindustrial社、Gala Capital社他のフィナンシャルパートナーは、2007年に当社の資本に参入、強化戦略の一環として、重要な市場において8社のオフィスを獲得しました。
  • ヨーロッパ、アジア、南米で既にオープンした新フランチャイズと合わせ、現在61カ国で直接展開を行っています。
  • シリコンバレーには、最近新しくクラウドビジネスユニットを開設しました。ロサンゼルスでの既存のオペレーションに加えたフロリダ州オーランドの新オフィスに所属しています。

Panda Securityは、国際化と強化戦略の一環として、ブラジルにおけるフランチャイズ買収に続き、カナダにおいて独占的なディストリビューターの買収を発表しました。2007年のInvestindustrial社他のフィナンシャルパートナーによる当社への資本参入以降、主要な市場において8社のフランチャイズオペレーションを買収し、14カ国に直接展開を拡大しています。

さらに、2010年はこれまで数カ国でフランチャイズをオープンしました。アジアではインドネシア、シンガポール。南米ではエクアドル、ホンデュラス、ニカラグア、パナマ、ヨーロッパではマルタ、ルーマニア、バルカン諸国。これらのイニシアティブで、現在61カ国にPandaの支社またはフランチャイズがあり、セキュリティ分野における地理上のかなり重要なエリアを全てカバーしています。


http://www.flickr.com/photos/panda_security/5217429202/

2010年の間に、Pandaはシリコンバレーにクラウドベースソリューションビジネスの開発を専門とする新事業部をオープンしました、また、ロサンゼルスの既存オフィスに加えてオーランド(米フロリダ州)に新しいコマーシャルオフィスを所有しています。

Panda SecurityのCEO、Juan Santanaは、「我々の業界はダイナミックかつ非常に競争的です。それでも私達は、国際化の強化と技術革新という二つのエリアにおける私達の戦略的な投資計画を継続できる恵まれたポジションを楽しんでいます。この戦略プランのおかげで、当社は成長し続けることができるスケーラブルなビジネスモデルを持っています。」と述べています。