パスワードを忘れた? アカウント作成
304351 story
インターネット

韓国でサイバー危機注意警報を発令中 32

ストーリー by reo
お手並み拝見 部門より

masakun 曰く

3 月 4 日午前 10 時に韓国の大統領府などのサイトへの DDoS 攻撃が発生した (聯合ニュースの記事Sponichi Annex の記事より) 。

現時点で攻撃を受けたと把握されているのは、青瓦台、外交通商部、国家情報院、統一部、国会、警察庁、国防部、韓国軍合同参謀本部、在韓米軍などの国家機関や軍関連機関、金融機関、韓国鉄道公社、韓国水力原子力、その他インターネット関連企業など計 40 のウェブサイト。大きな被害はなかった模様。

情報を受け解析をした韓国大手セキュリティベンダー AhnLab (安哲秀研究所) によると、同日にも再度攻撃が行われる模様だったため大韓民国放送通信委員会は「サイバー危機注意警報」を発令した。攻撃用プログラム (DDoS 攻撃用マルウェア) の配布には、韓国内のファイル共有サービスサイト 2 カ所が利用された模様。インターネット利用者の PC が攻撃の踏み台として利用されないために、AhnLab で配布されているワクチンプログラムをダウンロードしたり、韓国インターネット振興院 (KISA) のコールセンターに電話して相談するよう呼びかけている。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by masakun (31656) on 2011年03月04日 13時06分 (#1912186) 日記

    いちおう補足。

    大韓民国放送通信委員会による「サイバー危機注意警報」 [kcc.go.kr]によれば、

    ※ 사이버위기 경보단계는 ‘관심→주의→경계→심각’으로 구분(‘09 7.7 DDoS 공격시 ’주의‘경보 발령
    サイバー危機警報の段階は「関心」→「注意」→「警戒」→「深刻」で区分されている。2009年7月7日の DDoS 発生時は「注意警報」が発令された。

    とのこと。2009年7月の DDoS の模様についてはネット経由の大規模攻撃に備える重要性――2009年7月のDDoS攻撃の舞台裏 (1/2) - ITmedia エンタープライズ [itmedia.co.jp]が興味深かったが、

    ボットと化した韓国内の多数のPCが標的のサイトへ一斉に接続を要求したとみられる。サイト側の処理能力を超えた要求があればシステムがダウンしてしまい、サービスを提供できなくなってしまう。

    なお今回の攻撃手法は2009年の時と類似しているそうで、「注意警報」とはいえ予断を許さない模様です。

    --
    モデレータは基本役立たずなの気にしてないよ
    • by masakun (31656) on 2011年03月04日 15時56分 (#1912326) 日記

      タレコミ内の聯合ニュースが差し替えられていた:

      差し替え:大統領府など韓国の40サイトにサイバー攻撃 [yonhapnews.co.kr]

      韓国インターネット振興院(KISA)は、攻撃用プログラムに感染し「踏み台」として利用されたパソコンは1万1000台に達すると暫定集計した。
      (略)
      攻撃者は、これらサイトをハッキングし、二つのファイル共有サイトにアップロードされた一部ファイルに攻撃用プログラムを挿入し流布した。時間帯は3日午前7~9時とみられる。

       またアンラボは、セキュリティーエンジンのユーザーで攻撃用プログラムに感染し、この攻撃に利用されたパソコンは4300台ほどと推定。韓国内で同セキュリティーエンジンのユーザーは1800万人ほどに達することから、実際の踏み台パソコンの数はこれより多い見込みだ。

      たった1日でDDoS攻撃体制が整うのか、さすがIT大国。どんな脆弱性が使われたのか気になる。

      【関連記事】韓国で大規模な DDoS 攻撃 - スラッシュドット・ジャパン [srad.jp]

      --
      モデレータは基本役立たずなの気にしてないよ
      親コメント
        • AhnLab サイバー広報室プレスリリース [ahnlab.co.kr]によると、夕方の二度目の攻撃で目立った被害はなかったと推察しているが、今後再発する恐れがあるので引き続き警戒中とのこと。なお国家情報院、放送通信委、韓国インターネット振興院[KISA]と共同で分析した結果、DDoS攻撃を誘発する悪意のあるコードが、特定の条件の下(noise3.datの生成タイミングによって)で、ハードディスクやリムーバブルメディアのファイルを破損させる場合があることが明らかになった。

          さらに4日午後18時現在、ワクチンプログラム(診断修復プログラム)のダウンロードは25万件に上った。さらに無償や有償で提供しているアンチウィルスプログラムの定義ファイルも今回の攻撃に対応できるよう更新されている。そしてアンラボは国家情報院、放送通信委やKISAとの緊密な協力と情報共有によって被害を最小化できたとまとめている。

          以下、補足資料。

          <3월 4일 오전 10시 디도스 공격 유발 악성코드 파일명과 V3제품군의 진단명>
          4日午前のDDoS攻撃を誘発したマルウェアのファイル名とアンラボが提供するV3ファミリーでの診断名

          setup_filecity.exe : Win-Trojan/Ddosagent.20480
          mdomsvc.dll : Win-Trojan/Ddosagent.71008
          ntgg55.dll : Win-Trojan/Ddosagent.126976
          rtdrvupr.exe : Win-Trojan/Ddosagent.16384
          ssaxsvc.dll : Win-Trojan/Ddosagent.46416
          wricsvc.dll : Win-Trojan/Ddosagent.42320
          mdomsvc.dll : Win-Trojan/Ddosagent.71008
          ntgg55.dll : Win-Trojan/Ddosagent.126976
          rtdrvupr.exe : Win-Trojan/Ddosagent.16384
          ssaxsvc.dll : Win-Trojan/Ddosagent.46416
          wricsvc.dll : Win-Trojan/Ddosagent.42320

          <3월 4일 오후 6시 30분 디도스 공격 유발 악성코드 파일명과 V3제품군의 진단명>
          4日夕方のDDoS攻撃を誘発したマルウェアのファイル名とアンラボが提供するV3ファミリーでの診断名

          ntcm63.dll : Win-Trojan/Agent.131072.WL
          SBUpdate.exe : Win-Trojan/Agent.11776.VJ
          ntds50.dll : Win-Trojan/Agent.118784.AAU
          watcsvc.dll : Win-Trojan/Agent.40960.BOH
          soetsvc.dll : Win-Trojan/Agent.46432.D
          mopxsvc.dll : Win-Trojan/Agent.71008
          SBUpdate.exe : Win-Trojan/Npkon.10240

          さらに今更だが、情報処理推進機構(IPA)も情報セキュリティ:韓国国内で発生しているDDoS攻撃について [ipa.go.jp]というアナウンスを出していたのを確認。

          このマルウェアは、ボット型のウイルスであり、攻撃者の指示により、DDoS攻撃等を行います。

          現在、日本国内のサイトへの攻撃は確認されていませんが、攻撃者の新たな指示により、日本国内への攻撃が発生する可能性もありますので、韓国内のP2Pサイトを利用した方は、至急以下の対策を実施してください。
          (以下、略)

          --
          モデレータは基本役立たずなの気にしてないよ
          親コメント
          • by masakun (31656) on 2011年03月05日 1時17分 (#1912711) 日記

            大韓民国放送通信委員会発表、18:30분경 추가 DDoS공격 발생, 실질적 장애는 없는 수준(18:30分頃、追加のDDoS攻撃が発生、実質的な障害はないレベル) [kcc.go.kr]より時系列のまとめ

            ■3月3日午前7時50分、韓国大統領官邸や国防部といった公共機関などのWebサイトへのDDoS攻撃を検知、緊急遮断を実施。国内の関係機関との緊急対応体制を稼動
            ■3月4日午前10時と18時半の追加攻撃が判明したのを受けて、関連省庁合同で『サイバー危機評価会議』を開催。サイバー危機警報を「注意」に格上げ。公共機関への通知、KT, SKB, LG U+ などの国内主要 ISPへも情報提供。

            • 検知後すぐに、今回の攻撃に使用されたマルウェアのサンプルを入手し分析。攻撃対象機関のインターネットアドレスと過剰なトラフィックを発生する悪意のあるコードが内包されていることを確認。
            • 悪意のあるプログラムのサンプルと分析結果を民間の専門業者に提供、ワクチン開発をお願いし協力体制を構築

            ■政府は予想される追加攻撃に備えて___

            • 3月4日14時『国家サイバー安全の実務会議』、さらに16時には関連省庁(11機関)で構成された『国家サイバー安全対策会議』を開催。DDoS対応機器の正常稼動するか、および危機対応マニュアルの対策など、国レベルの緊急対策事項を確認。
            • 放送通信委員会は NAVER やオークションなどの民間企業の調査と対応策の準備と共に、ISP や民間のセキュリティ業者と「民間DDoS緊急対応会議」を開催。リアルタイム攻撃遮断システムの維持。国防部はサイバー司令部を中心に24時間対応体制を稼動
            • 公安部関係の専門家で構成されたサイバー安全協議会を緊急招集し、政府統合電算センターを中心に、緊急対応体制を稼動し、関係中央省庁や自治体へのサイバー侵害対応状況室の設置と24時間非常勤務体系に移行するようにして、大規模なDDoS攻撃対応に万全を期している。
            • また金融機関も政府と協力して、インターネットバンキング・サイバートレーディングのサービスを提供中

            ■今回の事態と関連して、政府文書の流出や政府業務の麻痺などの被害はなかった。
            ■一方DDoS攻撃に使用された感染PCは、数日後ハードディスクのデータ消去の可能性があるため、利用者の積極的な予防と治療の努力が必要だと訴えている。
            ■インターネット利用者は、主要なポータル(ネイバー、ダウムなど)、主要ISP業者(KT、SKB、LG U+など)、安哲秀研究所(www.ahnlab.com)、ハオリ(www.hauri.co.kr)、KISAホームページ(www.boho.or.kr、www.krcert.or.kr)を訪問し、悪意のあるコードを修正する専用プログラムをダウンロードをするなど、徹底した注意を払うことが必要である。終わり。

            --
            モデレータは基本役立たずなの気にしてないよ
            親コメント
            • by masakun (31656) on 2011年03月07日 20時49分 (#1913973) 日記

              大韓民国放送通信委員会発表、[1410]3.4 DDoS 공격에 총 7만7천여대의 좀비PC 동원 (3.4 DDoS攻撃で合計7万7千台のゾンビPCを動員) [kcc.go.kr][2011-03-07]によると

              정부는 금번 3.4 DDoS 공격에 동원된 좀비PC의 총 수를 77,207대로 산출하였다. 이것은 3월4일 10시의 1차 공격 시 24,696대, 18시30분의 2차 공격 시 51,434대, 3월5일 오전 3차 공격(27개 사이트는 10시45분, 2개 사이트는 8시에 공격 시작)의 11,310대 중 중복 IP를 제거하여 산출한 것이다. 총 좀비 PC의 숫자는 7.7 DDoS 공격 시의 총 115,044대에 비하면 적지만, 3월4일 2차 공격 시의 51,434대는 7.7 DDoS 2차 공격시 최대 47,123대의 좀비 PC가 동원되었던 것에 비하면 오히려 많은 수치이다. 한편 방통위는 악성코드 유포 및 명령 사이트로 추정되는 72개국의 738개(누적) IP를 확보하여 한국인터넷진흥원(KISA)와 ISP를 통해 긴급 차단하였다.
              政府は、今回の3.4 DDoS攻撃に動員されたゾンビPCの総数を77,207と算出した。これは、3月4日10時の1次攻撃時の24,696台、18時30分の2回の攻撃時の51,434台、3月5日午前3回の攻撃(27件のサイトでは10時45分、2つのサイトでは朝8時に攻撃開始)の11,310台のうち、重複したIPを除いて算出したものである。総ゾンビPCの数は一昨年の7.7 DDoS攻撃の時の合計115,044台に比べると少ないが、3月4日二次攻撃時の51,434台は7.7 DDoS 2次攻撃時の最大47,123台のゾンビPCと比べれば、むしろ多い数値である。一方、放送通信委員会は、悪意のあるコードの拡散、および命令サイトと推定される72カ国の738件(累積)のIPを確保して、韓国インターネット振興院(KISA)とISPを介して緊急遮断した。

              정부는 PC 하드디스크 손상과 관련하여 3월7일(월) 9시 현재까지 총 119건이 신고 되었다고 밝혔다. 하지만 전화로 신고된 하드디스크 손상 사례는 일일이 현장 방문 확인을 하기가 어렵고 또한 파괴된 하드디스크는 데이터복구가 거의 불가능하여 손상이 금번 악성코드에 의한 것인지 다른 여러 가지 요인에 의한 것인지 판별하기가 대단히 어렵기 때문에 금번 악성코드에 의한 하드디스크 손상 건수는 명확히 산출하기는 어려울 것으로 판단된다. 119건은 7.7 DDoS 공격후 PC 하드디스크가 손상된 첫째 날에 396건이 신고된 것에 비하면 훨씬 적은 수치이다. 그러나 향후 하드디스크 손상 관련 사례가 증가할 가능성도 배제할 수 없기 때문에, 국민들이 자신도 모르게 감염된 악성코드에 의한 피해를 예방하기 위하여 PC 사용시 안전모드로 부팅한 후 전용백신을 다운로드 받아 검사·치료해 주실 것을 당부하였다. 끝.
              政府は、PCのハードディスクの破損に関連して、3月7日(月)午前9時現在までに計119件が報告されたと明らかにした。しかし、電話で報告されたハードディスクの破損事例は、一つ一つ現場訪問して確認をするのが難しい。また破壊されたハードディスクはデータの復旧がほぼ不可能なので、損傷が今回のマルウェアによるものか他のいくつかの要因によるものかを判別することは非常に難しく、今回の悪質なコードによるハードディスクの破損件数は、明確に計算するのは難しいと判断される。119件とは7.7 DDoS時最初の日に396件が報告されたことに比べればはるかに少ない数値である。しかし、今後、ハードディスクの破損の関連事例が増加する可能性も排除できないため、国民が自分も知らないうちに感染して悪意のあるコードによる被害を防止するために、PCを使用する場合まずセーフモードで起動し専用ワクチンをダウンロードして検査、治療されるよう要請したい。終わり。

              世界中のWebサーバーを動員しての今回の攻撃。専門の捜査員を全世界に派遣するわけにもいかず、残念ながら発信源の特定にはいたらずの可能性が高いような。

              --
              モデレータは基本役立たずなの気にしてないよ
              親コメント
              • 大韓民国放送通信委員会発表、[1410] [slashdot.jp][2011-03-08]によりますと、

                정부는 3월 8일(화) 9시 현재까지 PC 하드디스크 손상 관련 사례가 444건 신고 되고, 새로운 변종 악성코드가 출현할 가능성을 배제하기 어렵기 때문에 신속한 전용백신 치료를 당부하였다. 특히 이번 악성코드의 초기 유포지로 알려진 파일공유 사이트를 최근 이용한 사람은 자신의 PC가 금번 악성코드에 감염되었는지의 여부를 전용백신을 통해서 검사하여 치료하고, 당분간 보안이 취약한 웹하드 서비스 등의 이용을 자제할 필요가 있다.
                政府は3月8日(火)9時現在までにPCのハードディスクの破損に関連事例が444件報告され、新種のマルウェアが出現する可能性を排除しにくいので、迅速な専用ワクチンの治療を要請した。特に、今回の悪性コードの最初の流布地、既知のファイル共有サイトを最近利用した人は、自分のPCが、今回のマルウェアに感染されたかどうかを専用ワクチンを通して確認修復し、当分の間セキュリティが脆弱なウェブハードサービスなどの利用を自制する必要がある。

                이번 악성코드는 최근 자동으로 새로운 명령을 받고 즉시 PC 하드디스크를 손상시킬 수 있는 것으로 확인된 바, 피해 방지를 위해서는 안전모드로 부팅한 후 전용 백신으로 감염 여부를 파악하여 조치하는 것이 바람직하다. 이미 하드디스크 손상을 입었을 경우에는 시스템 운영체제(OS)를 재설치 하거나, PC 제조사의 AS센터 또는 전문PC 수리업체를 이용하면 된다.
                今回の悪意のあるコードは、最近、自動的に新しい命令を受けてすぐにPCのハードディスクを損傷することができるものと確認され、被害防止のためには、セーフモードで起動し、専用のワクチンでは感染の有無を把握して措置することが望ましい。既にハードディスクの損傷を受けた場合は、システムのオペレーティングシステム(OS)を再インストールするか、PCメーカーのASセンターや専門のPC修理業者を利用するとよい。

                한편 최근 보호나라 홈페이지를 사칭한 피싱 사이트가 개설되어 이용자들에게 결제를 유도한 사례와 전용백신으로 위장한 악성코드가 유포된 사례가 발견됨에 따라, 이용자들은 보호나라(www.boho.or.kr) 또는 안철수연구소(www.ahnlab.com) 등 국내 주요 전용백신 배포처 주소를 정확히 확인하고 무료 전용백신을 이용하도록 해야 한다.
                一方、最近の保護国のホームページを騙ったフィッシング詐欺サイトが開設され、利用者にお支払いを誘導したケースと専用ワクチンに偽装した悪意のあるコードが流布した事例が発見されたことにより、利用者は、保護国(www.boho.or.kr)またはアンチョルス研究所(www.ahnlab.com)など、国内の主要な専用ワクチン配布元のアドレスを正確に確認して、無料の専用ワクチンを使用するようにしなければならない。

                정부는 상당한 규모의 금번 DDoS 공격의 피해를 최소화 할 수 있었던 것은 국정원을 비롯한 방통위, 행안부, 한국인터넷진흥원(KISA) 등 정부?공공기관들이 안철수연구소 등 민간과 합동으로 기민하게 대처함으로써 피해를 예방할 수 있었으며 국민들의 사이버 보안에 대한 인식도 많이 제고되었기 때문으로 판단하고 있다. 끝.
                政府は、かなりの規模の今回のDDoS攻撃の被害を最小限に抑えることができたのは、国家情報院をはじめとする放送通信委、嵂餓譜カ、韓国インターネット振興院(KISA)などの政府か公共機関がアンチョルス研究所などの民間企業と共同で機敏に対処することで、被害を予防することができたし、国民のサイバーセキュリティに対する認識も多くの向上されたためだと判断している。終わり。

                --
                モデレータは基本役立たずなの気にしてないよ
                親コメント
              • 3·4 디도스 '요란한 경고' 덕에 대란 피해 (3月4日の「けたたましい警告」のおかげで・・・) [ahnlab.com][2011-03-08]、以下 Google 翻訳を使用。

                政府・KISA・業界、積極的な広報とcompactness防御に対応

                [グユンフイ記者]3.4 DDoS攻撃は、『騒がしい』の警告のおかげで、幸いにも今のところは大きな被害がなかったことがわかった。まだ状況がすべて終了したわけではないが、去る2009年にあった7.7 DDoS大乱と比較すると、むしろ『良かった』という評価だ。

                業界では、去る2009年以降の主要なウェブサイトで構成されたDDoS対応態勢と、攻撃時ごとに'進化'した悪意のあるコードについて、政府とセキュリティ企業の対応と、警告が大きな役割を担当したことで評価している。少なくとも『今までの対応をよくした』ということだ。

                ◆7月7日大乱 VS 3月4日空襲、形は似ても被害は減少

                去る3日から5日までに発生したDDoS攻撃は、悪意のあるコードを最初に流布した後、DDoS攻撃を数回試みた後、ハードディスクを破壊する形式で、2009年の7.7 DDoS大乱と同じような攻撃の形を見せた。しかし、被害規模は大きな差を見せた。

                2009年は攻撃された主要なサイトがダウンしなすすべがないという非難を免れられなかったのに対し、今回は最初の数回のダウンしたケースを除いて、攻撃対象になったサイトの被害は顕著でなかった模様。

                放送通信委員会の関係者は「ターゲットに指名された29〜40個の政府機関や金融機関などの主要なウェブサイトは、2009年以来、DDoS対応体制を構築し、攻撃の被害がほとんどなかった」と説明した。

                ウェブサイトを対象にしたDDoS攻撃が大きな成果(?)を出すことができないと、攻撃者は、'感染後4〜7日以内に、ハードディスクを破壊するためのコマンド'を'すぐに破壊すること』に修正した。攻撃のターゲットを個人のPCに変えたのだ。 2009年と比較される素早い攻撃面の変化だったが、やはり大きな被害に連結していないと見ている。

                韓国インターネット振興院(KISA)のハードディスクの破壊報告の集計結果は、7日午前10時、110件余りで、午後1時には210余件(累積)に増加したが、午後2時250件、3時 270件などで徐々に増加率が減少する面と明らかにした。政府とKISA、セキュリティ専門企業が、リアルタイムの対応体制を構築しながら、比較的効果的に対応した。

                政府は、一定時間ごとにブリーフィングを行い、マルウェア分析の結果とユーザーの注意事項を発表した。セキュリティ企業は、放送通信委員会と国家情報院などの国家機関と、新たに登場する悪意のあるコードを解析して、追加されたコマンドを検出すると、すぐに関連の内容をホームページで公開し、利用者が被害に遭わないためにすることができる措置を推進した。 『騒がしい』の警告がそれなりの効果を見たのだ。

                ◆過去の「痛い記憶」

                KISAとインターネットサービスプロバイダー(ISP)の協力も目立った。 KISAは、KT・SKブロードバンド・クリエイティブ数の三事業者と協力して、1千150万の加入者に専用ワクチンやマルウェアの感染治療へ案内するポップアップウィンドウを表示、簡単にワクチンをダウンロードできるように助けた。

                KISA関係者は「安哲秀研究所、ハオリ、イーストソフトなどのユーザーを対象にワクチンを提供する企業と政府が協調して、悪意のあるコードの対応策を用意した」とし、「ここでは7.7 DDoS大乱を経験した利用者の学習効果が作用して被害を抑えたものとみられる」と分析した。

                一方、政府や関係機関、セキュリティ企業の『compactness防御』と今回のDDoS攻撃の被害を最小限に抑えていたが、2009年に続き2011年も、悪意のあるコードの拡散経路としてP2Pサイトが利用され、これに関連する実効性のある対策が課題に残った。@

                --
                モデレータは基本役立たずなの気にしてないよ
                親コメント
              • >大韓民国放送通信委員会発表、[1410] [slashdot.jp][2011-03-08]によりますと、

                おっと逸る気持ちを抑えられずプレビューでミスったw
                >大韓民国放送通信委員会発表、[1412]PC 하드디스크 손상 방지를 위해 신속한 백신 치료 요망 (손상 관련 사례 444건 신고)PCのハードディスクの損傷を防ぐために、迅速なワクチン療法の要望(損傷関連の事例444件を報告) [kcc.go.kr][2011-03-08]によりますと、

                ついでにもう一件。

                大韓民国放送通信委員会発表、[1413]새로운 악성코드 공격 대비 보안관리 철저 당부 新しい悪意のあるコードの攻撃に対してセキュリティ管理の徹底要請 [kcc.go.kr][2011-03-08]によりますと、

                □ 정부는 미상 해커가 하드디스크 삭제용 악성코드를 정상 보안패치 파일로 위장하여 기관 또는 업체 내부의 패치관리시스템(PMS)을 통해 同 시스템에 연결된 모든 PC에 자동으로 유포하는 새로운 공격 사례가 발생하고 있다고 밝혔다.
                □政府は不明のハッカーが、ハードディスクの削除用、悪意のあるコードを通常のセキュリティ更新プログラムのファイルに偽装して、機関や企業内部のパッチ管理システム(PMS)を介して同システムに接続されたすべてのPCに自動的に配布する新たな攻撃の事例が発生した、と明らかにした。

                □ 이와 관련, 정부는 각급 기관 및 업체에 대해 각종 패치관리서버, 백신서버 등의 관리자 계정 및 패스워드 변경, 비인가자 접속 여부 및 악성코드 설치 유무를 점검하고, 해킹에 대비해 모니터링을 철저히 해주시기를 당부 하였다.
                □これに関連し、政府は各機関や企業に対して様々なパッチ管理サーバ、対策サーバなどの管理者アカウントおよびパスワードの変更、非行こう接続するかどうか、および悪意のあるコードのインストールの有無をチェックして、ハッキングに備えての監視を徹底してくれるようにお願いしている。

                □ 또한, 정부는 해커가 새로운 공격 수법으로 개인용 PC를 해킹하여 좀비PC 또는 하드디스크 파괴 등의 피해를 일으킬 수 있으므로, 인터넷 사용자는 정보보안수칙을 지켜주길 다시 한 번 당부했다.
                □また、政府は、ハッカーが新たな攻撃の手口で個人向けPCをハッキングして、ゾンビPCやハードディスクの破壊などの被害を引き起こすことがありますので、インターネットユーザーは、情報セキュリティ上の注意を守ってくれることを改めて要請した。

                □ 다만, 새로운 악성코드와 금번 3.4 DDoS와의 관련 여부는 검토 중이며, 정부는 패치관리시스템(PMS)를 통해 악성코드의 유포 가능성이 있을 것으로 보고 상황을 예의주시하고 있다고 밝혔다. 끝.
                □ただし、新たなマルウェアと、今回の3.4 DDoSとの関連かどうかは検討中であり、政府は、パッチ管理システム(PMS)を介して悪意のあるコードの拡散の可能性があるとみて状況を注視していることを明らかにした。終わり。

                今回の新たなマルウェアの拡散と3月4日のDDoSに関連性があるかは不明だが、韓国政府は状況を注視中。

                --
                モデレータは基本役立たずなの気にしてないよ
                親コメント
              • サイバーテロ:「DDoS攻撃、北の仕業の可能性」 | Chosun Online | 朝鮮日報 [chosunonline.com]

                放送通信委員会の崔時仲(チェ・シジュン)委員長は8日・・・開かれた国会文化体育観光放送通信委員会の業務報告で「具体的にどのサイトで発生したのかは分からないが(攻撃の震源地は)北朝鮮と推定しており、そうした印象がある。発生した時期が概してわれわれの安全保障関係の訓練前後という共通点があるなど、幾つかの兆候からそう考えられる」と述べた。ただし、放送通信委の実務関係者は「正確には依然として調査中」と答えた。

                予想通りの見解とはいえ、物証の捜査中に発生時期という状況証拠だけで発言するかね。

                --
                モデレータは基本役立たずなの気にしてないよ
                親コメント
              • 디도스 전용백신으로 둔갑한 바이러스 파일 조심하세요!(DDoS専用ワクチンに化けたウイルスファイルに注意してください!) [daum.net][放送通信委員会2011.03.08 16:00]

                3.4 DDoS攻撃で「DDoS専用ワクチン」をネットカフェやブログ経由などでダウンロードされる場合があると思いますが、一部の対策プログラムが、ウイルスのファイルである場合があるため注意が必要です。

                今回のDDoS攻撃で専用ワクチンをダウンロードしてインストールされた方が多いですよね?ところがこれを悪用して、カフェやブログなどのごく一部で流布されている対策プログラムの中には、悪意のあるコードのプログラムを対策プログラムに偽装させている場合があります。

                情報保護ポータルサイト:www.bohonara.or.kr

                一例として、DDoS専用ワクチンとして「錠剤」という名前で配布されたファイルが、実はウイルスファイルだったことを確認しました。発見された錠剤専用ワクチン内部のコードは、サーバーのアドレスが誤って設定されていたため幸いにも流出したパスワードや個人情報がサーバーまでは到達することはありませんでした。

                保護国やポータルサイトで提供される公式の対策専用のプログラムをインストールして、安全に検査および予防する必要があるでしょう。

                「錠剤」なんて名前のファイルを誤ってインストールしてしまう不注意なユーザーは、ネット上のそこかしこに置いてある偽セキュリティソフトに鴨られるユーザーだと思うので、Windowsを使わせないのが最善策(笑)
                ただ日本ではLinux+Firefoxの組み合わせでもオンラインショッピングを楽しめるけれど、ActiveX plugin 全盛の韓国ではどうなのかな。

                --
                モデレータは基本役立たずなの気にしてないよ
                親コメント
              • >DDoS専用ワクチンとして「錠剤」という名前で配布されたファイルが、実はウイルスファイルだったことを確認しました。

                原文は 디도스 전용백신이라며 '알약'이라는 이름으로 파일이 유포되었으나 실제로는 바이러스 파일로 확인되었습니다. なので、알약でググってみたところ알약 - 보안공지 [altools.co.kr]というページが見つかりました。しかしページのソースによると Copyright (c) ESTsoft Corporation で、日本法人 [estsoft.co.jp]もある韓国の大手ソフトウェアベンダーなんですよね。

                ・・・と思ったら何か書いてある。

                [ 꼭 확인하세요 ! ]
                [ 必ずご確認ください! ]

                1. 알약을 업데이트 버튼을 클릭 하세요.
                1.錠剤を[更新する]ボタンをクリックしてください。

                2. 업데이트 실행 후 오류가 나거나, 알약
                의 마지막 DB업데이트 일자가 2011.3.6 이 전인 경우
                반드시 전용백신을 사용해 검사/치료하셔야 합니다.
                2.アップデートを実行した後にエラーが出たり、錠剤の最後のDB更新の日付が2011.3.6以前ならば、
                必ず専用ワクチンを使用して、検査/治療する必要があります。

                へぇぇ。ちなみに알약 (ソフトウェア)- Wikipedia [wikipedia.org]によると、「錠剤」とは東欧製のBitDefender(ビットディフェンダー)エンジンを利用し、『全国民のセキュリティをアップグレードする』という旗印の元に開発された韓国製アンチウィルスソフトなんだって(ぉぃ、大丈夫か)

                素直にBitDefenderを使う [bitdefender.jp]ほうがいいんじゃないかと小一時間。

                --
                モデレータは基本役立たずなの気にしてないよ
                親コメント
              • 24 HOUR NEWS CHANNEL ::::: YTN (와이티엔)の記事によると、アンラボV3でエラーが発生、「起動できない」 [ytn.co.kr]症状にウィルス感染の疑いがあるという。

                안철수연구소의 백신프로그램이 문제를 일으켜 사용자의 컴퓨터가 부팅이 되지 않는 피해가 발생했습니다.
                アンラボのウイルスプログラムが問題を起こして、ユーザーのコンピュータが起動できない被害が発生しました。

                연구소 측은 실수때문이라고 해명하고 있지만, 해커의 공격에 의한 것이 아니냐는 궁금증도 제기되고 있습니다.
                研究所側は間違いだと釈明しているが、ハッカーの攻撃によるものではないかという疑問も提起されています。

                박기현 기자가 보도합니다.
                バクギヒョン記者が報道しています。

                [리포트]
                [レポート]

                어젯밤 11시쯤, 안철수연구소 백신프로그램 V3 사용자의 컴퓨터 화면에 갑자기 악성코드에 감염됐다는 창이 떴습니다.
                昨夜11時ごろ、アンラボのウイルスプログラムV3ユーザーのコンピュータの画面上に突然、悪意のあるコードに感染されたというウィンドウが表示されました。

                '트로잔'으로 시작되는 악성코드에 대한 자동 진단이 실행되면서 치료를 하라는 내용입니다.
                「トロイの木馬」で始まる悪意のあるコードの自動診断が実行され、修復するよう求める内容です。

                이상하게 여긴 일부 사용자들이 컴퓨터를 끄자 다시 부팅이 되지 않았습니다.
                以上のように一部のユーザーはコンピュータを再起動できません。

                또다른 사용자는 악성코드 치료를 클릭하자 정상 파일이 삭제되면서 익스플로러가 실행되지 않았습니다.
                別のユーザーは、悪意のあるコードの治療をクリックすると正常なファイルが削除され、エクスプローラが実行されません。

                この件について、アンラボ側はトップページ [ahnlab.com]でこう釈明している。

                엔진장애로 인하여 PC이용에 불편을 드린 점 머리숙여 사과 드립니다.
                エンジンの障害によりPCの利用にご迷惑をおかけしましたこと、平にお詫び申し上げます。

                3월 10일 22시50분부터 23시50분까지 배포된 V3엔진버전 2011.03.11.00 으로 업데이트된 V3 365 또는 V3 Lite 설치 컴퓨터에서 Trojan/Win32.OnlineGameHack라는 진단명으로 다수의 파일들이 진단된 증상이 발생한 바 있습니다.
                3月10日22時50分から23時50分まで配布されたV3エンジンバージョン2011.03.11.00にアップデートされた、V3 365かV3 Liteをインストールしたコンピュータで、Trojan/Win32.OnlineGameHackという診断名で多数のファイルが誤診される症状が発生しました。

                사용하시는 컴퓨터에서 동일한 증상이 발생 하였다면 컴퓨터를 종료하지 마시기 바랍니다.
                お使いのコンピュータで同じ症状が発生した場合は、コンピュータをシャットダウンしないでください。

                그리고 해당 시스템에 설치된 V3 Lite와 V3 365의 실시간 감시를 일시 중지 하신 후 V3 최신 엔진(엔진버전: 2011.03.11.02) 으로 업데이트 하시기 바랍니다.
                そして、インストールされたV3 LiteとV3 365のリアルタイム監視を一時停止してから、V3最新のエンジン(エンジンバージョン:2011.03.11.02)にアップデートしてください。

                この手のトラブルはアンチウィルスではたまにあることですが、「ハッカーの攻撃によるものではないか」といちいち疑問を呈するのは알약の肩をもつ方ですか。

                --
                モデレータは基本役立たずなの気にしてないよ
                親コメント
    • by Anonymous Coward

      警戒態勢が整ってるのか、たとえ形ばかりだったとしてもすごいなあ。
      日本ではエライ人ほどナニソレだろうな。

      • by masakun (31656) on 2011年03月07日 11時35分 (#1913743) 日記

        韓国の知識情報セキュリティ動向および統合セキュリティ管理(ESM)の必要性 [googleusercontent.com](オリジナル [www.jasa.jp])を見ると、

        国家サイバー危機総合対策 (2009年 8月)

        • ハッキング、 DDoS 攻撃、個人情報漏洩など国民の不安が広がり、政府は『サイバー危機総合対策』(09年8月大統領に報告)を樹立し、国家的な対応体制を作った。

        国家サイバー安全管理規定改定 (2010年 4月)---『セキュリティ管理・監視センター』義務化

        • 全ての公共機関はサイバーテロを検知、分析して即時対応できるように『セキュリティ管理・監視センター』常設運営義務化
        • 自前設立が不可能な場合はMSS専門企業からサービスを受けなければならない。

        など、ここ1年の間に法整備なども含めた国家規模の統合セキュリティ管理を導入しています。

        --
        モデレータは基本役立たずなの気にしてないよ
        親コメント
  • by masakun (31656) on 2011年03月07日 10時37分 (#1913715) 日記

    小規模な DDoS は続いておりサイバー危機注意警報は出されているようですが、事態は終息に向かっている模様。

    韓国6日夕方の報道によれば、終息方向のよう [srad.jp]で引用した韓国の報道によれば、「攻撃対象を命令する海外のサーバーがほとんどブロックされた」のと「一昨年の事件後、政府機関でDDoS防御装置を導入した」ため、ほとんど被害が出なかったそう。

    --
    モデレータは基本役立たずなの気にしてないよ
  • 정부, 사이버 위기경보 해제 (주의→정상) 政府、サイバー危機警報解除 [kcc.go.kr]

    政府は、大規模なDDoS攻撃に対応して、去る3月4日10時に発令したサイバー危機警報('警告'の段階)を3月15日(火)18時を期して解除すると発表した。 3回のDDoS攻撃が既に完了されており、悪意のあるコードによるPCのハードディスクの破損に関する報告も一段落しただけでなく、新たな攻撃の兆候もこれ以上発見されていない点を考慮して、危機警報を解除したのだ。

    ※サイバー危機警報の段階は『関心→注意→警戒→重』で区切る('09.7.7 DDoS攻撃の時にも『注意』警報発令)

    政府は、3.4 DDoS攻撃に関連して韓国インターネット振興院(KISA)を使って攻撃のログ記録を幅広く収集し、精密分析した結果、動員されたゾンビPCの数は116,299台に達すると最終集計されたと発表した。これは、3月6日(日)までに収集されたログの記録を分析して、暫定集計した後、3月7日(月)の朝に発表された77,207台よりは高められたことにより、7.7 DDoS攻撃時の115,044台と同様の数値である。7.7 DDoS攻撃の場合とは異なり、今回のマルウェアに感染したゾンビPCは、攻撃が終了した時点がなく専用のワクチンで治療されたり削除プログラムによってハードディスクが破損されていない限り攻撃を続けるようになっていて、後続の監視を使っての攻撃のログ記録を継続的に収集することができたし、攻撃対象のサイトで、3月6日(日)までに収集されていないログ記録が追加され、差が出るようになったものと分析された。

    ※3.4 DDoSに動員されたゾンビPCの台数:116,299台(重複IPアドレスの除外)
    ①3月4日10時一次攻撃(29件のサイト):24,696台
    ②3月4日18時30分二次攻撃(40件のサイト):51,434台
    ③3月5日午前 三次攻撃(29件のサイト):50,402台
    -27個のサイトは10時45分に、2つのサイトは8時に攻撃開始された

    また、政府は、PCのハードディスクの破損に関連して、合計756件が報告されたと明らかにしてこれらの申告件数は7.7 DDoSのPCのハードディスクの破損に関する報告が1,466件提出されたものに比べて約半分に過ぎないことにより、7.7 DDoS当時には、特定の条件が満たされする必要がPCのハードディスクが破損していた点を勘案すれば、相当レベルの被害が減ったと評価した。

    そして政府は、悪意のあるコードの拡散、およびコマンドのサイトと推定される72カ国の748件のIP(サーバー)を確保して、韓国インターネット振興院(KISA)とISPを介して緊急遮断しており、アンチョルス研究所などのベクシンオプチェ、ISP、ポータルなどの協調とネチズン(네티즌)の自発的·積極的な参加に支えられ、専用の対策が合計11,513,951件導入されたと明らかにした。

    ※韓国インターネット振興院(KISA)の保護国(www.boho.or.kr)を介して配布4,550,992件、アンチョルス研究所ハオリ·イーストソフトなどのベクシンオプチェ、ISP、ポータルを介して配布6,962,959件

    政府は、今回の3.4 DDoS攻撃が7.7 DDoS攻撃と同程度の規模だったにもかかわらず、重大な障害が表示されなかったのは、まず7.7 DDoSをきっかけに、政府レベルの『国家サイバー危機の総合対策』('09.9)を樹立して、国情院、放送通信委、国防部、公安部などの各政府機関の対応機能を明確にし、国民への言論広報機能を一元化するなどの対応システムを確立し、DDoS対応機器の導入拡充などの情報保護の投資を大幅に増やしただけでなく、金融機関、ポータル、ISP、セキュリティ企業などの主要な民間機関にもDDoS対応の投資の増額、および対応する人材の補強などの辞書のコントラストを一層強化したことなどが作用したとみている。

    特に、国家情報院、放送通信委、韓国インターネット振興院(KISA)、アンチョルス研究所など、民官が悪意のあるコードを早期に検出して分析した結果を共有して、専用ワクチンを開発普及するなど、迅速に対応しただけでなく、主要ISPやポータル社を通じた感染PCの治療のご案内、新聞と放送の積極的な報道、ネチズンの協力と迅速な対応が被害を最小化に奏功したと評価した。

    ※サイバー治療システム:放送通信委員会は、'10年のKISAに構成されたことにより、被害サイトの攻撃のログを分析し、ゾンビPCのIPアドレスを把握した後、ゾンビPCがインターネットに接続する場合は、悪意のあるコードに感染したことを発表し、ポップアップウィンドウなどを通じ、利用者にワクチンの治療方法をご案内して治療するようにするシステム

    国情院、放送通信委、嵂餓譜カ、国防部など政府機関は、今後もDDoS攻撃による被害を最小限にするために、DDoS攻撃の24時間の監視を継続して対応するシステムの強化のための投資を継続するものであり、今回のDDoS攻撃で効果的に働く民管の協力体制をより強固なものにしていく計画だ。また、政府は、今回のDDoS攻撃、悪意のあるコードの最初の流布地、既知のセキュリティの脆弱なウェブハード業者に対し、定期的なセキュリティ強化対策の推薦、無料セキュリティ診断、および技術的なサポート、セルフチェック、およびセキュリティツールの制作配布、法制度的な装置準備なども進める予定だ。

    政府関係者は、政府レベルの努力に加えて、民間企業の自主的なセキュリティの強化と投資がDDoS攻撃を効果的に防御するために重要な役割をするということを強調する一方で、何よりも国民一人一人が自分のPCがマルウェアに感染してDDoS攻撃に動員されることのないよう、定期的にワクチンプログラムを利用した悪質なコードをチェックすると、最新のセキュリティ更新プログラムのインストールなど、情報保護を生活化することを要請した。終わり。

    今回ハッカーハッカーと連呼されてつい見過ごされがちだが、今回のDDoS攻撃の足場となったのが韓国国民のWindows PC だったことを忘れてはならない。

    --
    モデレータは基本役立たずなの気にしてないよ
  • 興味深い記事を見つけたので、ついでに投棄しておく。

    진화하는 디도스 공격…비상 [segye.com]
    걸린 사이버 안보 - 進化するDDoS・・・急がれるサイバー安全保障 -

    投稿 2011.03.06 (日) 19:02, 編集 2011.03.06 (日) 22:30

    한국은 세계에서 가장 빠른 인터넷망과 3200만명의 인터넷 사용자를 보유하고 있는 사이버 강국이다. 그러나 대형 디도스(DDos) 공격으로 다시 한번 사이버 안보의 취약성을 드러냈다. 이번 디도스 공격은 다행히 경미한 피해를 내는 데 그쳤지만, 군을 포함한 정부와 산업계, 개인 PC가 인터넷망으로 촘촘히 연결돼 있어 언제라도 사이버 대란이 일어날 수 있다고 보안전문가들은 경고한다.
    韓国は世界で最も高速なインターネット接続、3200万人のインターネットユーザーを保有しているサイバー大国である。しかし、大規模なDDoS(DDos)攻撃で再びサイバー安全保障の脆弱性を露呈した。今回のDDoS攻撃は、幸いにもわずかな被害を出すにとどまっていたが、軍を含む政府と産業界、個人のPCがインターネット網にきっちりとつながっており、いつでもサイバー大乱が起こりえると、セキュリティ専門家たちは警告する。

    ◆갈수록 치밀해지는 공격
    ◆ますます緻密になる攻撃

    3일부터 이어진 디도스 공격으로 5만여대의 PC가 ‘좀비PC’로 변했지만 2003년 1·25 인터넷 대란, 2009년 7·7 디도스 대란 당시 수백억원의 피해액이 발생했다는 점을 감안하면 이번 디도스 공격은 대란 수준까지는 아니라는 게 정부와 보안업계의 평가다. 이번 공격에서는 일부 사이트가 운영에 잠시 지장을 받는 수준의 피해에 그쳤다. 하지만 공격 방법은 기존보다 더 지능화됐다.
    3日から続いたDDoS攻撃で5万台のPCが『ゾンビPC』に変わったが、2003年の1月25日のインターネット大乱や2009年7月7日DDoS大乱当時、数百億ウォンの被害額が発生したという点を勘案すれば、今回のDDoS攻撃は大乱のレベルまでいかないというのが、政府とセキュリティ業界の評価だ。今回の攻撃では、一部のサイトが運営に一時的に支障を受けるレベルの被害にとどまった。しかし、攻撃の方法は、旧来の手法より知能化された。

    공격이 실패로 돌아가자 좀비PC에 즉각 하드디스크 파괴 명령을 내리는 등 해커는 대응 상황을 예의주시하며, 상황에 기민하게 대응하기도 했다. 정부는 아직 해커의 정확한 실체나 공격 의도조차 파악하지 못하고 있는 상황이다.
    攻撃が失敗に帰すと、ゾンビPCへすぐにハードディスク破壊命令を出すなど、ハッカーは、状況を注視し、機敏に対応した。政府はまだハッカーの正確な実体や攻撃の意図さえ把握できずにいる状況だ。

    방송통신위원회는 6일 악성코드가 심어진 좀비PC에 하드디스크를 즉시 파괴하라는 명령과 전용백신을 다운로드하지 못하도록 백신 사이트 접속을 방해하는 새로운 명령이 내려졌다고 전했다. 이날 오후 6시까지 한국인터넷진흥원(KISA)의 침해사고 상담센터에 51건, 안철수연구소에 11건의 PC 하드디스크 손상 관련 신고가 접수됐다.
    放送通信委員会は6日、悪意のあるコードがセットアップされたゾンビPCのハードディスクをすぐに破壊する命令と、専用ワクチンをダウンロードできないように対策サイトへのアクセスを妨害する新しい命令が下されたと伝えた(編集註:韓国サイバー攻撃、日曜日新たな展開を迎える [srad.jp])。この日の午後6時までに韓国インターネット振興院(KISA)の侵害事故相談センターに51件、アンラボに11件のPCのハードディスクの破損に関する報告が寄せられた。

    ◆대응능력 강화 시급
    ◆対応能力の強化急務

    7·7 디도스 공격을 계기로 정부가 ‘국가 사이버 위기 종합대책’을 수립해 사이버보안 예산 및 인력을 확대하고 기업들도 앞다퉈 디도스 대응능력 강화를 위해 투자하고 있지만 아직 부족하다는 지적이다.
    7月7日DDoS攻撃を契機に、政府は『国家サイバー危機の総合対策』を打ち立て、サイバーセキュリティの予算と人材を拡大し、企業も先を争ってDDoS対応能力の強化のために投資しているが、まだ不足だという指摘がある。

    한 보안 업체 관계자는 “미국의 경우 정부 IT예산의 10%는 보안예산에 투입하고 있지만 한국은 2∼3%에 불과한 수준”이라고 말했다. 이번 디도스 공격의 진원지였던 P2P사이트의 불법 파일 다운로드나 보안에 취약한 엑티브액스의 사용이 일반화돼 있는 것도 문제다. 그나마 이번 디도스 공격이 대란으로 이어지지 않은 것은 KISA와 국정원, 안철수연구소 등 민관 공동의 대응이 주효했기 때문으로 파악되고 있다.
    あるセキュリティ会社の関係者は「米国の場合、政府のIT予算の10%は、セキュリティ予算に投入しているが、韓国は2〜3%に過ぎない水準だ」と述べた。今回のDDoS攻撃の震源となった​​P2Pサイトの違法ファイルのダウンロードや、セキュリティの脆弱な ActiveX の使用が一般的なのも問題だ。とはいえ今回のDDoS攻撃が大乱につながらなかったのは、KISAと国家情報院、安哲秀研究所など官民共同の対応が功を奏したためとされている。

    한편 방통위에 따르면 6일까지 확인된 악성코드 유포 및 명령 사이트는 모두 72개국 729곳으로 집계됐다. 경찰청 사이버테러대응센터는 전날 오후 1시까지 30대의 공격지령 서버를 확인했으며, 이들 서버가 미국 등 18개국에 흩어져 있는 것으로 파악됐다고 언급했다. 이와 관련해 사이버테러대응센터는 미국과 일본, 대만 등 디도스 공격 명령을 내린 서버가 있는 8개국에 공조수사를 요청했다.
    一方、放送通信委員会によると、6日までに確認された悪意のあるコードの拡散、およびコマンドのサイトはすべて、72カ国の729の場所と集計された。警察庁サイバーテロ対応センターは、前日の午後1時までに30台の攻撃指令サーバーを確認しており、これらのサーバーは米国など18カ国に散らばっていると述べた。これに関連しサイバーテロ対応センターは、アメリカと日本、台湾などのDDoS攻撃命令を下したサーバーのある8カ国に捜査協力を要請した。(編集註:韓国サイバー攻撃、18ヶ国のサーバーを悪用 [srad.jp])

    一部 [srad.jp]で噂された日本が悪いという話にあいにくなっていないが、P2Pには幾度となく触れられているもののP2Pを使うユーザーが悪いという論調も見つからないのが不思議。お国柄なのかもしれない。

    --
    モデレータは基本役立たずなの気にしてないよ
  • by Anonymous Coward on 2011年03月07日 14時38分 (#1913841)
    サイバー攻撃だけでなくGPSの妨害も行われたとの報道がありますが、日常生活上はこちらの方が大問題になる可能性があります.(北朝鮮が常時妨害電波を発信したのではなく、妨害装置の間欠的なテストをおこなったらしいのです) 準天頂衛星から提供されるインテグリティ情報はGPS衛星の故障や大域的な測位精度の低下に対しての備えにはなるでしょうが、局地的な妨害に関しても対応出来るだろうか?(単に測位精度の観測点を増やせば良いのか?)
  • by Anonymous Coward on 2011年03月07日 15時09分 (#1913843)
    日本も今こそイット革命を!
  • by Anonymous Coward on 2011年03月08日 11時54分 (#1914158)

    貯蓄銀行が潰れまくって、ろくに金を引き出せなくなってるのに

typodupeerror

日本発のオープンソースソフトウェアは42件 -- ある官僚

読み込み中...