2011年3月、韓国政府を狙ったDDoS攻撃の舞台裏

2009年の米国独立記念日である7月4日に韓国や米国のサイトに対して攻撃が仕掛けられてから、ちょうど20カ月後の2011年3月4日、韓国国外を拠点とするボットネットにより、韓国政府、軍部、民間の主要インフラ、在韓米軍、韓国群山にある米国空軍基地に関連する40のwebサイトに対して、分散型サービス拒否(DDoS)攻撃が仕掛けられました。

14のターゲットは2009年の攻撃と同じでしたが、ホワイトハウス、国務省、FAA(連邦航空局)、FTC(連邦取引委員会)など、米国を拠点とするターゲットのほとんどが、今回ターゲットリストから外されました。攻撃の手口は2009年の時と全く同じで、2011年の攻撃も通常のボットネット攻撃にはない破壊力がありました。韓国を拠点とするボットネットが新しいマルウェアバイナリにより動的に更新され、約10日間、継続的にDDoS攻撃を仕掛けました。攻撃者は配備されていたマシンにゼロが上書きされ、ソースファイル、文書などの主要データファイルを削除したあげく、マスターブートレコード(MBR)を初期化することでマシンを起動できないようにして、最終的に破壊しました。この方法は、マシンの全てのデータを破壊し、使用できないようにするのに非常に有効な手段です。

今回の攻撃の大きな特徴として、DDoS攻撃のような単純な攻撃にしては、巧妙さが飛躍的に向上している点があげられます。具体的には、分析を遅らせるため、AES、RC4、RSAなど、複数の暗号化アルゴリズムを使用することで、攻撃コンポーネントのコードと構成の様々な部分の難読化が行われました。また、世界中の40以上の重層的なコマンド&コントロールサーバーを使用し、マルウェアとその設定を動的に更新することで、攻撃が削除されにくく設定されていました。なお、攻撃に使用されたコマンド&コントロールサーバーのうち、米国、台湾、サウジアラビア、ロシア、インドが全体の半数以上を占めていました。サーバーを多くの国に分散させることで、攻撃体制を崩された場合でも、体制を早期に立て直すことが可能になります。他に、機密に連携していたかどうかは不明ですが、複数の個人が様々な部分の開発を担っていたこともコードの分析から明らかになりました。

コマンド&コントロールサーバーの世界分布

では、今回の攻撃の目的は何だったのでしょうのか。今回の攻撃には、95%の確率で2009年7月4日の攻撃と同じ人物が関わっていたと推測されています。攻撃者は、反韓、反米の政治的な目的を持っていることは明白であり、マルウェアのあらゆるレベルでの暗号化と難読化、配布方法、その後のデータやマシンのすばやい破壊から、韓国当局による迅速な分析、修復を回避することが、攻撃の主目的の一つであったといえるでしょう。また韓国情報局は断言していますが、今回の攻撃は、韓国政府のサイバー攻撃に対する防衛力と、組織化、難読化された攻撃に対する韓国政府や民間ネットワークの反応時間を試すために北朝鮮軍部が仕掛けた、ある種の「サイバー攻撃演習」だった可能性もあります。

もはや、サイバー空間は、地上、空、海、宇宙に続く5番目の「戦場空間」になっているといえるでしょう。

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

 マカフィーでは、1,400人のIT担当者に年次アンケートを実施し、クラウド採用状況やセキュリティについて調査しました。
 調査の結果、クラウドの採用とリスク管理への投資を増やしている組織がある一方で、クラウドの採用に慎重なアプローチをしている組織が多いことがわかりました。
 本調査では、クラウドサービスの利用状況を分類し、短期投資の確認、変化速度の予測、重要なプライバシーおよびセキュリティ上の障害物への対応方法の概要を示しています。

 本レポートでは、クラウドの現状把握と今後の方向性、クラウド対応の課題やポイントを理解することができます。

<掲載内容>
■ 主要調査結果
■ 調査結果から言える方向性
■ 課題への対応
■ 変化への対応力
■ 考慮すべき点:安全なクラウドの採用で事業を加速