[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[connect24h:01675] HUC 関連状況と対応私案 (Ve r.2252300)



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

HUC関連状況と対応私案(Ver.2252300)

○2月25日午後23時までの状況

2/16 2001年2月16日18:00から1週間の攻撃予告
     情報源(http://www.cnhonker.com/cgi-bin/bbs3000/bbs.cgi)

2/19 2月19日以降Windows
     NT/2000のIIS等の脆弱性をついた多数のWeb改ざん発生
     情報源(http://people.site.ne.jp/2001/2001.html)

     BIND 8.2.3-REL より古いバージョンのBIND 8(BIND8.2.3-T<#>Bを含む)
     及び BIND 4.9.8-REL より古いバージョンのBIND 4の脆弱性をついた
     攻撃を確認、SSHによるバックドアが設置された例も確認
     情報源 [connect24h:01626] Re:状況と対応私案(ver.2241500)

(http://ar4.easyml.com/MLarchive/user/26603/html/msg000001627.php3)
     ※HUCとの関連については調査中

2/22 IPAセキュリティセンターWeb改ざん対策ページ更新
     「Web 改ざん多発、Webサーバソフトウェアにセキュリティパッチを」
     情報源(http://www.ipa.go.jp/security/ciadr/webjack_a.html)

2/20 掲示板にDDoSの予告掲載
     情報源(http://www.cnhonker.com/cgi-bin/bbs3000/bbs.cgi)

2/22 内閣官房情報セキュリティ対策推進室より各省庁情報セキュリティ
     担当官あて23日午後8時ごろのDDoSに関する注意を促すアナウンス
     情報源 社団法人テレコムサービス協会(テレサ協)会員に対するメール
     ホームページ等に対する攻撃予告の情報について
     (http://blue.blue.ac/bbs/cyclamen.cgi?tree=c128)
     (http://people.site.ne.jp/info/Defense_Condition_1.txt)

2/23 警察庁70件の被害確認ICPOを通じて中国に情報提供を依頼する方針
   情報源 時事通信
     (http://news.yahoo.co.jp/headlines/jij/010223/dom/
      12311802_jijdomx059.html)一行のものを折り返してます。

2/23 IPAセキュリティセンター「[緊急警告]DDoS攻撃に関する情報」公開
     情報処理振興事業協会
     情報源(http://www.ipa.go.jp/security/ciadr/ddos_alert.html)

2/23 JPCERT/CCがWeb改ざんに対する注意喚起
     情報源 JPCERT/CCアナウンスML(JPCERT/CC-Webページへの掲載なし)
(http://www.st.ryukoku.ac.jp/~kjm/security/memo/2001/02-23.jpcert.txt)

2/23 警察庁がWeb改ざんに対する注意喚起(含むDDoSに関する記述)
   ホームページ書き換え事案に関する対策について
   情報源(http://www.npa.go.jp/hightech/notice/notice.htm)

2/24 共同通信上海支局に予告期間後も攻撃の継続を宣言する犯行声明メール
     情報源 河北新聞
     (http://www.kahoku.co.jp/News/2001/02/20010224JN_17.htm)

2/24 Web改ざんやプローブ(調査)行為が継続して観測される。
   情報源(http://people.site.ne.jp/)
   情報源(http://blue.blue.ac/bbs/cyclamen.cgi?tree=c150)

○対応私案

1 情報の集約と分析に基づく攻撃元アドレス管理組織への対応の要請
 (誰がとりまとめるかを決定する必要がある。)
   (JPCERT/CC等、被害者情報が保護される中立的機関が望ましい。)

2 1の組織への観測情報、被害情報の提供及び実被害の警察への通報
  (ユーザ、管理者)
  参考 都道府県警察本部のハイテク犯罪相談窓口等一覧
  http://www.npa.go.jp/hightech/soudan/hitech-sodan.htm

3 攻撃元アドレス管理組織に対する警察庁からの捜査協力依頼
   (警察庁)

4 ユーザ・管理者への対策等情報提供
 (IPA、JPCERT/CC、警察庁)

5 DDoS攻撃予告の信憑性確認
 DDoS関連ツールの存在は見つかっていない。

本情報の転載・再配布はご自由にどうぞ。
ただし、この文書は逐次更新されます。転載・再配布後も正確な情報が
配信されるよう更新情報のフォローを確実にお願いします。

更新のアナウンスは「24 時間常時接続メーリングリスト」で行われます。
http://www.hicat.ne.jp/home/hamamoto/ml/connect24h.html

最新オリジナル文書は下記URLにてアクセス可能です。
http://www.inas.mag.keio.ac.jp/incident/incident.txt

Keiji Takeda ( http://www.sfc.keio.ac.jp/~keiji/ )
PGPKey(http://www.inas.mag.keio.ac.jp/~keiji/pgp/keijitakeda.asc)

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.8 for non-commercial use <http://www.pgp.com>

iQA/AwUBOpiYyuPGvztklYHeEQIzjgCgmXRmb8PDKySG7WQFYxK8ntb7IGMAninN
bnrW3GMqvG3kA72s7EU1QZ4z
=ke7k
-----END PGP SIGNATURE-----

Keiji Takeda ( http://www.sfc.keio.ac.jp/~keiji/ )