[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[connect24h:01807] HUC 関連状況と対応私案 (Ve r.2280000)(こちらが最新)



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

HUC関連状況と対応私案(Ver.2280000)

○2月28日午前0時までの状況

2/16 2001年2月16日18:00から1週間の攻撃予告
     情報源(http://www.cnhonker.com/cgi-bin/bbs3000/bbs.cgi)

2/19 2月19日以降WindowsNT/2000のIIS等の脆弱性をついた
     多数のWeb改ざん発生
     情報源(http://people.site.ne.jp/2001/2001.html)

     BIND 8.2.3-REL より古いバージョンのBIND 8(BIND8.2.3-T<#>Bを含む)
     及び BIND 4.9.8-REL より古いバージョンのBIND 4の脆弱性をついた
     攻撃を確認、SSHによるバックドアが設置された例も確認
     情報源 [connect24h:01626] Re:状況と対応私案(ver.2241500)
(http://ar4.easyml.com/MLarchive/user/26603/html/msg000001627.php3)
     ※HUCとの関連については調査中

2/22 IPAセキュリティセンターWeb改ざん対策ページ更新
     「Web 改ざん多発、Webサーバソフトウェアにセキュリティパッチを」
     情報源(http://www.ipa.go.jp/security/ciadr/webjack_a.html)

2/20 掲示板にDDoSの予告掲載
     情報源(http://www.cnhonker.com/cgi-bin/bbs3000/bbs.cgi)

2/21 21日以降関連情報を扱う日本の掲示板サイト等に対するDoSの
     試みが観測されるが出力不足のためDoSにはならず。
   情報源(http://blue.blue.ac/bbs/cyclamen.cgi?tree=c140)

2/22 内閣官房情報セキュリティ対策推進室より各省庁情報セキュリティ
     担当官あて23日午後8時ごろのDDoSに関する注意を促すアナウンス
     情報源 社団法人テレコムサービス協会(テレサ協)会員に対するメール
     ホームページ等に対する攻撃予告の情報について
     (http://blue.blue.ac/bbs/cyclamen.cgi?tree=c128)
     (http://people.site.ne.jp/info/Defense_Condition_1.txt)

2/23 警察庁70件の被害確認ICPOを通じて中国に情報提供を依頼する方針
   情報源 時事通信
     (http://news.yahoo.co.jp/headlines/jij/010223/dom/
      12311802_jijdomx059.html)一行のものを折り返してます。

2/23 IPAセキュリティセンター「[緊急警告]DDoS攻撃に関する情報」公開
     情報処理振興事業協会
     情報源(http://www.ipa.go.jp/security/ciadr/ddos_alert.html)

2/23 JPCERT/CCがWeb改ざんに対する注意喚起
     情報源 JPCERT/CCアナウンスML(JPCERT/CC-Webページへの掲載なし)
(http://www.st.ryukoku.ac.jp/~kjm/security/memo/2001/02-23.jpcert.txt)

2/23 警察庁がWeb改ざんに対する注意喚起(含むDDoSに関する記述)
   ホームページ書き換え事案に関する対策について
   情報源(http://www.npa.go.jp/hightech/notice/notice.htm)

2/24 共同通信上海支局に予告期間後も攻撃の継続を宣言する犯行声明メール
     情報源 河北新報
     (http://www.kahoku.co.jp/News/2001/02/20010224JN_17.htm)

2/24 Web改ざんやプローブ(調査)行為が継続して観測される。
   情報源(http://people.site.ne.jp/)
   情報源(http://blue.blue.ac/bbs/cyclamen.cgi?tree=c150)

2/26 1000台のLinuxマシンのパスワードファイル公開を予告
     情報源
(http://www.isforce.org/cgi-bin/bbs/bbs.cgi?menu=show&;
slttitle=20010226200703&id=lion&see=20)
     (http://www.cnhonker.com/)

2/27 9ホスト分のパスワードファイル、シャドウファイル、
     ifconfigの出力内容が公開される(日本時間午前1時)
  (http://www.cnhonker.com/)

2/28 国内複数のサイトからのDDoSツールが検出される。
     JPCERT/CC DDoSに関する警告を発行
     情報源 JPCERT/CCアナウンスML(JPCERT/CC-Webページへの掲載なし)
(http://www.st.ryukoku.ac.jp/~kjm/security/memo/2001/02-27.jpcert.txt)

○対応私案

1 現地当局に対し攻撃元アドレス管理組織及び掲示板プロバイダ
 関係者に関する捜査協力依頼
   (警察庁)

2 警察への観測情報、被害情報の提供及び通報
  (ユーザ、管理者)
  参考 都道府県警察本部のハイテク犯罪相談窓口等一覧
  http://www.npa.go.jp/hightech/soudan/hitech-sodan.htm
  ※通常被害者である限りHD等は任意の提出

3 不正アクセス、プローブ行為の観測結果から攻撃元アドレス
  管理組織への対応の要請を各サイト毎に実施
 (この間対応状況やアクセス傾向など情報交換を適宜行う。)
  whois(http://www.nic.com/cgi-bin/whois.cgi)
  IPドメインSEARCH(http://www.mse.co.jp/ip_domain/)

  独自に組織的対応が困難な場合にはJPCERT/CCに仲介を依頼
 (JPCERT/CCによるコーディネーション業務)
  http://www.jpcert.or.jp/

4 ユーザ・管理者への対策等情報提供
 (IPA、JPCERT/CC、警察庁)

本情報の転載・再配布はご自由にどうぞ。
ただし、この文書は逐次更新されます。転載・再配布後も正確な情報が
配信されるよう更新情報のフォローを確実にお願いします。

更新のアナウンスは「24 時間常時接続メーリングリスト」で行われます。
http://www.hicat.ne.jp/home/hamamoto/ml/connect24h.html

最新オリジナル文書は下記URLにてアクセス可能です。
http://www.inas.mag.keio.ac.jp/incident/incident.txt

Keiji Takeda ( http://www.sfc.keio.ac.jp/~keiji/ )
PGPKey(http://www.inas.mag.keio.ac.jp/~keiji/pgp/keijitakeda.asc)

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.8 for non-commercial use <http://www.pgp.com>

iQA/AwUBOptGJuPGvztklYHeEQI4GwCfZnR4lNoWWIu+v8Wg+1lB3oERE9IAn11l
F+Pafc+7vBsMWW7FVWvClpHz
=OIQH
-----END PGP SIGNATURE-----

Keiji Takeda ( http://www.sfc.keio.ac.jp/~keiji/ )