FC2ブログ

丁寧語とか、礼儀正しく書いてみる日記2

【自分から見て左側を応援するBlog】 (速報性無し) 真剣なヌースほどニヤニヤして読むのが『礼儀』です。リンク転載FREEEEE 

 
【!】当ブログの趣旨はプロフィールに長々と読む気を失くすように書いてあります。
「国会・慰安婦質問」で、
Twitter内検索から除外などされておりましたが
18/10/18の「ウイグル」記事をもって
更新反映してもらえなくなりました。




GOOD LUCK!!  
 【入国管理局/情報受付】  
  ・不法滞在者様お一人につき最高5万円までの通報者全プレ
  ・匿名通報可(全プレなし)
  ・写メ付通報、携帯通報先「 info-tokyo@immi-moj.go.jp
  ・電話通報 「03 5796 7256」
  ・受付毎日9時~17時(年末年始12/29-1/3除く)


★161130 熊本地震におけるピースボートに関した細かい情報が、「仕事の支障になる」とのことで一部削除致しました。
★171108 ぱよちん記事における「ご本人様」が御写真が恥ずかしいとのことで削除されておりました
@管理人

03/24 【サイバーテロ】 1 攻めやすく 守り難し

【韓国/続報】韓国放送局や銀行システム障害、サイバー攻撃か 午後3時現在 3テレビ局1銀行1農協に障害
http://uni.2ch.net/test/read.cgi/newsplus/1363762113/



292 名前:名無しさん@13周年[sage] 投稿日:2013/03/20(水) 16:52:23.77 ID:zuRbqwld0 [1/5]
サイバー攻撃だったとして
それを理由に開戦したら
史上初かもな

324 名前:名無しさん@13周年[] 投稿日:2013/03/20(水) 16:58:05.83 ID:PDr1O4Uk0 [3/3]
>>292

朝鮮人民軍の、
「サイバーストーム」作戦>>1 第2段階はこれだw

南チョン全土の、

水道供給システム
ガス供給システム
送電システム

ここらを永久停止w

さらに、南チョン警察庁のデータベースをいじり
南チョンの個人情報を、全員凶悪犯に改竄w


350 名前:名無しさん@13周年[sage] 投稿日:2013/03/20(水) 17:01:41.25 ID:gi0tB/7AO
>>324
最後の行は意味ないな
何も変わらない




【韓国/続報】韓国放送局や銀行システム障害、サイバー攻撃か 午後3時現在 3テレビ局1銀行1農協に障害★2
http://uni.2ch.net/test/read.cgi/newsplus/1363783710/



256 名前:名無しさん@13周年[] 投稿日:2013/03/20(水) 22:18:10.55 ID:KLAML3we0
更新プログラムが悪意のあるウィルスに感染してる可能性とかほざいてるぞ 報ステw

770 名前:名無しさん@13周年[sage] 投稿日:2013/03/20(水) 22:51:43.06 ID:aTmn66kf0 [1/3]
>>256
割れ確定wwww



679 名前:名無しさん@13周年[] 投稿日:2013/03/20(水) 22:45:07.06 ID:hEr+lw0W0
原因が判明しました。

割れオーエスのため、Windowsupdateで、起動しなくなっただけです。

サイバー攻撃ではありません。

702 名前:名無しさん@13周年[] 投稿日:2013/03/20(水) 22:46:43.35 ID:aTWQd+Hg0 [8/14]
>>679
こういう風に、自分たちの非を他人になすりつけるのがいまどきの日本人なんだな。
お前ら韓国に謝罪しろよ。許してもらえるまで謝ってこい。

719 名前:名無しさん@13周年[sage] 投稿日:2013/03/20(水) 22:48:02.07 ID:Q3ja8D4i0 [1/2]
>>702
ねえねえ、俺、韓国大嫌い。

720 名前:名無しさん@13周年[] 投稿日:2013/03/20(水) 22:48:10.52 ID:BplpTtOb0 [2/2]
>>702

誰だ、お前?
チョンをかばう日本人なんか居ないぞ

735 名前:名無しさん@13周年[] 投稿日:2013/03/20(水) 22:49:02.37 ID:+k/SfMvG0 [3/6]
>>702
韓国嫌いですしおすしwwwwww

761 名前:名無しさん@13周年[sage] 投稿日:2013/03/20(水) 22:51:08.57 ID:ZGX80nW90 [4/9]
>>702
ジョークを言われると 非がないヤツに「自分の非を」
とか言い出すから 民団の応援チームは嫌われる



689 名前:名無しさん@13周年[] 投稿日:2013/03/20(水) 22:45:58.76 ID:Lizy8lzz0 [1/2]

http://www.fnn-news.com/news/headlines/articles/CONN00242548.html
【経済】 米マイクロソフトが韓国軍にソフト使用料の支払い要求
05月30日(水)18:23

米マイクロソフトが韓国軍にソフト使用料の支払いを求め、国防部が交渉に乗り出した。

国防部によると、同社は韓国軍のソフト使用料を2100億ウォン(約141億円)と見積もっており、これに対する協議を文書で求めたという。双方は現在、正確な使用料を協議している。

同部関係者は、陸海空軍が使用している正規のマイクロソフト・オフィス製品の数量を確認するとし、違法なソフトを使用していることが明らかになれば、適切な使用料を払うことになるだろうと話した。

マイクロソフトは、軍が使用する21万台のパソコンが全て自社のウィンドウズサーバーに接続していることから、天文学的な使用料の支払いを求めているとされる。

これに対し、国防部側は「軍のパソコンは他社のサーバーにも接続されている。 マイクロソフトが過度な要求をしてくるなら、サーバーを変えざるを得ない」としている。



韓国がマイクロソフトの割れを公的に使用
      ↓
マイクロソフトがアップデート、その際に割れ使用PCを駆逐する仕様にする
      ↓
チョン国PC一斉ダウン

http://japanese.joins.com/article/575/169575.html?servcode=400§code=400&cloc=jp|main|top_news

韓国、サイバーテロか TV局や銀行、一斉にサーバーダウン
http://jin115.com/archives/51937797.html


―――――――――――――――――――

【韓国】放送局などのサーバーダウン、「原因はソースコードハッキング、北朝鮮のサイバーテロかは未確認」と発表[03/20]
http://awabi.2ch.net/test/read.cgi/news4plus/1363774857/


2 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[] 投稿日:2013/03/20(水) 19:21:46.38 ID:XLmbFo0a
>ソースコードハッキング

初めて聞いた単語だわ


71 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[] 投稿日:2013/03/20(水) 19:41:21.62 ID:QELVr60h [2/16]
>>42
悪性コードってなんだろと思って検索したら

ttp://news.livedoor.com/article/detail/7332393/
韓国、悪性コード流布地で世界トップ「IT強国のはずが…」

「IT強国」を自負する韓国が、実は悪性コードが世界一蔓延する国であることが判明した。

韓国インターネット振興院(KISA)は20日、「悪性コード隠匿サイト探知動向」報告書で、2012年12月時点の悪性コード流布地の国別状況を発表した。

悪性コード流布地とは、パソコンやスマートフォンなどに悪性コードを感染させるサイトを指す。

報告書によると、韓国は世界の悪性コード流布地のうち全体(418件)の46%を占め、もっとも悪性コードが蔓延している国だった。

2位以下には米国(34%)、チェコ(9%)、ドイツ(6%)、香港(5%)が続いた。




チョンは世界の癌な模様

152 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/20(水) 19:55:17.75 ID:/V+8VZvK [1/5]
>>2
ソースコードの段階で怪しいコードが紛れ込んでたのね。
普通に考えれば単なるバグかソースファイルの世代管理ミスの気がする。

226 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/20(水) 20:08:28.17 ID:BNS2DF/A
>>2 >>16 >>28 >>71 >>152
ソースコードハッキングって
システム開発段階か既存システムパッチのソースコードに
何か障害を起こさせる内容を書き込んだって事なのか

そう言えば、以前ソフトバンクの基幹系システムの開発していたプログラマーが
トロイ的な物をソースに仕込んでソフトバンクの携帯に障害起こさせた事件があったね



47 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[] 投稿日:2013/03/20(水) 19:36:55.11 ID:JBSOsZJ7 [1/2]
※韓国メディアは「サイバー攻撃ニダ!」と叫んでいますが、どうやら割れOSが原因のようです

114:ピクシーボブ(神奈川県) 03/20(水) 18:48 tSz7oywt0 [sage]

調べたら今日からだった・・・
http://gigazine.net/news/20130319-win7-sp1-rolling-out/

win7 SP1 強制うpデート開始
  ↓
OS割れチェック!
  ↓
「ああん? 割れ使ってんじゃねーよ! 削除な」


まじだったら笑えない・・・・・・・・・ゴメン、笑える。




818 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/20(水) 22:25:28.08 ID:tOE8eg8M [19/20]

特定の時刻に破壊機能が動作するように設定した内容も発見
(ソウル=聯合ニュース)クォン栄転記者

20日、放送局や金融機関を攻撃した悪意のあるコードの内容に2次攻撃を疑うほどの文字列が含まれたという分析が出た。

民・官・軍のサイバー脅威合同対策チームに所属して今回の悪性コードを分析しているセキュリティベンダーインカインターネットは、ブート領域(MBR)の損傷部分に "PRINCPES" と "HASTATI" などの文字列が含まれていることを確認したと20日明らかにした。

インカインターネットが公開した資料によると、MBRにはこれらの文字列が複数回繰り返して表示されます。
これら二つの単語はラテン語で『最初の』と『ローマ軍隊の1列』などの意味である。

これに伴い、今回の攻撃を敢行したハッカーが2次攻撃や3次攻撃を予告したものと見ることができないかという可能性が提起される。

悪意のあるファイルの内部に破壊の日時も含まれているものと分析された。
分析結果によると、破壊機能は、2013年3月20日午後2時から動作するように作られていた。

インカインターネットは、この分析資料を警察庁・放送通信委員会・KISAなどと共有したと説明した。

一方、インカインターネットは今回の電算網麻痺と関連した専用ワクチンをホームページ(www.nprotect.com)を介して無料で配布していると付け加えた。

この専用ワクチンは、被害PCを治療して復元するソフトウェアではなくMBRの損傷を防いでくれるのだ



853 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/20(水) 22:33:06.62 ID:2FcqzC1j [2/2]
>>818
穴そのままでMBRを復元、PCを中途半端に復活させて今度こそ止めを刺すのか。





【韓国】大規模コンピューターハッキング被害、特定の管理サーバーからウイルス流出か[03/20]
http://awabi.2ch.net/test/read.cgi/news4plus/1363784781/


10 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/20(水) 22:10:47.55 ID:8O6B0UL4

【速報】 韓国陸軍兵、また38度線で射殺される 今度は将校
ttp://engawa.2ch.net/test/read.cgi/poverty/1363768292/

1 : 番組の途中ですがアフィサイトへの転載は禁止です [] DATE:2013/03/20(水) 17:31:32.23 ID:OttjsTUk0

38度線、南北軍事境界線 韓国陸軍兵が相次ぐ謎の死

【3月20日】韓国と北朝鮮の軍事境界線付近で、韓国兵士が銃撃されて死亡する事件が続いている。

韓国中央日報の18日付の報道によると、17日の午後2時頃、38度線にある歩哨所で、韓国陸軍兵の金さんが銃撃され死亡した。

同じく警備任務にあたっていた兵士によると、トイレに行くとして現場を離れた直後に銃声が聞こえた。
駆けつけると、銃撃された金さんが倒れていたという。

この前では、同地区でもう1人、韓国軍少尉も行方不明になっており、駐屯地から1キロ離れた場所で遺体で発見されたという。

ttp://www.epochtimes.jp/jp/2013/03/html/d22337.html


52 : 番組の途中ですがアフィサイトへの転載は禁止です [] DATE:2013/03/20(水) 17:42:35.91 ID:f462vvPY0
北「俺がやった」
南「どうしてこんな事に」

北「俺がやった」
南「一体何が原因なんだろう」

北「やった」
南「皆目見当がつかない」




【韓国】大規模コンピューターハッキング被害、特定の管理サーバーからウイルス流出か★2[03/20]
http://awabi.2ch.net/test/read.cgi/news4plus/1363796265/



2 名前:無慈悲な強制アプデ[sage] 投稿日:2013/03/21(木) 01:18:42.53 ID:T/eM8+3j

650 :Trader@Live!:2013/03/20(水) 20:20:48.48 ID:57vnYsku
win7 SP1 強制うpデート開始
http://gigazine.net/news/20130319-win7-sp1-rolling-out/

   ↓↓↓↓

160 三毛(catv?) sage New! 2013/03/20(水) 18:57:13.70 ID:bDliyWCV0
>>114
調べてたら思い出した。
Windows 7のアクティベーション回避法のうちの1つにMBRを使った方法があって、
これを適用した環境でService Pack 1をインストールすると起動できなくなる、
というトラブルがあったはず。
もしかしてこれに引っかかったんじゃ・・・・・

   ↓↓↓↓

政府は20日、KBS、MBC、YTN、新韓銀行などのマスコミや金融機関電算網麻痺と関連してサイバー脅威合同対策チームを中心に攻撃主体の究明に注力していると明らかにした。

放送通信委員会は「被害機関から採証した悪意のあるコードを初動分析した結果、更新管理サーバー(Patch Management System)を介して流布がなされたものと推定。

ブート領域(Master Boot Record)を破壊させたものと分析している。」と説明した。

業界の専門家たちは、攻撃に使用された悪意のあるコードの一部がアンラボのハウリアップデートサーバを介して流布された可能性を提起した。

関連業界によると、MBCがアンラボV3ウイルスを作りKBSとYTNはハウリワクチンを使用している。
攻撃者が悪意のあるコードの拡散のためにアンラボ、ハウリアップデートサーバーを利用した可能性があるという説明だ。

一般的にセキュリティベンダーは、一日数千万件に及ぶセキュリティの脅威に対応するために、毎日またはリアルタイムでセキュリティプログラムを更新します。

業界のある関係者は「LGユープラスが運営している重要なサイトコンピュータネットワークの麻痺攻撃との主要な金融機関と機関の業務を麻痺させるために様々な攻撃方法を活用する。

その中の一策としてアップデートサーバーを利用した可能性がある。」と言及した。

彼は「特に重要な金融機関と機関がアンラボ製品を多数使用しているという点を狙って、管理者権限奪取などの攻撃のためにアップデートサーバを介して悪性コードを流布したと考えられる。」と予測した。

また、他の業界関係者は「放送局、金融機関などをはじめとする主要サイトがLGユープラスのコンピュータネットワークを利用しているということは、ハッカーにとっては十分に魅力的な対象であることが考えられる。」と語った。

これに対し、LGユープラスの関係者は「悪性コード流布に使われたものと推定されるアップデートサーバーは、LGユープラスと全く関係がない。」と答えており、アンラボの関係者は「現在、事実関係を確認中。」と話した。

ハウリ関係者は、「攻撃者がアンラボやハウリの対策ソフトのアップデートモジュールの一部を偽装して、ワクチンのアップデート用サーバーに乗せてキャリア網を利用し、クライアントにアクセスする可能性はある。」と話した。




「「「「「「更新管理サーバー」」」」」」」 SP1は強制アプデ
この二つの符号が意味することは一つwwwww

646 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[] 投稿日:2013/03/21(木) 04:06:01.06 ID:ss10oElC [1/12]
>>2
割れ国家

993 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[] 投稿日:2013/03/21(木) 06:43:31.92 ID:bQwQQnpv [1/2]
>>2
おまえ詳しすぎるわw


9 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/21(木) 01:25:23.12 ID:TkrnQYAc
>>2
これをごまかして隣国工作員のせいにしてたら、
大惨事世界大戦はじまってまうわ。

25 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/21(木) 01:29:30.06 ID:BS5Oewa/ [2/8]
>>9
ということで欧州ハカーに仕立てるようですよ?


【韓国】大規模コンピューターハッキング被害、特定の管理サーバーからウイルス流出か★3[03/20]
http://awabi.2ch.net/test/read.cgi/news4plus/1363825508/



45 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[] 投稿日:2013/03/21(木) 10:38:57.09 ID:r1DuCaEr [2/2]
ワロタ

843 名前:名無しさん@13周年[] 投稿日:2013/03/21(木) 10:33:35.77 ID:FBcMKxeZ0

177 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/21(木) 01:57:56.63 ID:s+Ad/il5 [1/3]
障害発生:14時ごろ
韓国14時=アメリカ東海岸0時

179 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/21(木) 01:58:38.48 ID:BS5Oewa/ [7/8]
>>177
あーやっぱりw
いま時差確認してたw

192 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[] 投稿日:2013/03/21(木) 02:01:12.35 ID:ORzCDyZx [3/4]
>>177
最高にワロタw
確定じゃんコレwwwww

844 名前:名無しさん@13周年[sage] 投稿日:2013/03/21(木) 10:33:36.79 ID:EIdyZnyAO
米国東部標準時間午前0時、自我に目覚める







【韓国】大規模なハッカー攻撃 「Whois Team」が犯行声明か(画像あり)[03/21]
http://awabi.2ch.net/test/read.cgi/news4plus/1363796936/

1 名前:帰って来た仕事コナカッタ元声優 φ ★[] 投稿日:2013/03/21(木) 01:28:56.03 ID:???

韓国の主要放送局と金融機関の電算システムが20日、ハッカー攻撃を受け、当局が捜査に乗り出す中、「Whois Team」を名乗る集団による犯行だとの指摘が出ている。

韓国の報道によると、20日午後2時43分ごろ、「LG U+」電算システムを利用する会社職員だと名乗るツイッターユーザーが、「現在システムに明く説するとこのような画面が出る」とツイートした。

一緒に投稿した写真には、黒い画面に赤い目をしたがい骨が浮かび上がる画像と、中央には大きな「!!!WARNING!!!」、上部には「Hacked By Whois Team」との文字があった。

また、一部のネットユーザーによると、Whois Teamはハッキングしたサイトのソースに次のようなメッセージを残したという。

「私たちはハッキングに興味がある。これは私たちの行動の始まりだ。利用者のアカウントとデータは私たちの手にある。
不幸にも和立ち立ちはデータを削除した。私たちはすぐに戻ってくる

(We have an Interest in Hacking. This is the Beginning of Our Movement. User Acounts and All Data are in Our Hands. Unfortunately, We have deleted Your Data. We'll be back Soon)」

今のところ「Whois Team」の正体は全くの不明。

「LG U+」側は資料を通じて自社のネットワークには異常はないとしており、本当にこのような画面が表示されたのかどうかも分かっていない。
また、放送局と金融機関へのハッカー攻撃とも、関係があるのかどうかも謎だ。

一部の専門家は、画像を見るとヨーロッパのハッカーである可能性が高いが、金銭目的ではないようだとし、しかしながらヨーロッパ発のハッカー攻撃だと偽装している可能性も排除できないと分析した。

http://news.livedoor.com/article/detail/7517670/
http://image.news.livedoor.com/newsimage/c/6/c6e5d4b2f9eb9fa051b093f49b59e0bc.jpg




791 名前:蟹(極東wktk産) ◆M6A1eiUUqQ [sage] 投稿日:2013/03/21(木) 13:01:00.42 ID:dcZ1FxuK [4/4]

解釈が分かれるのは、記事のレベルが低いからという気がしてきた。

http://anago.2ch.net/test/read.cgi/asia/1363246810/490-491
490 名前:蟹 ◆M6A1eiUUqQ [sage] 投稿日:2013/03/21(木) 12:57:04.92 ID:nCX3Xg6c

'3・20サイバーテロ'、ウィンドウズOSのPCだけが対象 【朝鮮ビズ】
http://biz.chosun.com/site/data/html_dir/2013/03/21/2013032100614.html

“ウィンドウズを使うPCだけ、データが飛んで行きました。”(KBS職員)

“社内で使うスマートフォンは被害がありませんでした。まだスマートフォンは狙うことができないようです。”
(ハッカー出身Aセキュリティー業者チーム長)

20日午後に、MBC、KBS、YTNなど国内主な放送会社を対象に起きた大規模サイバーテロでは、ウィンドウズOSを使うPCだけが、集中的に被害をこうむったことが確認された。

これは過去にDDOsなどで会社や機関のサーバーを攻撃してサービス障害を起こしていたのとは違い、今回の攻撃は個人が持っているデータ破壊が目的というものだ。

色々なハッキング手法の中でも、攻撃目標を対象に長時間しつこく攻撃対象を攻略する、APT(知能的連続威嚇)攻撃を選んだと推定されている。




796 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[] 投稿日:2013/03/21(木) 13:03:06.95 ID:CPaSeUsF [32/35]
軽く纏めた。

ttp://gigazine.net/news/20130319-win7-sp1-rolling-out/
>しかし、セキュリティ面を最新状態にして今後もユーザーサポートを続けていくために、明日からは、
>自動更新をオンにしている人についてはユーザー側から一切のアクションがなくても自動的にSP1が適用されることになります。

>自動的にSP1が適用されることになります。

20日には、自動的にSP1更新がされます。

SP1更新がされると、MBRが書き換えられます。

韓国の大多数はMBRをいじってWindows7を違法に使用しています。

無慈悲なMBR更新で、Windows起動の為のファイル位置が変更されます。

アボーン

3万2000台の大規模な混乱のなか、韓国政府が原因に気付きます。

米韓FTAで、裁判を起こされると支払うのは韓国政府になります。

Windowsが潰れた事によるアクセス問題を逆に利用し、Linuxにも被害があった事にします。
同時に北朝鮮からの攻撃が有った事にします。

韓国政府のFTAの運命はいかに!?

>>791
書いたあと、ソースが出ちゃった件






【韓国サイバー攻撃】セキュリティベンダのアップデートサーバを利用か-ベンダ側は事実把握後も顧客に連絡せず[03/21]
http://awabi.2ch.net/test/read.cgi/news4plus/1363849245/

1 名前:帰って来た仕事コナカッタ元声優 φ ★[] 投稿日:2013/03/21(木) 16:00:45.92 ID:???

20日、放送局や金融会社コンピュータ・ネットワーク麻痺事態を招いた悪意のあるコードが国内トップクラスの情報セキュリティ企業であるアンラボとハウリのアップデートサーバを活用したことが確認されて衝撃を与えている。
お客様の情報セキュリティに責任を負うべきセキュリティベンダーが、むしろ、悪意のあるコードをまき散らした主なパスになった事件なので後日の暴風が侮れないと予想される。

政府合同調査班の関係者は
"被害企業から収集した悪性コードを分析した結果、アンラボとハウリのサーバーで被害企業の更新管理サーバーを経て、従業員のPCに悪意のあるコードが流布されたことが確認された"と明らかにした。

ハッカーがセキュリティベンダーの対策ソフトのアップデートファイルに偽装して植えた悪性コードの被害放送局や金融会社に流布されたというのだ。

ハウリはこの日午後9時 "ハッカーが私達のシステムの脆弱性を利用して悪性コードを流布したのは事実だ"と認めた。

アンラボは、正式にハッキングされていることを確認してくれなかったこの会社の関係者は、 "被害者に納品したワクチンの更新管理ツール(tool)があいたという事実を確認し、エラーを修正した"と話した。

しかし、セキュリティベンダは、自社のアップデートパッチを使用して悪意のあるコードが流通した事実を確認した後でも、顧客企業に、これをすぐに知らせなかったことがわかった。

http://news.donga.com/Main/3/all/20130321/53855595/1





【Itpro】片山昌樹氏「韓国の大規模サイバー攻撃は非正規Windowsサーバーのパッチ配布が原因」[03/21]
http://awabi.2ch.net/test/read.cgi/news4plus/1363844458/

1 名前:帰って来た仕事コナカッタ元声優 φ ★[] 投稿日:2013/03/21(木) 14:40:58.72 ID:???

3月20日に韓国で発生した大規模サイバー攻撃。
同時多発的に発生していることから、ウィルスを用いたサイバーテロ(サイバー戦争)という話が最も有力になっている。

筆者は、今回の事件は、韓国における非正規Windowsの存在が引き金になったと推測している。
なぜ、そのように判断したか、順を追って解説してきたい。

まず、2003年に大流行したSQL Server 2000に感染する
SQL Slammerというウィルスの存在を思い出してほしい。

あのときは、米国と並んで韓国でも大きな騒動となり、
一時インターネットが使えないなどの大混乱となった。


その大きな要因は韓国内で大量の海賊版Windowsを利用されていたことで、
複数のサーバーで適切な運用及びセキュリティパッチが適用されておらず、
そのため韓国内でウィルス感染が一気に広がり、
韓国内のインターネットがダウンする自体に至った。


こうした事態の反省から、
韓国内では正規なWindowsの
導入が進んだ。


これにより、同様の状況が発生しにくくなったのは事実である。

だが、それはあくまでクライアントレベルであり、Windows Server Update Services(WSUS)という社内向けのパッチ管理サーバーに関しては、非正規Windowsの導入が残ったままであった可能性が高い。
こうした非正規のWSUSでは、正規の手順でセキュリティパッチがダウンロードされない。

マイクロソフトでセキュリティパッチが公開されると、各企業内にあるWSUSサーバーは自分が保持しているリストと、マイクロソフトの提供するリストを照らし合わせ、ダウンロードすべきファイルの一覧をSSL暗号した形でダウンロードする。

このとき、実際のダウンロードを開始する前に、そのWSUSシステムが正規であるかを確認するチェックが行われる。

このチェックで非正規のWSUSサーバーとわかると、ダウンロードされるべきリストだけは取得できるものの、パッチ本体のダウンロードは行われない。

そこで、こうした非正規Windowsで構築したWSUSのために、マイクロソフトが提供しているパッチとほぼ同じものを、マイクロソフトとまったく無関係のサイトからダウンロードする仕組みが実は備わっている。

だが、このサイトはマイクロソフトによる管理の対象とはなっていないため、ここで配布するパッチにウィルスが紛れ込んでいるのだ。

マイクロソフトが配布するセキュリティパッチ本体がSSLで暗号化されていると思われがちだが、実は通信経路だけがSSLになっているだけである。
実際にファイルの提供そのものはAkamaiのネットワークを経由している。

そのため、非正規のWSUSを運用している管理者および企業は、おそらく気づかぬまま(正規のWindowsと思い込んで)使い続けていた可能性が高い。

そして、マイクロソフト以外が提供しているセキュリティパッチをWSUSに取り込み、それを正規のクライアントWindowsが定期的なアップデートで更新されている状況と考えられる。

筆者は、研究のために中国製の海賊版Windows XPを所有しており、そのWindows Updateの仕組みを調査していた。
すると、まさに今回示した挙動と瓜二つな挙動(ただしクライアントが直接ファイルを取りに行く)を示していた。

Windows Updateを実行した際に、ダウンロードリストはマイクロソフトに問い合わせるが、実際のパッチファイルは非正規のサイトからダウンロードしていることを確認している。

このときに、ダウンロードされたファイルを分析してみたところ、通常のパッチ以外、いくつかのウィルスが仕込まれていることも確認している。

このことから、韓国におけるサイバーテロについても、同様のことが行われたのではないかと推測している。

今回の場合は、非正規のWSUSに情報を提供しているサーバーに、今回ターゲットにされた企業からアクセスがあった時だけダウンロードするように、あらかじめ標的型ウィルスが仕込まれていた可能性が高い。

このため、企業の管理者はWSUSの管理を信じ、誤って標的型ウィルスをクライアントWindowsに配って、Xデイ(3月20日)にMBRを破壊するウィルスが活動を開始したと推測される。

http://itpro.nikkeibp.co.jp/article/COLUMN/20130321/464661/



108 名前:Ta152 H-0 ◆Tank/Ja2RQ [sage] 投稿日:2013/03/21(木) 15:03:35.12 ID:vxa0XH9A [2/3]

【悲報】 韓国サイバーテロ、OSブート破壊だけでなく、全PCの全HDDを完全フォーマットされたことが判明
http://engawa.2ch.net/test/read.cgi/poverty/1363838729/

1 :番組の途中ですがアフィサイトへの転載は禁止です:2013/03/21(木) 13:05:29.53 ID:SGtqqOIz0 ?PLT(14072) ポイント特典

韓国大規模サイバーテロ、MBR(マスターブートレコード)破壊だけでなく、HDD全消去される ―米シマンテック社報告

韓国の銀行、生命保険、損害保険会社、金融機関、TV放送局などが深刻なサイバー攻撃を受けている。
我々シマンテックは現在、サイバーテロについて詳細な分析を行っている。

現時点で、我々はマルウェアとして以下のアクションを実行することを確認した。

・ テロでは自分自身を参照するファイルマッピングオブジェクトを作成している。
 JO840112-CRAS8468-11150923-PCI8273V

・ テロではウイルス対策/セキュリティ製品ベンダーに関する2つのプロセスをkillしている。
pasvc.exe
clisvc.exe

・すべての接続ドライブを列挙して、MBRおよび文字列 "PRINCPES"もしくは "HASTATI"のいずれかを書き込むことによって、そこに保存されているすべてのデータを物理的に上書きすることから始まります。
そしてハードディスクの内容をすべて完全に消去します。

・この脅威は、侵入先のコンピュータに接続されているか、またはマップされたドライブ上でアクションを実行しようとしています。

・強制的にドライブのMBRやドライブの内容などを攻撃し、システムは使用不能になります。"shutdown-r-t 0"

この攻撃は潜入の兆候を見せずに行われています。
攻撃の本当の動機も不明ですが、朝鮮半島の政治的緊張のランプアップが起因している可能性があります。

Symantecは、今後さらなる情報を公開します。

ソース シマンテック社(英語) 2013/3/20
South Korean Banks and Broadcasting Organizations Suffer Major Damage from Cyber Attack
http://www.symantec.com/connect/blogs/south-korean-banks-and-broadcasting-organizations-suffer-major-damage-cyber-attack




原因が>>1で、仕込まれてたウィルスが↑ってことか?



228 名前:拓也 ◆mOrYeBoQbw [mixiに簡易ノロ対策] 投稿日:2013/03/21(木) 15:29:22.85 ID:ekPghOGh [1/18]
を、解り易い>>1

結局割れOSが正規サーバからパッチDL出来ないので
チャイナのウイルス交じりの非正規パッチをDLしたって事ですね。

てか根本的に割れOSを重要なイントラに繋いでたニダーが間抜けって事ですぬ

234 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/21(木) 15:30:39.71 ID:lqdi6k9w [3/3]
>>228
「ソフトに金をかけたくない」
ですから・・

236 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/21(木) 15:31:03.29 ID:1gvNkCvB [5/17]
>>228
アップデート鯖だけでなく、
クライアントにも録にセキュリティソフトが入っていなかったと…。
ですよね、エロい兄さん。

256 名前:滝から堕ちた駄鯉 ◆DeCoyEnH3M [sage@おしごとちゅう] 投稿日:2013/03/21(木) 15:34:45.00 ID:5/7iNKbI [2/20]
>>228
正規のつかってりゃ問題無いのにねぇw



【ITpro】片山昌樹氏「韓国の大規模サイバー攻撃は非正規Windowsサーバーのパッチ配布が原因」★4[03/21]
http://awabi.2ch.net/test/read.cgi/news4plus/1363865141/



8 名前:ぴらに庵 ◆ddCcroSSko [] 投稿日:2013/03/21(木) 20:30:35.14 ID:3IvEsPY7 [1/12]
ウィルスなら、
ぶっちゃけ、WWWで繋がっている他国に影響が出ないわけがないんだけどなぁ…。

14 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/21(木) 20:31:27.71 ID:Y/FRj/ui [1/7]
>>8
なぜか不思議なことに、韓国をピンポイントで狙い撃ちですからねぇ



35 名前:ふぁるくらむ・りりむ 忍法帖【Lv=40,xxxPT】(-1+0:9) ◆9z/XE.xRBc [sage 東亜座布団マスター] 投稿日:2013/03/21(木) 20:33:48.54 ID:tku2kwJD [1/8]
 んー、これ、復旧とかどうなってるんだろ?

45 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/21(木) 20:34:34.56 ID:QgIn4zpd [1/6]
>>35
NHKでは4~5日掛かるって言ってたね

57 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[] 投稿日:2013/03/21(木) 20:35:35.18 ID:CPaSeUsF [1/6]
>>45
なんせ、正規のウィンドウズを買う所から始める訳だからな。
MSも嬉しい悲鳴だろう。

62 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/21(木) 20:35:54.56 ID:G5h9e3Yl [1/5]
>>45
放送局のPCは全滅で総取っ替えらしいぞ



292 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[] 投稿日:2013/03/21(木) 20:53:53.19 ID:argzxHu9 [1/9]
PC直ったみたいですね。

ようつべカンナムスタイル再生回数
16:15 1,450,365,105回
16:46 1,450,365,105回

20:46 1,451,471,100回


307 名前:氷水のプロ ◆.rmQHiMIZU [sage] 投稿日:2013/03/21(木) 20:55:00.57 ID:x5Kfxutv [7/14]
>>292
というか民間も被害食らってたのかと。






【IT】韓国への大規模サイバー攻撃、攻撃内容はマルウェアによるハードディスク破壊-Windows XP/2003/Vista/7が対象[03/21]
http://awabi.2ch.net/test/read.cgi/news4plus/1363846099/

1 名前:帰って来た仕事コナカッタ元声優 φ ★[] 投稿日:2013/03/21(木) 15:08:19.03 ID:???
韓国への大規模サイバー攻撃、攻撃内容はハードディスクの破壊

韓国で2013年3月20日に発生した大規模なサイバー攻撃について、韓国のセキュリティベンダーであるアンラボや米シマンテックといったセキュリティベンダーが相次いで情報を公開している。

アンラボは現地時間3月20日午後6時に同社Webサイト上で専用のワクチンソフトの提供を開始して、検査、治療を実施できる体制を整えている。
同社Webサイトによると、今回のサイバー攻撃はマルウエアを利用したもので、感染するとハードディスクが破壊される。

Windows XPおよび同 2003 Serverでは、物理ディスクのMBR(マスターブートレコード)とVBR(ボリュームブートレコード)にゴミデータを書き込んでハードディスクを破壊する。
Windows Vistaと同 7では、論理ドライブのすべてのファイル内容を削除してハードディスクを破壊する。

シマンテックはマルウエアと推測される「Trojan Horse/Trojan.Jokra」と「WS.Reputation.1」を検知しているとブログで解説している。

マルウエアによる攻撃では、まず自身を参照するファイル・マッピング・オブジェクトを作成する。
続いて、「pasvc.exe」と「clisvc.exe」という、セキュリティソフトに関する2つのプロセスを停止させる。最終的にハードディスクを破壊する。

破壊に使われるゴミデータとしては、「PRINCPES」や「HASTATI」といった文字列の書き込みが確認されているという。

今回の攻撃内容は目新しいものではなく、2012年8月に中東でも同様の被害を受けた組織が多くあったとしている。

http://itpro.nikkeibp.co.jp/article/NEWS/20130321/464626/


32 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[] 投稿日:2013/03/21(木) 15:20:51.28 ID:K6t4pZFX [1/8]
正規品でも喰らうっぽいね
アップデート先がトロイ入れてくる
他のPCに伝染することは無いようだからウィルスってのとは違うような

38 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[] 投稿日:2013/03/21(木) 15:23:50.36 ID:YUexFzV7 [6/17]
>>32
工作員乙
だーかーらー、本家から落とせないので
偽ミラーにいって、ウイルス入りのパッチDLした。
って、初歩的な低知能な無知な行動が原因。
って書かれてる。

58 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/21(木) 15:33:53.45 ID:egJ08aB5 [1/5]
>>32
そいつも割れか、だまされて割れ掴んでるなw
配布サーバーは前から、今も配布してるが

韓国の、対象者以外からは、聞こえない悲鳴w



52 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[] 投稿日:2013/03/21(木) 15:30:24.73 ID:K6t4pZFX [2/8]
アップデート先がWSUSなのかアンチウィルス会社のものなのかイマイチはっきりしてない
どっちも有り得る
Windowsアップデートなら
社内ネットワークのPCはMS直接じゃなく社内のWSUSに対してアップデートを要求するよ
会社の規模が大きいほどそうなる

まだ情報不足だわ

56 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[] 投稿日:2013/03/21(木) 15:32:18.78 ID:YUexFzV7 [8/17]
>>52
だったら、日本でも生保・金融・運送 etc.
大規模な同様の被害が出てる。

63 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[] 投稿日:2013/03/21(木) 15:35:39.72 ID:K6t4pZFX [3/8]
>>56
韓国を狙った理由は分からない
そもそもどうやってアップデートサーバをハックしたのかが不明
日本に起きていないのはハックされていないからだと思うけど

69 名前:ぬこ大好き3匹目 ◆YL2WBq55YzJ9 [] 投稿日:2013/03/21(木) 15:37:59.15 ID:rbkJwUPn [1/3]
>>63

こたえは簡単、割れ物だったから
WSUS設定がMSじゃなくシナの違法アップデートサーバーにつながったため。

正規品で使ってる限りそんなことは起こり得ない。

96 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/21(木) 15:46:11.30 ID:Ef1fSRwu [2/2]
>>69
昔、ルートDNS乗っ取りで正規のWindowsUpdateサーバーの接続先が変更されて攻撃されなかったっけ?

DNSはインターネット最大のセキュリティホールって聞いたけど


79 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/21(木) 15:41:20.80 ID:1gvNkCvB [3/3]
>>69
なぜMSにつながらないように設定してあるかというと、
割れだと正規アップデートできないし、
非正規Windowsですってメッセージが出るプログラムを仕込まれるからw

103 名前:ぬこ大好き3匹目 ◆YL2WBq55YzJ9 [] 投稿日:2013/03/21(木) 15:54:41.51 ID:rbkJwUPn [2/3]
>>79

デスクトップが真っ暗クラクラになるのにゃん。
以前割れ物で見たことあるにゃん。
ただ、企業なのに割れ物平気で使うのは
韓国の異常なところ、MSもよくこんなのと付き合うにゃんwww。



91 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[] 投稿日:2013/03/21(木) 15:43:39.76 ID:owbQUows [3/4]
http://livedoor.blogimg.jp/nichmtm/imgs/1/b/1b6088ba.jpg


94 名前: 【九電 74.1 %】 忍法帖【Lv=40,xxxPT】(-1+0:9) !kab安崎上葉@FREE TIBET ◆giKoK4gH6I [sage] 投稿日:2013/03/21(木) 15:44:28.31 ID:W5gpJab8 [7/7] ?2BP(3335)
>>91
工エエェェ(´д`)ェェエエ工

97 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[sage] 投稿日:2013/03/21(木) 15:46:41.86 ID:JcMqdlCH [4/5]
>>91
サムスンを使ってるニダ、ウリは愛国者ニダ。

106 名前:滝から堕ちた駄鯉 ◆DeCoyEnH3M [sage@おしごとちゅう] 投稿日:2013/03/21(木) 15:57:40.84 ID:5/7iNKbI
>>91
( ゚∀゚)アハハハ八八八ノ ヽノ ヽノ ヽ/ \/ \




195 名前:<丶`∀´>(´・ω・`)(`ハ´  )さん[] 投稿日:2013/03/21(木) 21:49:45.17 ID:lAyk8a5j

ようつべのカンナムスタイル再生回数
16:16 1,450,365,105回
16:46 1,450,365,105回

30分間に変化なし。





関連記事

Comment[この記事へのコメント]

Comment_form

管理者のみ表示。 | 非公開コメント投稿可能です。

Menu

カレンダー ▼

最新記事スクロール ▼

最新コメント ▼

月別アーカイブ(タブ) ▼

カテゴリー ▼

タグ ▼

プロフィール ▼


現在の閲覧者数: