編集部からのお知らせ
新着PDF集:データセンターの省電力化
「これからの企業IT」の記事はこちら

MetasploitプロジェクトのサイトがARPポイゾニングで乗っ取られる

文:Dancho Danchev(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-06-05 10:40

 脆弱性実証コードの開発、テスト、利用のためのオープンソースプラットフォームであるMetasploitの公式プロジェクトサイトが、米国時間6月2日に著名な中国のアンダーグラウンドの人物にハイジャックされた。この人物は新しいゼロデイ脆弱性を販売しているという意味の次のメッセージを残している -- "hacked by sunwear! just for fun! ring04h come on :) ps:sell 0day, my qq 47347 .call me sunwear"。H D Moore氏によれば、このメッセージの表示とMetasploit.comから中国語のフォーラムへの転送は、ISPレベルのARPポイゾニングによって行われたようだ。

 問題は解決した。誰かがwww.metasploit.comのサーバが存在するルータのIPアドレスに対しARPポイゾニングを行っている。私が実際のルータのARPエントリをハードコーディングしたところ、このMITM問題は解決したようだ。これはそのネットワーク上の他の250ほどのサーバについては助けにはならないが、それはそのISPが解決する問題だ。

 中国のハッカーはその後、ARPポイゾニングが行われていた時点でMetasploit.comがどのように見えていたかを示す画像を、訪問者がリダイレクトされていたサイトにあったフォーラムで配布した。これは自分で見て確かめて欲しい。ただMetasploitの公式サイトを乗っ取ることでゼロデイ脆弱性を売りに出すというのはできすぎで、本物のゼロデイ脆弱性が役に立ったということは考えにくい。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]