数百のオランダのサイトがイスラムのハクティビストに改変される

文:Dancho Danchev(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-08-26 07:28

 大規模ウェブ改変による抗議行動だと思われるが、現地時間8月22日から、nEt^DeViLとして知られるイスラム教のハッカーが(これは、2008年6月にICANNとPhotobucketのDNSレコードを乗っ取ったNetDevilzではない)、数百のドメインが単一の共有ホスティングプロバイダを利用していることを使って、約200のオランダのウェブサイトをハックすることに成功した。これは、オランダの国会議員が2008年3月に発表した、物議を醸した映画「Fitna」に抗議するハクティビズム行動だ。

 この改変は、どのように行われたのだろうか。すべてのサイトは、ホスティング会社Geenpunt.nlが所有する単一のIPアドレス(81.4.97.190)を使っており、このサーバの攻撃に成功すれば、そこでホストされているすべてのドメインを改変することが可能になる。これが、今回起こったことだった。

 これらのサイトの多くでは、未だにこの攻撃で残されたメッセージを見ることができる。

“Anti-Fitna ( Response to the Fitna Movie by ‘Geert Wilders’ Cow ! ) This hax0ring is to defend ISLAM - The Religion of [ Abraham, Moses, Jesus & Muhammad ( Peace Be Upon Them All ) ] that Insulted by a Cow ! from Netherlands ! Show Some Respect ! so , I can Leave you in Peace ! [ You’ve Started it ! ] , I don’t have problems with your site but, that what Geert Wilders Cow! chose for you ;) If you think that ” Insulting GOD Religion is a Freedom of Speech as your country did , then allow me to show you my Freedom knowledge of Hacking ;) ”

[ by the way, nothing was deleted relax ^_^ only your index renamed ] [ NO WAR ] … [ NO HATING ] … [ NO Lammers ! ] … [ NO Subdirs ;) ] Can Break Your Lame Security ! [ Love Coding than Hacking ;) ‘ Perl , Python , PHP, JavaScript , HTML, VB , Borland Delphi, a Little of C/C++ & Assembly ‘ ]

aB0 m0h4mMed .. for the Old Times Greets & Peace to my Brothers. Abu_Zahra[My Best friend ] ○ Saudia_Hacker ○ Abu Lafy ○ DeadLine , DosMan & b0hAjEr [ Q8Crackers Crew ] ○ Yanis ○ Broken-Proxy ○ Eddy_BAck0o ○ Mianwalian & ZeRo from [#WHACKERZ ] ○ SaveChanges[ PHA ] ○ FBH Crew ○ Apocalypse ○ PaKBrain ○ DaVenjah! ○ BrEakerS ○ Red Devils Crew[ Saudi|x ] ○ by_emR3 , Kerem125 , Gsy & Alemin Krali [ Gr347 7urk15h |3ro7h3r5 ] ○ sys-worm(turkish) ○ F10 ○ ZombiE_KsA ○ xOOmxOOm net_devil@hackermail.com”

 当然ながら、イスラム教のハッキンググループが彼らの信仰を何らかの形で傷つけた国に属するウェブサイトを攻撃するのは、これが初めてではない。例えば、2006年にはデンマークの新聞で発表されたムハンマドの風刺漫画に対する抗議として、600以上のデンマークのウェブサイトの大規模改変が行われた。この「ハクティビスト」行動によるプロパガンダは、必ずしも全面的なサイバー戦争を意味するものではなく、安全でないホスティングプロバイダを使っているなるべく多くのオランダのインターネットユーザーに情報を届けることを狙った情報戦の一例だ。

 これまでのウェブサイト改変に対する分析によれば、改変を行った人々の多くが同時にマルウェアをホストしたり、フィッシング攻撃を行ったり、SEO対策の意味のないページを攻撃対象となったサーバに置くなど複数の行動をしているのに対し、今回の場合はメインページだけを改変しており、純粋な「ハクティビズム」は無くなったわけではないと言える。しかし、現在の純粋な「ハクティビズム」は、無意識か意図的かはともかく、情報戦のプロパガンダ部門となっている。特定の国のウェブサイトには、脆弱であることが簡単に検知できるものが何十万とあることを考えれば、この政治的プロパガンダは簡単に大規模なマルウェア攻撃に変わりうる。

 単一のグループや1人のスクリプトキディの行動が、最初から意図していたかどうかは別にして、多くの被害を与える場合もある。現実世界と同じように、本物のサイバー戦争はそのような挑発によって起こってしまうものだ。

 関連記事を以下に挙げる。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  2. セキュリティ

    サイバー攻撃の“大規模感染”、調査でみえた2024年の脅威動向と課題解決策

  3. セキュリティ

    従業員のセキュリティ教育の成功に役立つ「従業員教育ToDoリスト」10ステップ

  4. セキュリティ

    IoTデバイスや重要インフラを標的としたサイバー攻撃が増加、2023年下半期グローバル脅威レポート

  5. セキュリティ

    急増する工場システムへのサイバー攻撃、現場の課題を解消し実効性あるOTセキュリティを実現するには

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]