編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

中国の「Great Cannon」攻撃はウェブ暗号化で防げた--グーグルが分析

Chris Duckett (ZDNet.com.au) 翻訳校正: 編集部

2015-04-28 10:47

 GitHubやGreatfire.orgのサーバを狙った中国からとされる攻撃が1カ月半にわたって続いた。これは、HTMLとJavaScriptのインジェクションにより、中国の人気検索エンジンBaiduを経由してWebリクエストを送りつけるというもので、新兵器「Great Cannon(巨砲)」が利用されていた。

 当初、ユーザーを攻撃に使うことで国レベルでの情報制御と検閲ツールが進化したといわれていた攻撃についてGoogleは米国時間4月24日、ウェブ全体のトラフィックがTLSで暗号化されていれば今回の攻撃は不可能だっただろうという分析を発表した。

 Googleの「Safe Browsing Infrastructure」を利用した分析の結果、「巨砲」を使った攻撃は3月1日から4月15日まで続いたという。Greatfire.orgを狙った攻撃を3月14日に開始する前にテスト期間を設けていたとのことだ。


提供:Google

 「初めにリクエストはHTTPを経由して送られたが、その後HTTPSを利用するようアップグレードされた。3月14日、攻撃は本格化し、HTTPとHTTPSの両方を経由してd3rkfw22xppori.cloudfront.netをターゲットとした(中略)。このホストを狙った攻撃は3月17日まで続いた」とGoogleは報告している。

 その後3月25日、標的はGreatfireからGitHubに変わった。

 「GitHubを狙った攻撃は4月7日に終わったようだ。測定した期間でインジェクションが行われたのも、この日が最後だ」という。

 GoogleのSafe Browsing分析はHTTPに制限され、特定の攻撃者と関連づけることは不可能だが、このような攻撃を隠すことは難しいことを示していると述べている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]