Posted by Sean-Paul Correll
・最終更新: 12/11/2010 - 2:03 PM (PST)
下までスクロールしてご覧下さい。
DDoS攻撃は、もう明日が無いかのようにインターネット上を飛び交っています。数日前、“th3j35t3r”のハンドルネームで活動しているHacktivist(ハッキングで政治的・社会的活動をする人やグループ)は、自分で作ったDoSツールを使って独力でウィキリークスのWebサイトをダウンさせることに決めました。
彼は、「ウィキリークスのWebサイトへの攻撃は、我々の軍人の生命、その他の資産、外交関係を危険にさらすことを阻止するために行われる」と説明した直後、Twitter上で声明を出しました。
私達の統計によると、彼の攻撃は、ウィキリークスのサイトが Amazon と EveryDNSによって完全にオフラインにさせられる前に、1日と3時間50分のダウンタイムを引き起こしました。
この攻撃の一方では、Operation Payback(Payback作戦: 著作権侵害防止の問題で関連業界を攻撃している)に関与している匿名の攻撃者達は、ウィキリークスを助ける時間を稼ぐために、エンターテイメント業界に対して行っている大規模攻撃を一時的に休止すると宣言しました。
彼らの最初の攻撃は、米国に拠点を置くPayPalが、ウィキリークスに対し利用規約違反をしているとして資金調達ルートのドアを閉ざした後、PayPalに対して設定されました。
PayPalは自社のブログで次のように発表しています。
匿名者達のTwitterアカウントで以下の声明が出されました。
私達の統計によると、ThePayPalBlog.comは2010年12月4日午前4時(PST)現在、いつでもすぐにオンラインに戻れる状況には見えません。
匿名者達のオーガナイザー達は、一時的なフォーカスの切り替えに関して述べています。
PayPalは自社のブログで次のように発表しています。
“PayPal has permanently restricted the account used by WikiLeaks due to a violation of the PayPal Acceptable Use Policy, which states that our payment service cannot be used for any activities that encourage, promote, facilitate or instruct others to engage in illegal activity”PayPalのアナウンスの直後、匿名者達はPayPal Blogがウィキリークスに関連した反撃における最初のDDoSターゲットであるとしました。
「PayPalは、PayPalの利用規約違反により、ウィキリークスによって使われているアカウントを永続的に停止しました。我々は、違法行為に関わる奨励、促進、幇助、指示などのいかなる活動のためにも、ペイメントサービスを提供することはできない」
匿名者達のTwitterアカウントで以下の声明が出されました。
“TANGO DOWN - thepaypalblog.com - Blog of Paypal, company that has restricted Wikileaks’ access to funding. #Paypal #Wikileaks #WL #DDoS”
"TANGO DOWN(敵を倒せ) - thepaypalblog.com - ウィキリークスの資金調達を制限したPaypalのブログを #Paypal #Wikileaks #WL #DDoS"
“Close your #Paypal accounts in light of the blatant misuse of power to partially disable #Wikileaks funding. Join in the #DDoS if you’d like”
"ウィキリークスへの資金調達を不公平に制限する露骨な権力の不正利用にあたって、Paypalのアカウントを閉じよう。DDoS攻撃に参加して下さい。"
私達の統計によると、ThePayPalBlog.comは2010年12月4日午前4時(PST)現在、いつでもすぐにオンラインに戻れる状況には見えません。
匿名者達のオーガナイザー達は、一時的なフォーカスの切り替えに関して述べています。
“While we don’t have much of an affiliation with WikiLeaks, we fight for the same: we want transparency (in our case in copyright) and we counter censorship. The attempts to silence WikiLeaks are long strides closer to a world where we can not say what we think and not express how we feel. We can not let this happen, that is why we will find out who is attacking WikiLeaks and with that find out who tries to control our world. What we are going to do when we found them? Except for the usual DDoSing, word will be spread that whoever tries to silence or discourage WikiLeaks, favors world domination rather than freedom and democracy.”
「我々はウィキリークスに大きく加担している訳ではなく、同じことのために戦う。つまり我々は透明性(著作権の場合において)を求め検閲に対して戦う。ウィキリークスを沈黙させる企ては、我々が考えていることを言えず感じていることを表現できない世界に急速に近づくということだ。そうさせる訳にはいかない。これが我々が誰がウィキリークスを攻撃しているか、誰が世界をコントロールしようとしているかを見つける理由だ。我々は彼らを見つけて何をしようとしているのか? DDoS攻撃がなかったら、ウィキリークスを沈黙させもしくは阻み、自由と民主主義よりも世界の支配を好む人の言葉が拡がってしまうであろう」
Anti-Anti WikiLeaks
Update 12/4/2010 10:50 AM PST:
約7時間の連続攻撃の後、PayPalブログは削除されたか永続的にオフラインにされました。今朝のブログへのアクセスでは403エラーが表示されました。
403 error on ThePayPalBlog.com
Update 12/4/2010 1:24 PM PST:
PayPalBlog.comは、403エラーページは解決されず、再び完全にダウンしています。
Update 12/4/2010 2:50 PM PST:
PayPalは、ウィキリークスを止めるという決定に関する表明について、全てプレーンテキストにしました。
PayPal Blog Notice
Update 12/5/2010 1:28 PM PST:
PayPalBlog.comは、現在75のサービス中断と8時間15分のトータルダウンタイムから復旧しています。この報告はPayPalBlog.comが403エラーの解決に要した数時間は考慮していません。
ThePayPalBlog.com
Update 12/6/2010 3:06 AM PST
ウィキリークスをサポートするオフィシャルプランがアナウンスされました。
Update 12/6/2010 12:00 PM PST
匿名者達はPayPalのメインウェブサイトへ二回目の攻撃を開始しました。攻撃の開始を発表した数分後、今度は彼らのインフラが攻撃を受け始め ました。彼らのWebサイトは現在利用できません。おそらく報復のDDoS攻撃を受けている最中だと思われます。
次のビラがインターネット上に出回っています。
Anonymous : Paypal Attack Poster
Update 12/6/2010 12:30 PM
彼らは現在postfinance.ch(ジュリアン・アサンジ氏の予備資金口座を閉鎖したスイス郵政公社との提携銀行のサイト)をダウンさせています。私達はこれまでに5分のダウンタイムを記録しています。
Update 12/6/2010 1:52 PM
postfinance.chへの攻撃は進行中です。このサイトは最初12:33 PM(PST)にダウンしてから1時間以上に渡ってダウンしています。
postfinance.ch downtime
Update 12/6/2010 3:02 PM
匿名者達のWebサイトは現在重いDDoS攻撃を受けています。私達は、今朝のThe pro-wikileaks攻撃が始まってから、2時間弱のダウンタイムと23のサービスの中断を観察しています。
Anonymous Counterattack
Update 12/6/2010 5:07 PM
PostFinance.chに対する攻撃はまだ進行中です。私達は攻撃が開始されてから4時間41分の連続したダウンタイムを観察しています。 さらにDDoS攻撃に加え、匿名者のメンバー達はこの画像を使ってPostFinanceオフィスにスパムをばらまいています。
約7時間の連続攻撃の後、PayPalブログは削除されたか永続的にオフラインにされました。今朝のブログへのアクセスでは403エラーが表示されました。
403 error on ThePayPalBlog.com
Update 12/4/2010 1:24 PM PST:
PayPalBlog.comは、403エラーページは解決されず、再び完全にダウンしています。
Update 12/4/2010 2:50 PM PST:
PayPalは、ウィキリークスを止めるという決定に関する表明について、全てプレーンテキストにしました。
PayPal Blog Notice
Update 12/5/2010 1:28 PM PST:
PayPalBlog.comは、現在75のサービス中断と8時間15分のトータルダウンタイムから復旧しています。この報告はPayPalBlog.comが403エラーの解決に要した数時間は考慮していません。
ThePayPalBlog.com
Update 12/6/2010 3:06 AM PST
ウィキリークスをサポートするオフィシャルプランがアナウンスされました。
Update 12/6/2010 12:00 PM PST
匿名者達はPayPalのメインウェブサイトへ二回目の攻撃を開始しました。攻撃の開始を発表した数分後、今度は彼らのインフラが攻撃を受け始め ました。彼らのWebサイトは現在利用できません。おそらく報復のDDoS攻撃を受けている最中だと思われます。
次のビラがインターネット上に出回っています。
Anonymous : Paypal Attack Poster
Update 12/6/2010 12:30 PM
彼らは現在postfinance.ch(ジュリアン・アサンジ氏の予備資金口座を閉鎖したスイス郵政公社との提携銀行のサイト)をダウンさせています。私達はこれまでに5分のダウンタイムを記録しています。
Update 12/6/2010 1:52 PM
postfinance.chへの攻撃は進行中です。このサイトは最初12:33 PM(PST)にダウンしてから1時間以上に渡ってダウンしています。
postfinance.ch downtime
Update 12/6/2010 3:02 PM
匿名者達のWebサイトは現在重いDDoS攻撃を受けています。私達は、今朝のThe pro-wikileaks攻撃が始まってから、2時間弱のダウンタイムと23のサービスの中断を観察しています。
Anonymous Counterattack
Update 12/6/2010 5:07 PM
PostFinance.chに対する攻撃はまだ進行中です。私達は攻撃が開始されてから4時間41分の連続したダウンタイムを観察しています。 さらにDDoS攻撃に加え、匿名者のメンバー達はこの画像を使ってPostFinanceオフィスにスパムをばらまいています。
Update - 12/7/2010 - 12:03 AM
PostFinance.chへの攻撃は、11時間35分のダウンタイムを計測して、まだ強力に続いています。
このDDoS攻撃は金融機関への最初の攻撃の成功のひとつで、この会社と顧客との取引の障害になっています。ユーザーのひとりはTwitter上 で書いています。
"#paybackさん、PostfinanceへのDDoS攻撃を10分間止めてもらえますか?そうすれば銀行が使えるので。 お願いです。"
Update - 12/7/2010 - 9:30 AM
Update - 12/8/2010 - 1:56 AM
私達は12月4日に攻撃が開始されてから256のサービスの中断と合計94時間のダウンタイムを観測しています。また、攻撃者達のサイト(anonops.net)への8時間以上に及ぶカウンターDDoS攻撃も観測しています。
以下はダウンタイムを追跡した最新アップデートです。
注: 各サイトの名前は該当するブログ記事へリンクしています。
Update - 12/8/2010 - 2:37 AM
この攻撃活動は、非常に急速な展開を見せており、私が夜の最終記事をアップデートしている間に既にMasterCard.comをターゲットにし始めています。
Mastercard Takedown Announcement
Update - 12/8/2010 - 12:26 PM
Mastercard.comは11時間のダウンタイムを計測し継続していますが、1 :00 PM PSTに、ターゲットがVisa.comに変わるでしょう。
攻撃グループがオフィシャルにVisa.comをターゲットにするのはこれが初めてですが、私達が昨日午後9時に監視を始めてから、既にVisaの106のサービスの中断と12時間以上のダウンタイムを観測していました。
Update - 12/8/2010 - 4:14 PM
Twitterが@anon_operation のアカウントを停止しました。
匿名者達は昨夜までpostfinance.chを激しく攻撃し、16時間30分のダウンタイムを記録しました。チャットルームでは現在900人以上の人々が攻撃に参加しており、彼らのボランティアのDDoS攻撃ボットネット(LOIC HIVEMIND)における500台以上の関連するコンピュータが存在します。
LOIC (Low Orbit Ion Canon)は、DDoS攻撃を行うために攻撃者達によって開発されたDDoSツールです。このソフトウェアは、ユーザーのアプリケーションの中にコマンドとコントロールアドレスの挿入を許可します。するとそれらのコンピュータは自動的に “HIVEMIND” に接続し、すぐに予め設定された目標に対して攻撃を始めます。
ソフトウェアの様子はこちら。
Update - 12/7/2010 - 9:44 AM
ターゲットはスウェーデンの検察機関 http://aklagare.seに切り替わりました。このWebサイトは、ボランティアのボットネット攻撃において500台以上のコンピュータに突然選択されターゲットに置かれた後、即座にダウンしました。
Update - 12/7/2010 - 10:16 AM
アンチウィキリークスに対するどの攻撃においても参加するために、1,000人以上の人がチャットに参加しています。
Over 1000 attackers have joined in on the attacksA
Update - 12/7/2010 - 2:10 PM
9:44AM (PST)にこのサイトへの攻撃が集中的に開始されてから、私達はAklagare.seの4時間26分のダウンタイムを記録しています。
Update - 12/7/2010 - 3:06 PM
ターゲットは、ウィキリークスをダウンさせたDNSプロバイダ、EveryDNS.comに切り替わりました。2:52 PM(PST)にこのターゲットが発表されてから、わずか一分後の2:53 PM (PST)にWebサイトがダウンさせられました。10分間のダウンタイムを計測しています。
Update - 12/7/2010 - 3:51 PM
ターゲットは現在、http://lieberman.senate.gov (米国上院議員Joe Lieberman氏のWebサイト)に変わっています。これはPayback作戦が、初めてターゲットにした政府関係者のサイトです。
Update - 12/7/2010 - 4:16 PM
私達はlieberman.senate.govの最初のダウンタイムを記録しました。現在、ちょうど1,000人の攻撃者達がチャットルームにおり、およそ600台のコンピュータがボランティアボットネットに接続されています。
http://lieberman.senate.gov は、4:11 PM PSTに1分間ダウンしました。
lieberman.senate.gov downtime
Update - 12/7/2010 - 4:56 PM
Payback作戦は継続してDDoSカウンターアタックを行っていますが、このサイトへの攻撃は、Lieberman上院議員のWebサイトにおける攻撃が発表された直後に強くなりました。私達は厳密に誰がグループの攻撃に関わっているかはよくわかりませんが、"愛国者のグループ"は、より大きな米国の利益を保護しようとしているのではないかと思います。
Payback作戦のWebサイトのアップタイムのグラフです。
Update - 12/7/2010 - 5:54 PM
lieberman.senante.govへの攻撃は8サービスの中断と12分間のダウンタイムで終了しました。この攻撃は現在、61サービスの中断と1日と2時間36分のダウンタイムの激しい攻撃を受けたe-finance.postfinace.chへと戻っています。
Update - 12/7/2010 - 7:20 PM
彼らはwww.advbyra.seへの攻撃に切り替えています。ジュリアン・アサンジ氏によって暴行を受けたとの申し立てをしている女性二人の弁護士のWebサイトです。
このサイトは攻撃開始からたった1分間でダウンし、現在まで15分間ダウンしたままです。
Update - 12/7/2010 - 8:15 PM
匿名者達の内一部のグループ(全員ではなく)は、Sarah Palin氏(米政治家)のWebサイトsarahpac.comへの攻撃を始めました。これは彼女がジュリアン・アサンジ氏をテロリストとして捕まえるべきだと述べたことへの報復です。私達はこれまでに6分間のダウンタイムを観測しています。
lieberman.senante.govへの攻撃は8サービスの中断と12分間のダウンタイムで終了しました。この攻撃は現在、61サービスの中断と1日と2時間36分のダウンタイムの激しい攻撃を受けたe-finance.postfinace.chへと戻っています。
Update - 12/7/2010 - 7:20 PM
彼らはwww.advbyra.seへの攻撃に切り替えています。ジュリアン・アサンジ氏によって暴行を受けたとの申し立てをしている女性二人の弁護士のWebサイトです。
このサイトは攻撃開始からたった1分間でダウンし、現在まで15分間ダウンしたままです。
Update - 12/7/2010 - 8:15 PM
匿名者達の内一部のグループ(全員ではなく)は、Sarah Palin氏(米政治家)のWebサイトsarahpac.comへの攻撃を始めました。これは彼女がジュリアン・アサンジ氏をテロリストとして捕まえるべきだと述べたことへの報復です。私達はこれまでに6分間のダウンタイムを観測しています。
この事は、この攻撃活動には"責任者"が誰もいないという事実を浮き彫りにしています。これらの攻撃者達はターゲットの提案をし、また自身の意思で自由に賛同してついて行っています・・・彼らの内わずか数名が乗っているだけであったとしてもでこのような状態なのです。
また、彼らはウィキリークスを沈黙させようもしくは阻もうとする者はいかなる機関でも攻撃することによって、ジュリアン・アサンジ氏を支持する活動の継続を計画しています。まだ具体的に実現していませんが、ウィキリークスの会話(ハッシュタグ #wikileaks)を削除したとして、既にTwitterをも攻撃対象の脅威に晒しています。
Update - 12/8/2010 - 1:56 AM
私達は12月4日に攻撃が開始されてから256のサービスの中断と合計94時間のダウンタイムを観測しています。また、攻撃者達のサイト(anonops.net)への8時間以上に及ぶカウンターDDoS攻撃も観測しています。
以下はダウンタイムを追跡した最新アップデートです。
注: 各サイトの名前は該当するブログ記事へリンクしています。
Site | Interruptions | Downtime (h:m) |
ThePayPalBlog.com | 77 | 8:19 |
PostFinance.ch | 55 | 33:08 |
e-finance.postfinace.ch | 61 | 33:07 |
www.aklagare.se | 11 | 13:00 |
everydns.com | 4 | 0:31 |
lieberman.senate.gov | 8 | 0:12 |
ADVBYRA.SE | 32 | 5:11 |
sarahpac.com | 8 | 0:25 |
TOTAL | 256 | 94 hours |
Update - 12/8/2010 - 2:37 AM
この攻撃活動は、非常に急速な展開を見せており、私が夜の最終記事をアップデートしている間に既にMasterCard.comをターゲットにし始めています。
Mastercard Takedown Announcement
MasterCard.comが始めてダウンしたのは1:14 AM PSTで、4つのサービスが中断し現在1時間以上のダウンタイムが続いています。
MasterCard.com Downtime
Update - 12/8/2010 - 3:17 AM
ジュリアン・アサンジ氏に暴行を受けたと申し立てをしている女性二人の弁護士のWebサイトをホスティングしているプロバイダ space2u.comは、このサイト(ADVBYRA.SE)を自主的に無期限で停止しました。
こちらはチャットでの会話の一部です。
これは“Operation Avenge Assange(アサンジの逆襲作戦)"が直接の原因でISPが自らWebサイトを削除した初めての事例になりました。
Update - 12/8/2010 - 5:18 AM
Mastercard.comはまだダウンしています。ボランティアのボットネットの940台が一斉にこのサイトを攻撃しています。これまでのところ3時間57分のダウンタイムが記録されています。
Update - 12/8/2010 - 8:24 AM
Mastercard.comは引き続きメインのターゲットにされたままで、私達の最後のレポート以来まだオンラインになっていません。7時間のダウンタイムを計測しています。攻撃者達のチャットルームの参加者数は2,200人以上に急増しており、ボランティアボットネット内のコンピュータ数は現在1,700台以上になっています。
MasterCard.com Downtime
Update - 12/8/2010 - 3:17 AM
ジュリアン・アサンジ氏に暴行を受けたと申し立てをしている女性二人の弁護士のWebサイトをホスティングしているプロバイダ space2u.comは、このサイト(ADVBYRA.SE)を自主的に無期限で停止しました。
こちらはチャットでの会話の一部です。
これは“Operation Avenge Assange(アサンジの逆襲作戦)"が直接の原因でISPが自らWebサイトを削除した初めての事例になりました。
Update - 12/8/2010 - 5:18 AM
Mastercard.comはまだダウンしています。ボランティアのボットネットの940台が一斉にこのサイトを攻撃しています。これまでのところ3時間57分のダウンタイムが記録されています。
Update - 12/8/2010 - 8:24 AM
Mastercard.comは引き続きメインのターゲットにされたままで、私達の最後のレポート以来まだオンラインになっていません。7時間のダウンタイムを計測しています。攻撃者達のチャットルームの参加者数は2,200人以上に急増しており、ボランティアボットネット内のコンピュータ数は現在1,700台以上になっています。
Update - 12/8/2010 - 12:26 PM
Mastercard.comは11時間のダウンタイムを計測し継続していますが、1 :00 PM PSTに、ターゲットがVisa.comに変わるでしょう。
攻撃グループがオフィシャルにVisa.comをターゲットにするのはこれが初めてですが、私達が昨日午後9時に監視を始めてから、既にVisaの106のサービスの中断と12時間以上のダウンタイムを観測していました。
Update - 12/8/2010 - 4:14 PM
Twitterが@anon_operation のアカウントを停止しました。
Update - 12/8/2010 - 8:11 PM
Payback作戦は、再びPayPalをターゲットに選びました。私達は今朝6:43AM にPayPalの最初のダウンタイムを観測しました。そして、それ以来このサイトはずっとアップダウンを繰り返しています。
33分のトータルダウンタイムと2,600-4,000 ミリ秒の範囲のレスポンスタイムを観測しています。
PayPal Downtime
PayPal Response Time
Payback作戦は、再びPayPalをターゲットに選びました。私達は今朝6:43AM にPayPalの最初のダウンタイムを観測しました。そして、それ以来このサイトはずっとアップダウンを繰り返しています。
33分のトータルダウンタイムと2,600-4,000 ミリ秒の範囲のレスポンスタイムを観測しています。
PayPal Downtime
PayPal Response Time
Update - 12/8/2010 - 9:00 PM
もしあなたが今日私達のブログ記事を追っていたら、その時私達が一定の継続したDDoS攻撃を受けていたことに気づいたかもしれません。
この記事の精神において私は書き続けます。そして今日PandaLabsブログにおいて139のサービスの中断と、5時間のダウンタイムがあったことをお伝えします。
誰がこの攻撃に責任があるのかはまだ正確にわかりませんが、彼らにとっては、これらの攻撃が公式に記録されていくのが気に入らなかったようです。
一種の“愛国者グループ”がPayback作戦に存在するかどうか、人々は一日中私に訊ねてきます。
イニシアティブの存在があるということは疑いないと私は思いますが、@Th3J35t3rの他は誰も公に"逆襲"しておらず、また彼もしくは彼らはこれら最新の攻撃に関してまだ何も言及していません。
では、ある種の地下愛国者の反応があると思わせるのは何でしょうか?さて統計を見てみましょう・・・。
Payback作戦のWebサイトは、ロシアの、アンチDDoS攻撃に特化した“Bulletproof(防弾)”サーバーでホスティングされているにもかかわらず、一連のDDoS攻撃を受けています。
Anonymous Website Downtime
匿名者達のチャットサーバーは、定期的にボットで溢れています。
以下はそれらが言っていたことです。
Flood bots invade #WikiLeaks
PandaLabs Blogのダウンタイム:
PandaLabs Blog Downtime
私はPayback作戦のカウンター攻撃がより進むことを予想しますが、この愛国者達が自分達を公に知られるようにするかどうかはまだわかりません。
Update - 12/9/2010 - 1:13 AM
現在500以上のコンピュータがボランティアボットネット(LOIC Hivemind)に存在します。それらは全てpaypal.com (note: www.paypal.comではなく)をターゲットにしており、サイトが応答しなくなってから1時間20分が経過しています。
Update: 12/9/2010 - 11:15PM - Luis Corrons:
攻撃の参加者達が利用できるLOICのJSバージョンは、必要なのはブラウザだけで、iPhoneからでも攻撃を開始することができます。
Update: 12/10/2010 - 2:20AM - Luis Corrons:
攻撃者達は四方八方に広がっています。次のステップはAmazon.comを攻撃することでしたが、匿名者達のサーバーインフラは強い攻撃を受けており、事実、日中の長時間オフラインにさせられていました。彼らは現在、今後の攻撃に向けてグループの再結成と戦略策定を行っています。
これがPayback作戦のWebサイトのアップタイムグラフです。
Anonymous Website Downtime
Update 12/10/2010 - 12:00 PM PST
“Operation:Leakspin(Leakspin作戦)”と呼ばれている新しいAnonymous(匿名)の動きについて報告がありました。それはウィキリークスのリリースの中から特にセンシティブな機密情報を、レビューして公開することを狙いとしています。
これはその発表の画像です。
Operation:Leakspin
Payback作戦のオーガナイザー達の話では、この新しい動きと自分達は無関係であると主張しています。これは"Anonymous(匿名)" のようなグループはリーダーを持っていないため、簡単にコントロールされることができない、という事実を際立たせています。メンバー達は、自分が望む時や必要を感じた時に分裂して独自のイニシアティブを形作ります。今回の場合、Payback作戦のコミュニケーション基盤が昨日と今日ほとんど無力だった後に、この新しい動きが出てきたものと思われます。Payback作戦が将来どうなるのかという戦略的な方向性ははっきりしていませんが、オリジナルのグループはいくつかの作戦に分裂し始めているように見えます。
Update: 12/11/2010 - 12:10 PM
Payback作戦は、彼らのIRCネットワークを長時間利用不能にしたインフラの問題から回復しました。チャットルームは現在1,200ユーザー以上の人で一杯になっており、多くはmastercard.comをターゲットにしています。
Mastercard.comは今朝6:43 AM PST頃からスローダウンし始め、12:27 PM PSTに完全にダウンしました。私達は12月8日にmastercard.comへの攻撃が開始されてから合計1日と13時間23分のダウンタイムを記録しています。
Mastercard Downtime Graph
Update - 12/11/2010 - 2:03 PM
多くの人が匿名者達のボランティアボットネット(LOIC hivemind)のしくみについて私達に質問してきます。LOIC DDoSツールは、コンピュータ上にインストールされて実行された後、ユーザーは初めにプログラムの中にCommand and Control(IRC)サーバーを挿入する必要があります。C&Cが設定されると、ソフトウェアは自動的に#loic IRCチャットルームのユーザー名LOIC_+6文字(ランダムな英数字)を持ったコンピュータに接続します。
#loicチャットルーム(今回の場合は @BillOReilly)の管理者は、その時組織的攻撃を開始するためのトピックを全ボランティアコンピュータ上に設定します。
これは典型的なコマンドです。
注: DDoS攻撃を始めることは世界中の多くの場所で違法です。私達はこのような攻撃に参加することは誰にもおすすめしません!
Operation Payback :: Hivemind Voluntary Botnet
もしあなたが今日私達のブログ記事を追っていたら、その時私達が一定の継続したDDoS攻撃を受けていたことに気づいたかもしれません。
この記事の精神において私は書き続けます。そして今日PandaLabsブログにおいて139のサービスの中断と、5時間のダウンタイムがあったことをお伝えします。
誰がこの攻撃に責任があるのかはまだ正確にわかりませんが、彼らにとっては、これらの攻撃が公式に記録されていくのが気に入らなかったようです。
一種の“愛国者グループ”がPayback作戦に存在するかどうか、人々は一日中私に訊ねてきます。
イニシアティブの存在があるということは疑いないと私は思いますが、@Th3J35t3rの他は誰も公に"逆襲"しておらず、また彼もしくは彼らはこれら最新の攻撃に関してまだ何も言及していません。
では、ある種の地下愛国者の反応があると思わせるのは何でしょうか?さて統計を見てみましょう・・・。
Payback作戦のWebサイトは、ロシアの、アンチDDoS攻撃に特化した“Bulletproof(防弾)”サーバーでホスティングされているにもかかわらず、一連のDDoS攻撃を受けています。
Anonymous Website Downtime
匿名者達のチャットサーバーは、定期的にボットで溢れています。
以下はそれらが言っていたことです。
Flood bots invade #WikiLeaks
PandaLabs Blogのダウンタイム:
PandaLabs Blog Downtime
私はPayback作戦のカウンター攻撃がより進むことを予想しますが、この愛国者達が自分達を公に知られるようにするかどうかはまだわかりません。
Update - 12/9/2010 - 1:13 AM
現在500以上のコンピュータがボランティアボットネット(LOIC Hivemind)に存在します。それらは全てpaypal.com (note: www.paypal.comではなく)をターゲットにしており、サイトが応答しなくなってから1時間20分が経過しています。
Update: 12/9/2010 - 11:15PM - Luis Corrons:
攻撃の参加者達が利用できるLOICのJSバージョンは、必要なのはブラウザだけで、iPhoneからでも攻撃を開始することができます。
Update: 12/10/2010 - 2:20AM - Luis Corrons:
攻撃者達は四方八方に広がっています。次のステップはAmazon.comを攻撃することでしたが、匿名者達のサーバーインフラは強い攻撃を受けており、事実、日中の長時間オフラインにさせられていました。彼らは現在、今後の攻撃に向けてグループの再結成と戦略策定を行っています。
これがPayback作戦のWebサイトのアップタイムグラフです。
Anonymous Website Downtime
Update 12/10/2010 - 12:00 PM PST
“Operation:Leakspin(Leakspin作戦)”と呼ばれている新しいAnonymous(匿名)の動きについて報告がありました。それはウィキリークスのリリースの中から特にセンシティブな機密情報を、レビューして公開することを狙いとしています。
これはその発表の画像です。
Operation:Leakspin
Payback作戦のオーガナイザー達の話では、この新しい動きと自分達は無関係であると主張しています。これは"Anonymous(匿名)" のようなグループはリーダーを持っていないため、簡単にコントロールされることができない、という事実を際立たせています。メンバー達は、自分が望む時や必要を感じた時に分裂して独自のイニシアティブを形作ります。今回の場合、Payback作戦のコミュニケーション基盤が昨日と今日ほとんど無力だった後に、この新しい動きが出てきたものと思われます。Payback作戦が将来どうなるのかという戦略的な方向性ははっきりしていませんが、オリジナルのグループはいくつかの作戦に分裂し始めているように見えます。
Update: 12/11/2010 - 12:10 PM
Payback作戦は、彼らのIRCネットワークを長時間利用不能にしたインフラの問題から回復しました。チャットルームは現在1,200ユーザー以上の人で一杯になっており、多くはmastercard.comをターゲットにしています。
Mastercard.comは今朝6:43 AM PST頃からスローダウンし始め、12:27 PM PSTに完全にダウンしました。私達は12月8日にmastercard.comへの攻撃が開始されてから合計1日と13時間23分のダウンタイムを記録しています。
Mastercard Downtime Graph
Update - 12/11/2010 - 2:03 PM
多くの人が匿名者達のボランティアボットネット(LOIC hivemind)のしくみについて私達に質問してきます。LOIC DDoSツールは、コンピュータ上にインストールされて実行された後、ユーザーは初めにプログラムの中にCommand and Control(IRC)サーバーを挿入する必要があります。C&Cが設定されると、ソフトウェアは自動的に#loic IRCチャットルームのユーザー名LOIC_+6文字(ランダムな英数字)を持ったコンピュータに接続します。
#loicチャットルーム(今回の場合は @BillOReilly)の管理者は、その時組織的攻撃を開始するためのトピックを全ボランティアコンピュータ上に設定します。
これは典型的なコマンドです。
!lazor default targethost=targetdomain.com subsite=/ speed=20 threads=20これはチャットルームのスクリーンショットです。
method=tcp wait=false random=true
注: DDoS攻撃を始めることは世界中の多くの場所で違法です。私達はこのような攻撃に参加することは誰にもおすすめしません!
Operation Payback :: Hivemind Voluntary Botnet
※時刻表記は全て太平洋標準時(PST)です。
今後も頻繁に更新しますのでチェックして下さい。
0 件のコメント:
コメントを投稿