攻撃の報告
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2017/08/07 14:26 UTC 版)
「2014年シェルショック脆弱性」の記事における「攻撃の報告」の解説
2014年9月25日までに、この脆弱性を攻略したコンピュータから成るボットネットが攻撃者によって使われていた 。 これは、いわゆるゼロデイ攻撃の状況になっていたことを意味する。 2014年9月26日、シェルショック関連のボットネット「wopbot」が報告された。これは、アカマイ・テクノロジーズに対してDDoS攻撃を放ち、アメリカ国防総省を探査(スキャン)するために使われていた 。 2014年11月4日、トレンドマイクロは、SMTP(メール)サーバ上のBashを攻略してIRCボットをロードする攻撃を確認したと報告した 。 2014年下半期には、IBMのTokyo SOCは、公開サーバに対する攻撃の動向として「当初は大量の調査行為が行われていたが、その後の攻撃動向の調査により、サーバに対してDDoSやスパムを行うボットプログラムを埋め込もうとする試みが確認された」 という。 2015年2月25日、警察庁(@police)は、この脆弱性の有無を調査したり攻略しようとするアクセスの急増を観測し、注意を呼びかけた 。
※この「攻撃の報告」の解説は、「2014年シェルショック脆弱性」の解説の一部です。
「攻撃の報告」を含む「2014年シェルショック脆弱性」の記事については、「2014年シェルショック脆弱性」の概要を参照ください。
- 攻撃の報告のページへのリンク