정부는 금번 3.4 DDoS 공격에 동원된 좀비PC의 총 수를 77,207대로 산출하였다. 이것은 3월4일 10시의 1차 공격 시 24,696대, 18시30분의 2차 공격 시 51,434대, 3월5일 오전 3차 공격(27개 사이트는 10시45분, 2개 사이트는 8시에 공격 시작)의 11,310대 중 중복 IP를 제거하여 산출한 것이다. 총 좀비 PC의 숫자는 7.7 DDoS 공격 시의 총 115,044대에 비하면 적지만, 3월4일 2차 공격 시의 51,434대는 7.7 DDoS 2차 공격시 최대 47,123대의 좀비 PC가 동원되었던 것에 비하면 오히려 많은 수치이다. 한편 방통위는 악성코드 유포 및 명령 사이트로 추정되는 72개국의 738개(누적) IP를 확보하여 한국인터넷진흥원(KISA)와 ISP를 통해 긴급 차단하였다. 政府は、今回の3.4 DDoS攻撃に動員されたゾンビPCの総数を77,207と算出した。これは、3月4日10時の1次攻撃時の24,696台、18時30分の2回の攻撃時の51,434台、3月5日午前3回の攻撃(27件のサイトでは10時45分、2つのサイトでは朝8時に攻撃開始)の11,310台のうち、重複したIPを除いて算出したものである。総ゾンビPCの数は一昨年の7.7 DDoS攻撃の時の合計115,044台に比べると少ないが、3月4日二次攻撃時の51,434台は7.7 DDoS 2次攻撃時の最大47,123台のゾンビPCと比べれば、むしろ多い数値である。一方、放送通信委員会は、悪意のあるコードの拡散、および命令サイトと推定される72カ国の738件(累積)のIPを確保して、韓国インターネット振興院(KISA)とISPを介して緊急遮断した。
정부는 PC 하드디스크 손상과 관련하여 3월7일(월) 9시 현재까지 총 119건이 신고 되었다고 밝혔다. 하지만 전화로 신고된 하드디스크 손상 사례는 일일이 현장 방문 확인을 하기가 어렵고 또한 파괴된 하드디스크는 데이터복구가 거의 불가능하여 손상이 금번 악성코드에 의한 것인지 다른 여러 가지 요인에 의한 것인지 판별하기가 대단히 어렵기 때문에 금번 악성코드에 의한 하드디스크 손상 건수는 명확히 산출하기는 어려울 것으로 판단된다. 119건은 7.7 DDoS 공격후 PC 하드디스크가 손상된 첫째 날에 396건이 신고된 것에 비하면 훨씬 적은 수치이다. 그러나 향후 하드디스크 손상 관련 사례가 증가할 가능성도 배제할 수 없기 때문에, 국민들이 자신도 모르게 감염된 악성코드에 의한 피해를 예방하기 위하여 PC 사용시 안전모드로 부팅한 후 전용백신을 다운로드 받아 검사·치료해 주실 것을 당부하였다. 끝. 政府は、PCのハードディスクの破損に関連して、3月7日(月)午前9時現在までに計119件が報告されたと明らかにした。しかし、電話で報告されたハードディスクの破損事例は、一つ一つ現場訪問して確認をするのが難しい。また破壊されたハードディスクはデータの復旧がほぼ不可能なので、損傷が今回のマルウェアによるものか他のいくつかの要因によるものかを判別することは非常に難しく、今回の悪質なコードによるハードディスクの破損件数は、明確に計算するのは難しいと判断される。119件とは7.7 DDoS時最初の日に396件が報告されたことに比べればはるかに少ない数値である。しかし、今後、ハードディスクの破損の関連事例が増加する可能性も排除できないため、国民が自分も知らないうちに感染して悪意のあるコードによる被害を防止するために、PCを使用する場合まずセーフモードで起動し専用ワクチンをダウンロードして検査、治療されるよう要請したい。終わり。
정부는 3월 8일(화) 9시 현재까지 PC 하드디스크 손상 관련 사례가 444건 신고 되고, 새로운 변종 악성코드가 출현할 가능성을 배제하기 어렵기 때문에 신속한 전용백신 치료를 당부하였다. 특히 이번 악성코드의 초기 유포지로 알려진 파일공유 사이트를 최근 이용한 사람은 자신의 PC가 금번 악성코드에 감염되었는지의 여부를 전용백신을 통해서 검사하여 치료하고, 당분간 보안이 취약한 웹하드 서비스 등의 이용을 자제할 필요가 있다. 政府は3月8日(火)9時現在までにPCのハードディスクの破損に関連事例が444件報告され、新種のマルウェアが出現する可能性を排除しにくいので、迅速な専用ワクチンの治療を要請した。特に、今回の悪性コードの最初の流布地、既知のファイル共有サイトを最近利用した人は、自分のPCが、今回のマルウェアに感染されたかどうかを専用ワクチンを通して確認修復し、当分の間セキュリティが脆弱なウェブハードサービスなどの利用を自制する必要がある。
이번 악성코드는 최근 자동으로 새로운 명령을 받고 즉시 PC 하드디스크를 손상시킬 수 있는 것으로 확인된 바, 피해 방지를 위해서는 안전모드로 부팅한 후 전용 백신으로 감염 여부를 파악하여 조치하는 것이 바람직하다. 이미 하드디스크 손상을 입었을 경우에는 시스템 운영체제(OS)를 재설치 하거나, PC 제조사의 AS센터 또는 전문PC 수리업체를 이용하면 된다. 今回の悪意のあるコードは、最近、自動的に新しい命令を受けてすぐにPCのハードディスクを損傷することができるものと確認され、被害防止のためには、セーフモードで起動し、専用のワクチンでは感染の有無を把握して措置することが望ましい。既にハードディスクの損傷を受けた場合は、システムのオペレーティングシステム(OS)を再インストールするか、PCメーカーのASセンターや専門のPC修理業者を利用するとよい。
한편 최근 보호나라 홈페이지를 사칭한 피싱 사이트가 개설되어 이용자들에게 결제를 유도한 사례와 전용백신으로 위장한 악성코드가 유포된 사례가 발견됨에 따라, 이용자들은 보호나라(www.boho.or.kr) 또는 안철수연구소(www.ahnlab.com) 등 국내 주요 전용백신 배포처 주소를 정확히 확인하고 무료 전용백신을 이용하도록 해야 한다. 一方、最近の保護国のホームページを騙ったフィッシング詐欺サイトが開設され、利用者にお支払いを誘導したケースと専用ワクチンに偽装した悪意のあるコードが流布した事例が発見されたことにより、利用者は、保護国(www.boho.or.kr)またはアンチョルス研究所(www.ahnlab.com)など、国内の主要な専用ワクチン配布元のアドレスを正確に確認して、無料の専用ワクチンを使用するようにしなければならない。
정부는 상당한 규모의 금번 DDoS 공격의 피해를 최소화 할 수 있었던 것은 국정원을 비롯한 방통위, 행안부, 한국인터넷진흥원(KISA) 등 정부?공공기관들이 안철수연구소 등 민간과 합동으로 기민하게 대처함으로써 피해를 예방할 수 있었으며 국민들의 사이버 보안에 대한 인식도 많이 제고되었기 때문으로 판단하고 있다. 끝. 政府は、かなりの規模の今回のDDoS攻撃の被害を最小限に抑えることができたのは、国家情報院をはじめとする放送通信委、嵂餓譜カ、韓国インターネット振興院(KISA)などの政府か公共機関がアンチョルス研究所などの民間企業と共同で機敏に対処することで、被害を予防することができたし、国民のサイバーセキュリティに対する認識も多くの向上されたためだと判断している。終わり。
□ 정부는 미상 해커가 하드디스크 삭제용 악성코드를 정상 보안패치 파일로 위장하여 기관 또는 업체 내부의 패치관리시스템(PMS)을 통해 同 시스템에 연결된 모든 PC에 자동으로 유포하는 새로운 공격 사례가 발생하고 있다고 밝혔다. □政府は不明のハッカーが、ハードディスクの削除用、悪意のあるコードを通常のセキュリティ更新プログラムのファイルに偽装して、機関や企業内部のパッチ管理システム(PMS)を介して同システムに接続されたすべてのPCに自動的に配布する新たな攻撃の事例が発生した、と明らかにした。
□ 이와 관련, 정부는 각급 기관 및 업체에 대해 각종 패치관리서버, 백신서버 등의 관리자 계정 및 패스워드 변경, 비인가자 접속 여부 및 악성코드 설치 유무를 점검하고, 해킹에 대비해 모니터링을 철저히 해주시기를 당부 하였다. □これに関連し、政府は各機関や企業に対して様々なパッチ管理サーバ、対策サーバなどの管理者アカウントおよびパスワードの変更、非行こう接続するかどうか、および悪意のあるコードのインストールの有無をチェックして、ハッキングに備えての監視を徹底してくれるようにお願いしている。
□ 또한, 정부는 해커가 새로운 공격 수법으로 개인용 PC를 해킹하여 좀비PC 또는 하드디스크 파괴 등의 피해를 일으킬 수 있으므로, 인터넷 사용자는 정보보안수칙을 지켜주길 다시 한 번 당부했다. □また、政府は、ハッカーが新たな攻撃の手口で個人向けPCをハッキングして、ゾンビPCやハードディスクの破壊などの被害を引き起こすことがありますので、インターネットユーザーは、情報セキュリティ上の注意を守ってくれることを改めて要請した。
□ 다만, 새로운 악성코드와 금번 3.4 DDoS와의 관련 여부는 검토 중이며, 정부는 패치관리시스템(PMS)를 통해 악성코드의 유포 가능성이 있을 것으로 보고 상황을 예의주시하고 있다고 밝혔다. 끝. □ただし、新たなマルウェアと、今回の3.4 DDoSとの関連かどうかは検討中であり、政府は、パッチ管理システム(PMS)を介して悪意のあるコードの拡散の可能性があるとみて状況を注視していることを明らかにした。終わり。
原文は 디도스 전용백신이라며 '알약'이라는 이름으로 파일이 유포되었으나 실제로는 바이러스 파일로 확인되었습니다. なので、알약でググってみたところ알약 - 보안공지 [altools.co.kr]というページが見つかりました。しかしページのソースによると Copyright (c) ESTsoft Corporation で、日本法人 [estsoft.co.jp]もある韓国の大手ソフトウェアベンダーなんですよね。
・・・と思ったら何か書いてある。
[ 꼭 확인하세요 ! ] [ 必ずご確認ください! ]
1. 알약을 업데이트 버튼을 클릭 하세요. 1.錠剤を[更新する]ボタンをクリックしてください。
2. 업데이트 실행 후 오류가 나거나, 알약 의 마지막 DB업데이트 일자가 2011.3.6 이 전인 경우 반드시 전용백신을 사용해 검사/치료하셔야 합니다. 2.アップデートを実行した後にエラーが出たり、錠剤の最後のDB更新の日付が2011.3.6以前ならば、 必ず専用ワクチンを使用して、検査/治療する必要があります。
へぇぇ。ちなみに알약 (ソフトウェア)- Wikipedia [wikipedia.org]によると、「錠剤」とは東欧製のBitDefender(ビットディフェンダー)エンジンを利用し、『全国民のセキュリティをアップグレードする』という旗印の元に開発された韓国製アンチウィルスソフトなんだって(ぉぃ、大丈夫か)
엔진장애로 인하여 PC이용에 불편을 드린 점 머리숙여 사과 드립니다. エンジンの障害によりPCの利用にご迷惑をおかけしましたこと、平にお詫び申し上げます。
3월 10일 22시50분부터 23시50분까지 배포된 V3엔진버전 2011.03.11.00 으로 업데이트된 V3 365 또는 V3 Lite 설치 컴퓨터에서 Trojan/Win32.OnlineGameHack라는 진단명으로 다수의 파일들이 진단된 증상이 발생한 바 있습니다. 3月10日22時50分から23時50分まで配布されたV3エンジンバージョン2011.03.11.00にアップデートされた、V3 365かV3 Liteをインストールしたコンピュータで、Trojan/Win32.OnlineGameHackという診断名で多数のファイルが誤診される症状が発生しました。
사용하시는 컴퓨터에서 동일한 증상이 발생 하였다면 컴퓨터를 종료하지 마시기 바랍니다. お使いのコンピュータで同じ症状が発生した場合は、コンピュータをシャットダウンしないでください。
그리고 해당 시스템에 설치된 V3 Lite와 V3 365의 실시간 감시를 일시 중지 하신 후 V3 최신 엔진(엔진버전: 2011.03.11.02) 으로 업데이트 하시기 바랍니다. そして、インストールされたV3 LiteとV3 365のリアルタイム監視を一時停止してから、V3最新のエンジン(エンジンバージョン:2011.03.11.02)にアップデートしてください。
韓国の「サイバー危機警報」は4段階 (スコア:4, 参考になる)
いちおう補足。
大韓民国放送通信委員会による「サイバー危機注意警報」 [kcc.go.kr]によれば、
とのこと。2009年7月の DDoS の模様についてはネット経由の大規模攻撃に備える重要性――2009年7月のDDoS攻撃の舞台裏 (1/2) - ITmedia エンタープライズ [itmedia.co.jp]が興味深かっ
モデレータは基本役立たずなの気にしてないよ
たった1日でDDoS攻撃体制が整うのか (スコア:2, 参考になる)
タレコミ内の聯合ニュースが差し替えられていた:
差し替え:大統領府など韓国の40サイトにサイバー攻撃 [yonhapnews.co.kr]
たった1日でDDoS攻撃体制が整うのか、さすがIT大国。どんな脆弱性が使われたのか気になる。
【関連記事】韓国で大規模な DDoS 攻撃 - スラッシュドット・ジャパン [srad.jp]
モデレータは基本役立たずなの気にしてないよ
AhnLab_Japan on Twitter より (スコア:1)
3月4日14時現在、日本への攻撃およびユーザーへの感染は確認されていません [twitter.com]
今回韓国で発生したDDoS攻撃を誘発するマルウェアは、韓国P2Pサイトのシェアボックス、スーパーダウンのサイトがハッキングされ、配布されたことが判明しました。マルウェアに感染したパソコン数は韓国内で6,779台となっています。(アンラボ確認済み) [twitter.com]
韓国で3/4 10時から29のWebサイトを対象にDDoS攻撃が発生しています。18時30分からは40のWebサイトに対する攻撃が再度発生することが予想されています。アンラボコリアではゾンビパソコンを最小化するために専用ワクチンを開発し、提供を開始しています。 [twitter.com]
# 午前中の攻撃は29サイト、夕方の攻撃は40サイトを対象にしているとか、当初のタレコミ(新聞発表)と食い違うような箇所もありますな。タレコミを編集される際はお願いします。(タイトルも「韓国でサイバー危機注意警報が発令中」に直した方がいいよなぁ)>以上、独り言でした。
モデレータは基本役立たずなの気にしてないよ
二度目も目立った被害はないが、引き続き警戒中 (スコア:1)
AhnLab サイバー広報室プレスリリース [ahnlab.co.kr]によると、夕方の二度目の攻撃で目立った被害はなかったと推察しているが、今後再発する恐れがあるので引き続き警戒中とのこと。なお国家情報院、放送通信委、韓国インターネット振興院[KISA]と共同で分析した結果、DDoS攻撃を誘発する悪意のあるコードが、特定の条件の下(noise3.datの生成タイミングによって)で、ハードディスクやリムーバブルメディアのファイルを破損させる場合があることが明らかになった。
さらに4日午後18時現在、ワクチンプログラム(診断修復プログラム)のダウンロードは25万件に上った。さらに無償や有償で提供しているアンチウィルスプログラムの定義ファイルも今回の攻撃に対応できるよう更新されている。そしてアンラボは国家情報院、放送通信委やKISAとの緊密な協力と情報共有によって被害を最小化できたとまとめている。
以下、補足資料。
さらに今更だが、情報処理推進機構(IPA)も情報セキュリティ:韓国国内で発生しているDDoS攻撃について [ipa.go.jp]というアナウンスを出していたのを確認。
モデレータは基本役立たずなの気にしてないよ
韓国政府の対応まとめ (スコア:2, 参考になる)
大韓民国放送通信委員会発表、18:30분경 추가 DDoS공격 발생, 실질적 장애는 없는 수준(18:30分頃、追加のDDoS攻撃が発生、実質的な障害はないレベル) [kcc.go.kr]より時系列のまとめ
■3月3日午前7時50分、韓国大統領官邸や国防部といった公共機関などのWebサイトへのDDoS攻撃を検知、緊急遮断を実施。国内の関係機関との緊急対応体制を稼動
■3月4日午前10時と18時半の追加攻撃が判明したのを受けて、関連省庁合同で『サイバー危機評価会議』を開催。サイバー危機警報を「注意」に格上げ。公共機関への通知、KT, SKB, LG U+ などの国内主要 ISPへも情報提供。
■政府は予想される追加攻撃に備えて___
■今回の事態と関連して、政府文書の流出や政府業務の麻痺などの被害はなかった。
■一方DDoS攻撃に使用された感染PCは、数日後ハードディスクのデータ消去の可能性があるため、利用者の積極的な予防と治療の努力が必要だと訴えている。
■インターネット利用者は、主要なポータル(ネイバー、ダウムなど)、主要ISP業者(KT、SKB、LG U+など)、安哲秀研究所(www.ahnlab.com)、ハオリ(www.hauri.co.kr)、KISAホームページ(www.boho.or.kr、www.krcert.or.kr)を訪問し、悪意のあるコードを修正する専用プログラムをダウンロードをするなど、徹底した注意を払うことが必要である。終わり。
モデレータは基本役立たずなの気にしてないよ
Re:韓国政府の対応まとめ (スコア:2, 参考になる)
大韓民国放送通信委員会発表、[1410]3.4 DDoS 공격에 총 7만7천여대의 좀비PC 동원 (3.4 DDoS攻撃で合計7万7千台のゾンビPCを動員) [kcc.go.kr][2011-03-07]によると
世界中のWebサーバーを動員しての今回の攻撃。専門の捜査員を全世界に派遣するわけにもいかず、残念ながら発信源の特定にはいたらずの可能性が高いような。
モデレータは基本役立たずなの気にしてないよ
DDoSに便乗して、有料ワクチンのフィッシング詐欺サイトが登場 (スコア:1)
大韓民国放送通信委員会発表、[1410] [slashdot.jp][2011-03-08]によりますと、
モデレータは基本役立たずなの気にしてないよ
AhnLab(安哲秀研究所)による事後報告 (スコア:1)
3·4 디도스 '요란한 경고' 덕에 대란 피해 (3月4日の「けたたましい警告」のおかげで・・・) [ahnlab.com][2011-03-08]、以下 Google 翻訳を使用。
モデレータは基本役立たずなの気にしてないよ
企業内部のパッチ管理システム(PMS)を介してマルウェアをばらまく新たな手口が露見 (スコア:2, 参考になる)
>大韓民国放送通信委員会発表、[1410] [slashdot.jp][2011-03-08]によりますと、
おっと逸る気持ちを抑えられずプレビューでミスったw
>大韓民国放送通信委員会発表、[1412]PC 하드디스크 손상 방지를 위해 신속한 백신 치료 요망 (손상 관련 사례 444건 신고)PCのハードディスクの損傷を防ぐために、迅速なワクチン療法の要望(損傷関連の事例444件を報告) [kcc.go.kr][2011-03-08]によりますと、
ついでにもう一件。
大韓民国放送通信委員会発表、[1413]새로운 악성코드 공격 대비 보안관리 철저 당부 新しい悪意のあるコードの攻撃に対してセキュリティ管理の徹底要請 [kcc.go.kr][2011-03-08]によりますと、
今回の新たなマルウェアの拡散と3月4日のDDoSに関連性があるかは不明だが、韓国政府は状況を注視中。
モデレータは基本役立たずなの気にしてないよ
攻撃元は「北朝鮮と推定しており」と政府関係者が初見解 (スコア:1)
サイバーテロ:「DDoS攻撃、北の仕業の可能性」 | Chosun Online | 朝鮮日報 [chosunonline.com]
予想通りの見解とはいえ、物証の捜査中に発生時期という状況証拠だけで発言するかね。
モデレータは基本役立たずなの気にしてないよ
[放送通信委員会ブログ]DDoS専用ワクチンに化けたウイルスファイルに注意してください! (スコア:1)
디도스 전용백신으로 둔갑한 바이러스 파일 조심하세요!(DDoS専用ワクチンに化けたウイルスファイルに注意してください!) [daum.net][放送通信委員会2011.03.08 16:00]
「錠剤」なんて名前のファイルを誤ってインストールしてしまう不注意なユーザーは、ネット上のそこかしこに置いてある偽セキュリティソフトに鴨られるユーザーだと思うので、Windowsを使わせないのが最善策(笑)
ただ日本ではLinux+Firefoxの組み合わせでもオンラインショッピングを楽しめるけれど、ActiveX plugin 全盛の韓国ではどうなのかな。
モデレータは基本役立たずなの気にしてないよ
DDoS専用ワクチンとしての「錠剤」 (スコア:1)
>DDoS専用ワクチンとして「錠剤」という名前で配布されたファイルが、実はウイルスファイルだったことを確認しました。
原文は 디도스 전용백신이라며 '알약'이라는 이름으로 파일이 유포되었으나 실제로는 바이러스 파일로 확인되었습니다. なので、알약でググってみたところ알약 - 보안공지 [altools.co.kr]というページが見つかりました。しかしページのソースによると Copyright (c) ESTsoft Corporation で、日本法人 [estsoft.co.jp]もある韓国の大手ソフトウェアベンダーなんですよね。
・・・と思ったら何か書いてある。
へぇぇ。ちなみに알약 (ソフトウェア)- Wikipedia [wikipedia.org]によると、「錠剤」とは東欧製のBitDefender(ビットディフェンダー)エンジンを利用し、『全国民のセキュリティをアップグレードする』という旗印の元に開発された韓国製アンチウィルスソフトなんだって(ぉぃ、大丈夫か)
素直にBitDefenderを使う [bitdefender.jp]ほうがいいんじゃないかと小一時間。
モデレータは基本役立たずなの気にしてないよ
アンラボV3シリーズでも障害発生 (スコア:1)
24 HOUR NEWS CHANNEL ::::: YTN (와이티엔)の記事によると、アンラボV3でエラーが発生、「起動できない」 [ytn.co.kr]症状にウィルス感染の疑いがあるという。
この件について、アンラボ側はトップページ [ahnlab.com]でこう釈明している。
この手のトラブルはアンチウィルスではたまにあることですが、「ハッカーの攻撃によるものではないか」といちいち疑問を呈するのは알약の肩をもつ方ですか。
モデレータは基本役立たずなの気にしてないよ