米国有名サイト攻撃事件(2000年2月)


事件状況

2000年2月7日10時半(現地時間),ヤフーのネットワークのヤフー・コム、ブロードキャスト・コム、マイ・ヤフー・コムなど、グローバルセンター社のデータセンターで運営していたサイトが3時間にわたってアクセス不能となった。

8日になると,攻撃対象はさらに広まった。オンライン・ショップを運営する米バイ・コム社は、株式上場という重要な日に合わせたかのように攻撃を受け,同社のサイトへのアクセスが、午前11時30分ごろから2時間にわたり困難となった。続いて、オンライン競売最大手のeベイが8日午後3時20分頃、オンライン小売り大手のアマゾン・コムが同日午後5時ごろから15分間、ニュースサイトのCNN.comが午後7時から午後8時45分まで同様の攻撃を受けた。さらに9日には,ハイテク情報提供のZDネットと、オンライン証券取引のEトレードの2社が,いずれも9日午前、約2時間にわたって機能が止まった。

★1 Joanna Glasner, Declan McCullagh「ヤフーが3時間ダウン、外部からの攻撃か?」2月7日
http://www.hotwired.co.jp/news/news/Technology/story/3702.html

★2 ZDNET「サービス拒否攻撃,サイトが3時間ダウン」2000.2.7
http://www.zdnet.co.jp/news/0002/08/yahoo.html

★3 John Borland and Greg Sandoval「バイ・コムが攻撃を受けダウン」2000.2.8
http://japan.cnet.com/News/2000/Item/000209-5.html?mn

★4 ロイター「バイ・コムにも『サービス拒否』攻撃」2000.2.8
http://www.hotwired.co.jp/news/news/Technology/story/3704.html

★5 Greg Sandoval「イーベイにもサービス拒否攻撃」
http://japan.cnet.com/News/2000/Item/000209-6.html?rn

DDoS攻撃

ここで用いられた手口はDDoS攻撃といわれる。DDoS攻撃とは,次のようなものだ。

メッセージ攻撃
サーバに応答が必要なメッセージを送り込むと,サーバはそれに対して応答をする。そのとき,そのメッセージを攻撃目標のマシン自体からの要求であるかのように見せかけて,その応答自体がさらに応答を要求するようなものにしておけば,応答が自己増幅して1つの要求のために,同じ応答を繰り返すことになる。
DoS攻撃
このような要求を自動的に大量に送りつけるプログラムを作成すれば,攻撃目標のマシンやネットワークは,その応答のために大きな負荷を抱え込むので,本来の業務でのサービスができなくなってしまう。それでこのような攻撃を「サービス拒否−Denial of Service−DoS」攻撃というのだ。
踏み台
自分のマシンから直接に攻撃すれば,攻撃された側はすぐに攻撃者を特定することができる。攻撃者はそんなバカではない。事前に他人のマシン(サーバ)に不正アクセスできるようにしておき(そうなったマシンを「踏み台」という),その踏み台から攻撃すれば,あたかも踏み台の正規の管理者が攻撃しているようになりすますことができる。
DDoS攻撃
事前に数百台にもおよぶ多数の踏み台マシンに攻撃ソフト(ウイルス)を忍ばせておき,攻撃者のマシンから踏み台に攻撃命令を出すと,そのソフトが一斉に起動するようにすれば,攻撃効果を数百倍にすることができる。このように分散したマシン群からDoS攻撃をすることをDDoS(Distributed−分散型−DoS)攻撃という。
攻撃体制
しかも,攻撃者のマシンから直接に踏み台マシンに命令を送るのではなく,その間に連絡者となる踏み台をいくつか通すことにより命令を伝えるようにすれば,自分に至るまでの経路を複雑にすることができるので,自分の犯行をくらますことができる(さらには攻撃時に指令を出すのではなく,攻撃ソフトや攻撃連絡ソフトを時刻により起動するようにすれば,アリバイも作ることができる)。

★6 Evan Hansen and John Borland「ウェブを脅かす新たな攻撃」2000.2.8
http://japan.cnet.com/News/2000/Item/000210-7.html?mn

★7 Declan McCullagh「ヤフーをクラッシュさせた『サービス拒否』攻撃とは」2000.2.8
http://www.hotwired.co.jp/news/news/3703.html

★8 ZDNET「Yahoo!攻撃はいかにして実行されたか」
http://www.zdnet.co.jp/news/0002/09/attack2_1.html

DDoS攻撃の脅威

専門家によると,DoS攻撃の手口は以前からよく知られており,その防御手段も比較的確立していたのであるが,DDoS攻撃になると,相手が多すぎるので効果的な防御が難しいのだという。しかも,攻撃用ツールやマニュアルはその世界ではポピュラなものであり,技術的には15歳程度でも敢行できる犯罪であるという。そうだとすれば,いつ誰がDoS攻撃をしかけてくるかわからず困ったものである。

被害にあったサイトは有名な商取引のサイトであり,数時間サービスが停止すると莫大な損失になる。今回の事件での3日間の被害総額(どうやって算出したのかわからないが)は,12億ドル(1500億円)になるという。また,このような事件はDDoS攻撃を恐喝の材料とする犯罪組織を生むのではないかとの懸念もある。FBIの捜査も大掛かりで,米司法省は9日、3700万ドル(約40億円)を計上したとのことである。

★9 日経ビジネス「2月7〜9日のDDoS被害総額は12億ドル超,Yankee Groupが試算」2000.2.15
http://bizit2.nikkeibp.co.jp/usnews/article/20000215/12.shtml

★9 Net Watch「アメリカが騒然!! 突如勃発したサイバー・テロ、そのメカニズムと社会的インパクト」
http://www.virtualshoppingnetwork.com/netwatch.htm

★10 Tom Steinert-Threlkeld「サイト攻撃の横行,いずれは恐喝に発展?」2000.2.10
http://www.zdnet.co.jp/news/0002/10/threlkeld.html

★11 ZDNET「やまない大手サイトへの攻撃,FBIが本格調査開始」2000.2.10
http://www.zdnet.co.jp/news/0002/10/b_0209_01.html

★12 朝日新聞「ネット攻撃次々 米国、本格捜査に40億円」2000.2.10
http://www.asahi.com/tech/news/20000210j.html

★13 朝日新聞「米「電脳テロ」ネット社会に広がる脅威 攻撃単純、防御は困難 メンツかけFBI本腰」2000.2.11
http://www.asahi.com/tech/news/20000211a.html

犯人は15歳の少年?

容疑者として「マフィアボーイ」というハッカー名で呼ばれている米国の15歳の少年が注目され,4月18日にカナダ警察により逮捕されたとの記事もあるが,その後の話は伝わっていない。

★14 Lynn Burke「ネット攻撃犯人か:『マフィアボーイ』を追跡」2000.2.15
http://www.hotwired.co.jp/news/news/Technology/story/3733.html

★15 毎日新聞「米大手サイト連続攻撃の容疑者をカナダで逮捕」2000.4.20
http://www.mainichi.co.jp/digital/network/archive/200004/20/3.html

踏み台マシン

「実際,この新手法への防御策としては,攻撃目標となるサーバを守るよりも,自分のコンピュータが悪意のあるプログラマーによって他人への攻撃に使われないようにすることのほうが重要かもしれない」という。個々のマシンの管理者が自分のマシンを踏み台にされないように,管理を厳重にするしかない。

踏み台にされたマシンの7つが早期に判明したが,そのうち6例が教育機関のマシンであった。とかく大学のセキュリティ管理がズサンであることは以前からもいわれていたが,この事件でもそれが浮き彫りにされた。また,本事件には直接の関係はないかもしれないが,家庭からのインターネット常時接続がますます普及するにつれ,それが踏み台にされる危険も高い。

★16 ワイアード・ニュース・レポート「攻撃源はキャンパスの中?」
http://www.hotwired.co.jp/news/news/3715.html

★17 毎日新聞「攻撃ツールを特定 欧米の教育機関システムで検出」2000.2.15
http://www.mainichi.co.jp/digital/netfile/archive/200002/15-3.html

★18 Chris Oakes「サービス拒否攻撃:防御こそ最大の攻撃なり」2000.2.10

http://www.hotwired.co.jp/news/news/3720.html

★19 RSAセキュリティ株式会社「サービス拒否攻撃に対する対抗策を発表」2000.2.14
http://www.rsasecurity.com/japan/news/data/200002141.html