米韓へのDoS攻撃はありふれた手口、都合のいい解決策は見当たらず - ITmedia エンタープライズ(情報元のブックマーク数)

韓国、米国へのDDoSはありふれた攻撃スタイルだった模様。

韓国と米国の政府機関などのサイトに大規模なDDoS(大規模サービス妨害)攻撃が仕掛けられた事件で、SANS Internet Storm Centerは7月9日、攻撃には特に目新しい手口が使われた形跡はなさそうだとサイトで報告した。

 この事件では韓国の大統領府や米連邦政府をはじめ、両国の政府機関や大手サイトが標的となり、米連邦取引委員会(FTC)など一部のサイトがダウンしたりつながりにくくなったりした。

 SANSによると、攻撃には新手のDDoSツールキットが使われた可能性もあるが、攻撃手法自体は標的のサイトへ処理能力を超えるリクエストを大量送信するという、ありふれたものだという。

 こうした状況に対し、何も手を打たなければ、それほどの規模を持たないボットネットでも攻撃を仕掛けられる。一方、相当のリソースを費やしてトラフィック処理能力を増強すれば被害者側の負担が増え、ある意味では攻撃側の目標が達成されることになる。いずれに転んでも不利な状況だとSANSは指摘する。

米韓へのDoS攻撃はありふれた手口、都合のいい解決策は見当たらず - ITmedia エンタープライズ

MYDOOMのコードを再利用したとのTrendmicroのBlog

Detected as WORM_MYDOOM.EA by Trend Micro, it is suspected to have arrived in victims’ inboxes as an attachment to email messages. Upon execution, it registers itself as a system service (like as WMI Performance Configuration or WmiConfig) to ensure execution upon startup. It then drops component files distributed on several infected machines with lists of targets for DDoS.

MYDOOM Code Re-Used in DDoS on U.S. and South Korean Sites - TrendLabs Security Intelligence Blog

screenshot