Torネットワークが2024年10月下旬からIPスプーフィング攻撃を受けた。Torディレクトリ管理者に対しホスティングプロバイダーから不正ポートスキャンの苦情が届いたことにより判明したとしている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
非営利団体Tor Projectは2024年11月8日(現地時間、以下同)、Webブラウザ「Tor」のネットワークがIPスプーフィング攻撃を受けていたことを発表した。
IPスプーフィング攻撃とは別のコンピュータシステムになりすますために、送信元のIPアドレスを偽装して通信を実行する攻撃だ。これによって身元を隠したままでマルウェアを使った攻撃やDoS攻撃などを実行できる。
この攻撃は2024年10月下旬に始まったとされ、Torネットワークのディレクトリ管理者やリレーオペレーターに対し、インターネットプロバイダーからポートスキャンに関する不正使用の苦情が複数寄せられたことによって発覚した。
サイバー攻撃は2024年10月20日にTorディレクトリ管理者に対しホスティングプロバイダーから不正ポートスキャンの苦情が届いたことにより判明した。攻撃者は偽装したSYNパケットを利用し、TorリレーのIPアドレスがスキャンの発信源であるように見せかけていた。攻撃の目的はTorネットワークの混乱を招き、同ネットワークに関連するIPを不正利用としてブロックリストに追加させる狙いがあったとみられている。
Torプロジェクトの迅速な対応によってなりすましパケットの発信元が特定され、2024年11月7日に無力化された。攻撃によって幾つかのリレーが一時的にオフラインとなったが、Torネットワークへの影響は限定的で、一般のTorユーザーへの直接的な影響はなかったと報告されている。ただし、リレーオペレーターは再設定や不正使用の苦情対応など、運営上の負担が大きかったとしている。またどのオンラインサービスにおいてもIPスプーフィング攻撃を受ける可能性があることも指摘されている。
Torプロジェクトはリレーオペレーターとともにプロバイダーとの連携を強化し、ブロックリストからIPアドレスの削除やリレーオペレーターのアクセス復旧を進めている。ホスティングプロバイダーに対してはTorがスプーフィング攻撃の標的であることを説明し、誤認による苦情処理の迅速化を図っている。
攻撃者はどうやってEDRの検知を回避するのか? Palo Alto Networks調査で判明
Windows 11の月例アップデートでSSH接続障害が発生 推奨される緩和策は
RAGシステムに感染するウイルスまで登場? 生成AIを狙ったサイバー攻撃の最新事情
ZIPファイルの連結手法でマルウェアを隠蔽 Windowsユーザーは要注意Copyright © ITmedia, Inc. All Rights Reserved.