據《讀賣新聞》本(2)月 3 日報導,在去(2024)年底至今年初(日本新年年假附近),日本國內的航空公司與金融機構等成為一系列網路攻擊的目標,其中在以發送大量數據的分散式阻斷服務(DDoS)攻擊當中,這次是屬於一種針對企業內部伺服器與網路設備進行大範圍攻擊的「地毯轟炸型」。
根據相關人士的調查,這種地毯轟炸型大規模攻擊日本的情況極為罕見。相比以往針對特定設備的攻擊,這類攻擊更難應對,對此專家指出需要引進「主動式網路防禦」機制因應。
這一系列的 DDoS 攻擊始於去年 12 月 26 日。當時,日本航空(JAL)的機場行李托運系統等發生故障,三菱 UFJ 銀行的網路銀行也出現登入困難的情況。隨後,里索那銀行(Resona Bank)、瑞穗銀行、通訊巨頭 NTT DoCoMo 等也陸續遭遇了系統障礙。
DDoS 攻擊者首先透過電腦病毒駭入全球各地的 Wi-Fi 路由器、網路攝影機等物聯網(IoT)設備。隨後,這些被駭設備根據指令伺服器的指示,向目標企業系統發送大量數據,造成目標系統的運作超過負荷,最終導致服務停擺。
趨勢科技:DDos地毯轟炸攻擊 規模龐大實屬罕見
傳統的 DDoS 攻擊通常是針對特定的伺服器或網路設備,而地毯轟炸型則是攻擊範圍更加廣泛,影響範圍大,讓企業的整體業務面臨完全停擺的風險。
資安公司「趨勢科技」(東京總部)從去年 12 月 27 日開始監控這一系列的攻擊,發現至少有來自全球各地 300 多個 IoT 設備被駭,並接受從海外伺服器發出的指令。這場攻擊截至今年 2 月 2 日,共對日本國內 64 家業者進行了 158 次攻擊,其中大部分屬於地毯轟炸型。

對於家庭使用者來說,路由器遭駭客入侵會導致網路變慢,若被駭客利用該裝置來對外發動攻擊,路由器對外的 IP 位址還可能被列入黑名單,甚至被認為有從事犯罪活動的嫌疑,進而遭到隔離封鎖,就算是公司網路也無法倖免。
趨勢科技提供家用使用者 4 點建議:① 確實採用高強度密碼,並不時變更一下密碼;② 路由器韌體務必更新到最新版本;③經常檢查一下記錄檔,看看有無異常的網路行為;④只允許從本地端網路登入路由器,禁止從外部網際網路登入。
(圖/Unsplash)
該公司負責人表示:「雖然之前也曾出現過地毯轟炸型的攻擊,但這次規模如此龐大,實屬罕見。」
多家受害企業的關係人士也向《讀賣新聞》透露,這次的攻擊正是地毯轟炸型。很多受害企業已為 DDoS 攻擊採取了防範措施,以減少大量數據的進入對特定伺服器造成的負擔,但一些未加防護的伺服器仍然遭到攻擊。
根據網路安全專家表示,這一系列攻擊未發現有犯罪聲明。
NTT 數據集團(NTT DATA Group Corporation)的資安專家新井悠指出:「傳統的防禦措施很難防範地毯轟炸型攻擊,這需要透過『主動式網路防禦』對指令伺服器本身進行無力化處理。」
日本擬新設網路防禦聯合據點 加強警方和自衛隊協作
另據《產經新聞》1 月 29 日報導,日本政府計劃在東京市谷地區的防衛省附近新設一個警察與自衛隊的聯合據點,用以進行「主動式網路防禦」,阻止損害發生。透過讓兩者在同一建築內工作,以期在平時加強協作,提升對網路攻擊的防備能力。
多位日本政府相關人士透露,日本政府預計在本屆國會提交相關法案,引進「主動式網路防禦」。根據法案概要,原則上會由警方負責侵入攻擊源頭伺服器並進行無害化處理。
對於外國勢力對國家、地方政府或重要基礎設施進行的「高度組織化且計劃性」攻擊,日本首相可命令自衛隊實施「通信防護措施」。
自衛隊擁有專門應對網路攻擊的部隊,但截至 2024 年 3 月底,僅約有 2,000 人,與中國(約 3 萬人)和北韓(約 6,800 人)相比,規模明顯小很多。透過聯合據點的運作,日本政府希望促進警察與自衛隊的順暢協作,有效利用有限的人力資源。

(圖/防衛省)
相關報導:
網路軍種正夯 日本網路部隊將擴編至2.5倍
防範重大設施遭網攻 日本擬讓自衛隊執行平時「主動網路防禦」
作為網路防禦的指揮中心,日本政府將於 2025 年度在內閣官房新設「國家網路統括室」。網路統括室將與國家安全保障局合作,根據事件內容,協調警察與自衛隊在侵入攻擊源頭及使其無害化方面的分工。
日本政府在 2022 年修訂的國家安全保障戰略中,提出將網路防禦能力提升至「與歐美主要國家同等以上」的目標。計劃在 2028 年 3 月前,將自衛隊的網路部隊擴充至約 4,000 人,並使整體從事相關工作的總人數達約 2 萬人。
◇
主動式網路防禦是什麼?
主動式網路防禦是針對外部的網路攻擊,在損害發生之前的階段,透過蒐集與攻擊跡象相關的資訊及其他相關情報來偵測攻擊,並識別攻擊主體,同時採取措施加以排除的機制。
與一般的網路防禦相比,主動性網路防禦最顯著的不同之處在於:「在損害發生前的階段,就識別攻擊主體並採取措施將其排除。」
一般來說,當組織遭受網路攻擊時,即便會進行內部網路的防禦或將惡意程式從系統中移除,但通常不會進一步識別攻擊者,或試圖對攻擊源頭進行無力化處理。
這是因為個別組織在法律上無法對外部的網路環境進行未經授權的存取,且僅憑一個組織所能蒐集的資訊,往往難以準確識別攻擊源。
此外,攻擊者通常會透過其他組織所擁有的伺服器作為跳板,並利用如 Tor 等匿名通訊技術,透過大量的網路節點進行轉發,來躲避追蹤,增加識別的困難度。
然而,如果無法妨礙或無力化攻擊源,就無法根本解決問題,導致持續遭受攻擊,甚至其他組織也可能成為攻擊目標。
「下架(Takedown)」被認為是作為應對網路攻擊的更根本方法之一。例如,2024 年由多國共同展開的「克羅諾斯行動」(Operation Chronos),針對勒索軟體組織「Lockbit」的基礎設施進行了封鎖,實際措施包含逮捕 LockBit 相關人員、凍結加密貨幣帳戶、查封伺服器、移除負責數據外洩或基礎設施的惡意帳戶,並接管技術基礎設施和洩密網站等等,成功阻止該組織再次發動攻擊。

(圖/Europol)
相關報導:歐美日12國執法機構 成功瓦解全球最大勒索病毒集團 LockBit
日本政府計劃向國會提交相關法案,推動引進這一防禦機制。這一概念通常在英文當中被簡稱為 ACD(Active Cyber Defense)。
延伸閱讀:
韓國新版《國家網路安全戰略》 轉向主動式防禦
史上最嚴重 川普、賀錦麗都成目標 中國「鹽颱風」駭入美國電信
因應中國網路威脅 日本參與北約年度網路防禦演習人數歷年最多
參考新聞連結:
2025/02/03 読売 年末年始の企業「DDoS攻撃」、異例の広範囲「絨毯爆撃型」…対策難しく「能動的防御」の必要性
2025/01/29 産経 <独自>警察・自衛隊の合同拠点新設へ 能動的サイバー防御で東京・市谷に
2025/01/28 トレンドマイクロ 能動的サイバー防御とは?日本でも必要性が高まる理由を解説
pourquoi more
報呱相關
因應中國網路威脅 日本參與北約年度網路防禦演習人數歷年最多
北大西洋公約組織(NATO)於 11 月 27 日至 12 月 6 日在愛沙尼亞首都塔林舉行了網路防禦演習「網路聯盟」 。這項自 2008 年以來每年持續舉辦的演習,在今年來自日本防衛省與自衛隊的參與人數為歷年最多,包含線上參與者共有 14 人。隨著中國的崛起,日本與北約雙方均有意加強合作。
陳怡菱‧ December 10, 2024
.jpg)
史上最嚴重 川普、賀錦麗都成目標 中國「鹽颱風」駭入美國電信
《華盛頓郵報》本(11)月 21 日報導提到,中國政府策劃的間諜活動,已深入滲透到十多家美國電信公司,被美國資深參議員稱為「迄今為止美國歷史上最嚴重的電信駭客事件」。這起事件不僅顯示出中國駭客活動日益張狂,也暴露出美國在關鍵通訊基礎設施上的安全漏洞。
陳怡菱‧ November 26, 2024
韓國新版《國家網路安全戰略》 轉向主動式防禦
林貝利‧ February 2, 2024
歐美日12國執法機構 成功瓦解全球最大勒索病毒集團 LockBit
陳怡菱‧ October 25, 2024
防範重大設施遭網攻 日本擬讓自衛隊執行平時「主動網路防禦」
陳怡菱‧ July 12, 2024
網路軍種正夯 日本網路部隊將擴編至2.5倍
陳怡菱‧ May 5, 2023