Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /home/zhenxiangba/zhenxiangba.com/public_html/phproxy-improved-master/index.php on line 456
ddosの人気記事 78件 - はてなブックマーク
[go: Go Back, main page]

並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 78件

新着順 人気順

ddosの検索結果1 - 40 件 / 78件

ddosに関するエントリは78件あります。 セキュリティsecurityDDoS などが関連タグです。 人気エントリには 『クルド人グループによる日本の組織を狙った サイバー攻撃:NTT Security』などがあります。
  • クルド人グループによる日本の組織を狙った サイバー攻撃:NTT Security

    • Twitter障害はスクレイピングではなく“自己DDoS”が原因?

      Twitterのオーナー、イーロン・マスク氏は7月1日、Twitterでの“サービスの低下”の原因を「数百の組織がTwitterのデータを極度なレベルでスクレイピングしている」ことだとツイートしたが、原因は別のところにあるようだと、フリーランスのWeb開発者、シェルドン・チャン氏がMastodonの投稿で指摘した。 この“サービスの低下”で、多数のユーザーが投稿を読めなくなっている。マスク氏は2日、「極端なレベルのデータスクレイピングとシステム操作に対処するため」にユーザーが読める投稿数に制限を加えたとツイートした。 だがチャン氏は、異常なトラフィックの原因として、TwitterのWebアプリのバグにより、無限ループ状態でTwitterにリクエストが送信されていることを発見したと動画を添えて説明した。この動画では毎分数百件のリクエストが送信されていることが確認できる。 左の動画は、レートが

        Twitter障害はスクレイピングではなく“自己DDoS”が原因?
      • GitHub Actionsを使ったDDoSに巻き込まれた - 私が歌川です

        事例集です。 きのう、GitHubの通知を見たら、個人のリポジトリに My First PR というタイトルのPRが来ているのに気づいた。PR出すところを間違えたのかな、と思って見てみたがどうも様子がおかしい。 prog という名前のバイナリファイルを置いている .github/workflows/ci.yml*1の中身をガッと書き換えている on: [pull_request] でworkflowを起動している 20並列でjobが走るようにmatrixを設定している fail-fast: false なので、どれか1つのmatrixが失敗しても他のジョブは続行される base64 encodeした文字列をdecodeしてevalしている ドメインの名前解決を行ったあと ./prog を実行するコマンドにdecodeされた PRをめちゃくちゃな回数closeしてreopenしている PRを

          GitHub Actionsを使ったDDoSに巻き込まれた - 私が歌川です
        • tenki.jpのDDoS被害事例に学ぶ事業判断と対策フロー AWS Summit Japan 2025レポート

          2025年1月、天気予報専門メディアである「tenki.jp」は約2週間にわたり、大規模なDDoS攻撃を受け、複数回のサービス障害が発生しました。 2025年6月25日〜26日に開催された「AWS Summit Japan 2025」では、tenki.jpの企画開発を管掌し、DDoS攻撃への対処・復旧にあたった森島 昌洋氏が、被害時の社内の状況や、事後対応のなかで得られた教訓、ソリューション選定時に定めた基準など、対応当時の裏側を明かしました。 この記事のポイント tenki.jpは2025年1月、断続的なDDoS攻撃に見舞われた。台風・地震発生時の高負荷にも耐えられるシステムと運用体制を備えていたが、対応は困難だった セキュリティインシデントが発生した際、事業部門は対応をエンジニアに任せきりにせず、事業的側面からの判断を行わなければならない tenki.jpでは、対策ソリューションの選定

            tenki.jpのDDoS被害事例に学ぶ事業判断と対策フロー AWS Summit Japan 2025レポート
          • DDoS攻撃をちゃんと理解したい人のための入門と設計整理メモ - Qiita

            DDoS攻撃の仕組み・目的・防御を整理してみた話 対象読者とこの記事のスタンス この投稿は、以下のような方を対象にしています: Web サービスやインフラの開発・運用をしている方 DDoS 攻撃に興味はあるが、まだ体系的に理解できていない方 CDN や WAF を使っているが、攻撃の仕組みまで深く知らない方 ✅ この記事で触れること DDoS 攻撃の分類(L3/L4 と L7) UDPリフレクション攻撃の仕組みと例 攻撃者の目的・心理戦 CDN や WAF の有無での影響 DDoS 防御の現実的な設計選択肢 ❌ この記事で触れないこと 各クラウドサービス(AWS/GCP等)での設定手順 WAF ルールの具体的チューニング方法 攻撃ツールの使用や再現 DDoS攻撃とは? DDoS(Distributed Denial of Service)攻撃は、複数の端末から一斉にサーバーへリクエストを送

              DDoS攻撃をちゃんと理解したい人のための入門と設計整理メモ - Qiita
            • 続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編

              3月12日火曜日に始まったPublickeyへのDDoS攻撃に対して、これまでサーバの強化、Cloudflareの導入とDDoS対策のための設定を行ってきました。 その結果、3月24日日曜日の夜に始まり3月27日水曜日の朝まで3日間連続で続いたDDoS攻撃のあいだもWebサイトの閲覧と記事更新などを問題なく行える状態となり、DDoS攻撃がWebサイトの運営の大きな障害ではなくなりました。 ちなみにそれ以後DDoS攻撃は止んでいますが、今後はいつDDoS攻撃を受けてもWebサイトの運営に支障がでることはなくなったと考えられます。この記事では結局どのような対策を行ったのか、実際に効果を発揮したDDoS対策を紹介していきます。 これまでの経緯は下記の記事をご参照ください。 Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ 続、Publickeyが受けたDoS攻撃、これまでの経緯と

                続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編
              • 中国製の安価なルーターに不審なバックドアが存在、積極的に悪用しようとする試みも

                ニュースサイト・CyberNewsのセキュリティ研究者であるMantas Sasnauskas氏と研究者のJames Clee氏・Roni Carta氏の共同研究により、中国製の安価なルーターに不審なバックドアが存在していることがわかりました。 Walmart-exclusive router and others sold on Amazon & eBay contain hidden backdoors to control devices | CyberNews https://cybernews.com/security/walmart-exclusive-routers-others-made-in-china-contain-backdoors-to-control-devices/ バックドアの存在が指摘されているのは、ウォルマートが独占販売している「Jetstream」ブラ

                  中国製の安価なルーターに不審なバックドアが存在、積極的に悪用しようとする試みも
                • Xのサイバー攻撃 マスク氏「ウクライナ地域のIPアドレス」主張 | NHK

                  SNSのXは日本時間の10日夜から一時、投稿や閲覧がしにくくなりました。Xを所有するイーロン・マスク氏は大規模なサイバー攻撃を受けたとした上で、「攻撃はウクライナ地域のIPアドレスからだった」と主張しました。 インターネットサービスの通信障害についてまとめている民間のウェブサイトによりますと、10日夜から、「Xがつながらない」といった利用者の報告がネット上で相次いだということで、アメリカの複数のメディアは大規模な障害が起きた可能性があると伝えていました。 その後、Xを所有するイーロン・マスク氏は「Xに対する大規模なサイバー攻撃があった、またはいまも続いている」と投稿しました。 そのうえで「われわれは毎日攻撃を受けているが、今回は多大なリソースで行われた。大きな組織的なグループや国家が関与している」として、組織的な攻撃を受けた可能性があるという見方を示しました。 さらにマスク氏は、アメリカの

                    Xのサイバー攻撃 マスク氏「ウクライナ地域のIPアドレス」主張 | NHK
                  • 要注意!?本当に怖いCloudFront - Qiita

                    はじめに 先日、海外向けに運用していた個人ブログがDDoS攻撃を受けてしまいました。 こういったサイバー攻撃は、企業に対して行われるものという先入観がありました。 しかし、調べてみると、最近では個人ブログも標的になってきていると報告があがっていました。 CloudFrontとS3で作成する静的サイトが人気になっており、特にCloudFrontの危険性について紹介したいと思います。 DDoS攻撃って? ざっくり説明すると、ウェブサイトやサーバーに対して過剰なアクセスやデータを送付するサイバー攻撃です。 インフラストラクチャーレイヤー攻撃(レイヤー3、4)とアプリケーションレイヤー攻撃(レイヤー6、7)の2つに分類されます。 ご指摘を頂きましたので、訂正いたします。 厳密には、EDoS攻撃でした。 AWS Shield Standard AWSを利用した場合、defaultでAWS Shiel

                      要注意!?本当に怖いCloudFront - Qiita
                    • ニコニコに続き小説家になろうを始めとする投稿サイトにサイバー攻撃、ハーメルンが機能停止(6/17復旧)

                      ハーメルンのルシエド太郎 @HamelnFilgaia 【注意勧告】小説サイトカクヨムのサーバーが今落ちました 最近の例のアレでサーバーが落とされた可能性もあります 今カクヨムの下書き機能で執筆していたり、長文の応援コメントを書いている方は今すぐその文章をコピペして保存してください。避難行動です 私は間に合いませんでした 君は生きろ 2024-06-16 16:17:43 解説 カクヨムはKADOKAWAが直接運営する小説投稿サイトです。アマチュアのオリジナル作品だけでなく、カドカワの公式連載や、カドカワ系の二次創作があることなどが特徴です。

                        ニコニコに続き小説家になろうを始めとする投稿サイトにサイバー攻撃、ハーメルンが機能停止(6/17復旧)
                      • 警察庁、中国の関与が疑われる日本国内へのサイバー攻撃に注意喚起。侵入手口など解説、CLI版VSCodeが悪用される例も

                        警察庁は、主に日本の安全保障や先端技術などの情報窃取を目的とした、中国の関与が疑われる組織的なサイバー攻撃のキャンペーンが行われているとして注意喚起を行っています。 警察庁および内閣サイバーセキュリティセンターは、2019年頃から現在に至るまで、「MirrorFace」(ミラーフェイス)(別名、「Earth Kasha」(アース カシャ))と呼ばれるサイバー攻撃グループによって、日本国内の組織、事業者及び個人に対するサイバー攻撃キャンペーンが行われているとしています。 その攻撃対象や手口、攻撃インフラなどを分析した結果、「MirrorFace」による攻撃キャンペーンは、おもに日本の安全保障や先端技術に係る情報窃取を目的とした、中国の関与が疑われる組織的なサイバー攻撃であると評価されるとのことです。 3つの攻撃キャンペーンが報告 今回のサイバー攻撃は、主に以下の3つに分類されると報告されてい

                          警察庁、中国の関与が疑われる日本国内へのサイバー攻撃に注意喚起。侵入手口など解説、CLI版VSCodeが悪用される例も
                        • Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ

                          Publickeyのサーバは3月12日から14日にかけて何度もDoS攻撃を受けてダウンしていました。 その間、読者や広告を掲載いただいているお客様や代理店様にご不便やご心配をおかけし申し訳ありませんでした。 ひとまず現在までの状況と対応について報告したいと思います。 先に現状のみを報告すると、CloudflareのDDoS対策サービスを導入していまのところ平穏な状況を保っているため、このまま様子をみているところです。 関連記事 最終的にDDoS攻撃に効果を発揮した設定を下記記事で紹介しています。 続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編 DoS攻撃の発生時間帯 DoS攻撃とは、大量のトラフィックをWebサーバなどに浴びせることでサーバを応答不能にしてしまう攻撃のことです。 下図が3月12日から14日にかけてPublickeyのサーバに対して行われ

                            Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ
                          • 続、Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ

                            先週の火曜日、3月12日に始まったPublickeyへのDDoS攻撃は今週日曜日、3月18日日曜日の早朝を最後に収まったようです。この記事執筆時点でPublickeyのサーバは平常に戻っています。 この間、読者や広告を掲載いただいているお客様や代理店様にご不便やご心配をおかけし申し訳ありませんでした。 DoS攻撃とは、大量のトラフィックをWebサーバなどに浴びせることでサーバを応答不能にしてしまう攻撃のことです。 前回の報告「Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ」の後、さらにいくつか対策を講じましたので、この記事では前回の報告以後の経緯と講じた対策を記したいと思います。 また、前回の報告では「DoS攻撃」と書きましたが、その後Publickeyのサーバをホスティングしているさくらインターネットのサポート担当の方から、今回の攻撃は分散した箇所から攻撃を受けていると

                              続、Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ
                            • 「DDoS攻撃はビジネスとして複数の料金プランを提示」「乗っ取ったルーターをプロキシとして提供」―横浜国大 吉岡教授に聞く、家庭用Wi-Fiルーター悪用の実態

                                「DDoS攻撃はビジネスとして複数の料金プランを提示」「乗っ取ったルーターをプロキシとして提供」―横浜国大 吉岡教授に聞く、家庭用Wi-Fiルーター悪用の実態 
                              • アカマイ、国内事業者向けでは過去最大規模のDDoS攻撃について解説

                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます アカマイ・テクノロジーズは「2025年注目すべきサイバーセキュリティの動向」に関する説明会を開催した。 プロダクト・マーケティング・マネージャーの中西一博氏は主に「Mirai Botnetの復活」をテーマとして取り上げた。Mirai Botnetは2016年に当時最大規模の分散型サービス拒否(DDoS)攻撃を実行したIoTデバイスベースのボットネットだが、ソースコードがハッカーコミュニティーに公開されたことから、その技術要素を受け継いだ亜種が繰り返し登場している。今回取り上げられた「復活」も2016年当時のMirai Botnetと同じものではなく、亜種と位置付けられるものだという。 現在のDDoS攻撃に使われているMirai Botn

                                  アカマイ、国内事業者向けでは過去最大規模のDDoS攻撃について解説
                                • サイバー攻撃の代行サービス使い企業攻撃か 中学生が書類送検 | NHK

                                  サイバー攻撃を代行する海外のネットサービスを使って企業などのウェブサイトにサイバー攻撃を仕掛けたなどとして、中学生2人が書類送検や児童相談所への通告をされていたことが警察庁への取材で分かりました。世界各国ではこうしたネットサービスを利用した人が300人以上いることも分かり、警察庁などが注意を呼びかけています。 警察庁によりますと、ことし10月、サイバー攻撃を代行する「IPストレッサー」という海外のネットサービスを使って、国内の企業や自分が通っている学校に関係するウェブサイトにサイバー攻撃を仕掛けたとして国内に住む中学生が書類送検されたということです。 このサイバー攻撃は「DDoS攻撃」と呼ばれ、大量のアクセスをしてウェブサイトをダウンさせるもので、中学生は「YouTubeでDDoS攻撃の動画を見て、かっこいいと思った」などと供述していたということです。 また、別の中学生1人も、「IPストレ

                                    サイバー攻撃の代行サービス使い企業攻撃か 中学生が書類送検 | NHK
                                  • 代行サービスを使ったDDoS攻撃容疑で摘発された事案についてまとめてみた - piyolog

                                    2024年8月6日、警察庁はDDoS攻撃の代行サービスを使用して国内のWebサイトに対して攻撃を行っていたとして男を逮捕しました。ここでは関連する情報をまとめます。 DDoS攻撃代行サービスを使用して攻撃か DDoS攻撃を行ったとして逮捕された男の容疑は電子計算機損壊等業務妨害。2022年3月17日に東京都内出版会社のサーバーに対して大量のデータを送信し過負荷の状態にする行為(DDoS攻撃)を2回行い、あわせて約1時間半にわたりWebサイトを閲覧できない状態にし、業務を妨害した疑い。*1 男は「ストレスを発散するためだった」「一方的に攻撃を行っており弁解することはない」などと容疑を認めており、他に対してもBootyouを使用して何回かDDoS攻撃を行ったと供述をしている。*2 男はDDoS攻撃の代行サービス(いわゆるBooter、Stresser)である「Bootyou」(現在閉鎖済)を使

                                      代行サービスを使ったDDoS攻撃容疑で摘発された事案についてまとめてみた - piyolog
                                    • Google、Cloudflare、Amazon、 HTTP/2悪用の史上最大規模DDoS攻撃について説明

                                      現在、Webアプリの約60%がHTTP/2を採用しているという。 新たな攻撃は、何十万ものリクエストを作成し、すぐにキャンセルすることで機能するとCloudflareは説明した。リクエスト/キャンセルのパターンを大規模に自動化することでWebサイトを停止に追い込む。 3社は、HTTP/2を採用するプロバイダーに対し、可能な限り早くセキュリティパッチを適用するよう呼びかけた。 クライアントによるこの攻撃への最善策は、利用可能なすべてのHTTPフラッド保護ツールを使用し、多面的な緩和策でDDoS耐性を強化することだとしている。 Cloudflareは、8月の攻撃について今報告するのは、「可能な限り多数のセキュリティベンダーに対応の機会を与えるため、情報を制限してきた」と説明した。 HTTP/2 Rapid Reset Attackの詳しい説明などは、以下の「関連リンク」の各社の公式ブログを参照

                                        Google、Cloudflare、Amazon、 HTTP/2悪用の史上最大規模DDoS攻撃について説明
                                      • [登壇資料] DDoS攻撃をAWSサービスだけで緩和する方法をまとめてみた #cm_odyssey | DevelopersIO

                                        こんにちは、AWS事業本部@福岡オフィスのべこみん(@beco_minn)です。 本日開催された「Classmethod Odyssey ONLINE 情シスとセキュリティ編」で登壇する機会を頂きました。 本記事はその登壇資料紹介となります。 資料 セッション概要 近年被害が拡大しているDDoS攻撃。そんなDDoS攻撃を緩和する対策はWAFの活用や攻撃対象領域の縮小など様々ありますが、その中でも特にAWSサービスを用いた方法について分かりやすく網羅的にご紹介します。 DDoS対策の参考になりそうなブログ セッション内で紹介したAWSのサービス、機能について参考になりそうなブログをいくつかご紹介します。(後日追記あるかも) CloudFront+S3による静的サイトにCognito認証を追加してみた | DevelopersIO CloudFrontのオリジンをEC2にしてHTTPS通信を強

                                          [登壇資料] DDoS攻撃をAWSサービスだけで緩和する方法をまとめてみた #cm_odyssey | DevelopersIO
                                        • タワマン丸ごと「兵器」化!? 静かに“数の暴力”で社会インフラを停止へ追い込む、最新型ボットネットの脅威【イニシャルB】

                                            タワマン丸ごと「兵器」化!? 静かに“数の暴力”で社会インフラを停止へ追い込む、最新型ボットネットの脅威【イニシャルB】
                                          • AWS WAF でアクセス数が一定回数を超えた IP アドレスを自動的にブラックリストに追加させる方法 | DevelopersIO

                                            お問い合わせを頂くことの多い、AWS WAF のレートベースのルールの設定方法を手順を追って紹介します。 困っていた内容 自社サービスの特定の URL に対して、数日間で数百の IP アドレスから大量の不正アクセスを受けています。 攻撃元 IP アドレスを自動的にブラックリストに追加させる方法がありましたら教えてください。 どう対応すればいいの? AWS WAF の レートベースのルール を設定してください。 より細かい制御を行いたい場合は、AWS WAF セキュリティオートメーションの導入をご検討ください。 AWS WAF のレートベースルールとは AWS WAF のレートベースのルールを設定すると、AWS WAF が発信元 IP アドレスのリクエスト数をカウントし、設定したしきい値を超えるリクエスト数が確認された際に対象の IP を自動でブロックできます。 現在は 5 分間あたり 10

                                              AWS WAF でアクセス数が一定回数を超えた IP アドレスを自動的にブラックリストに追加させる方法 | DevelopersIO
                                            • インターンした企業へのDDoS攻撃容疑で摘発された事案についてまとめてみた - piyolog

                                              2024年11月27日、京都府警は京都市内の企業に対しDDoS攻撃を行った疑いとして会社役員の男とその妻を逮捕しました。男は攻撃を行った企業へ過去にインターンを行っており、その後に業務提携を持ち掛けるも実現しなかったと報じられています。ここでは関連する情報をまとめます。 実行者に依頼しDDoS攻撃 DDoS攻撃の被害にあったのは京都市中京区に本社をおくスポーツジムの紹介サイトを運営するIT企業。攻撃は2024年8月から9月にかけて合計10回確認されており、同社が京都府警に相談を行っていた。攻撃を受けた8月には広告契約が解約されるなどの影響もあった。 京都府警サイバー捜査課が電子計算機損壊等業務妨害の容疑で逮捕したのは中国籍の会社役員の男とその妻の二人。二人は氏名不詳の人物(攻撃の実行者)と共謀し、2024年9月2日9時40分頃から10時10分頃まで当該企業のサーバーに対し大量のデータを送信

                                                インターンした企業へのDDoS攻撃容疑で摘発された事案についてまとめてみた - piyolog
                                              • 特定ドメインに対する大量の DNSクエリを DROP する - Pepabo Tech Portal

                                                ホスティング事業部MREチームでインフラエンジニアをやっている原口です。 先日、弊社の DNSサービスに対し、軽めの DDoS攻撃が来たので、その際に対応した手順を簡単にご紹介します。 DNSサービスに対する DDoS攻撃への対応について DNSサービスに対する DDoS攻撃は昔からあり、弊社でも対策を行っております。 拠点や回線を分け、冗長化を行うのはもちろんですが、各拠点で「DDoS軽減装置」と言われるアプライアンスを導入しています。これは、不正なパケットを DROP をするものですが、一般的なファイアウォールのようなルールベースではなく、学習結果をもとに、通常とは異なる傾向のアクセスがあると動作するものになっています。 今回紹介する対応は、この DDoS軽減装置をすり抜ける程度の、軽めの DDoS攻撃に対して行ったものです。 DNSサービスの構成 今回 DDoS攻撃が来たサービスでは

                                                  特定ドメインに対する大量の DNSクエリを DROP する - Pepabo Tech Portal
                                                • AIによる無効なバグレポートが、Curlのバグ報奨金プログラムに殺到。「事実上、DDoS攻撃を受けているようなものだ」と開発者が訴え

                                                  AIによる無効なバグレポートが、Curlのバグ報奨金プログラムに殺到。「事実上、DDoS攻撃を受けているようなものだ」と開発者が訴え オープンソースで開発されている「curl」コマンド(以下cURL)のバグ報奨金プログラムに、AIを用いて作成されたいい加減なバグレポートが殺到した結果、開発者であるDaniel Stenberg氏が「もう限界に達した」「事実上、DDoSを受けているようなものだ」と訴えています。 そして今後はバグレポートの作成者に対して、レポート作成にAIを用いたかどうかを回答するよう義務付けることを明らかにしました。 cURLのバグを見つけたら報奨金 cURLコマンドは、コマンドラインからさまざまなプロトコルでデータ転送を実行できるツールであり、Webアプリケーションの開発などさまざまな場面で活用されている有名なツールです。 オープンソースで開発されているcURLは、バグを

                                                    AIによる無効なバグレポートが、Curlのバグ報奨金プログラムに殺到。「事実上、DDoS攻撃を受けているようなものだ」と開発者が訴え
                                                  • 「DDoS流行ってるの?」「うちには来てないよね?」をAWS Shieldで確認する方法 + 対策 | DevelopersIO

                                                    「今DDoS流行ってる?」「攻撃受けてないよね?」そんな疑問にお答えするのがAWS Shieldです。(だいたいあってる) こんにちは、臼田です。 みなさん、DDoS対策していますか?(挨拶 今回は、昨今の社会情勢もあり「DDoS流行ってるの?」「うちには来てないよね?」と不安になっている方に向けたAWS Shieldを活用したグローバルなDDoS状況の確認、自身のAWS環境のDDoSの影響確認、そしてDDoS対策について紹介します。確認部分は無料で簡単にできるのでぜひみなさんチェックしてみてください。 DDoSの状況確認 AWS ShieldはDDoS保護のサービスで、2つの種類があります。 1つは無償で全てのAWSアカウントを保護しているAWS Shield Standardで、AWS環境に対する一般的なレイヤー3レイヤー4のDDoSから自動で保護します。最初から有効化されており、明示

                                                      「DDoS流行ってるの?」「うちには来てないよね?」をAWS Shieldで確認する方法 + 対策 | DevelopersIO
                                                    • 2022年2月に発生したウクライナへのDDoS攻撃についてまとめてみた - piyolog

                                                      2022年2月15日、ウクライナ政府は軍や金融機関に対してDDoS攻撃が行われシステム障害が発生したことを公表しました。ここでは関連する情報をまとめます。 DDoS攻撃で銀行サービス一時使えず 2022年2月15日午後からウクライナ関係の複数のWebサイトに対してDDoS攻撃が行われた。攻撃を受けたサイトは数時間から半日程度の間接続ができない状態となった。金融機関(PrivatBank)ではPrivat24の利用者において残高や直近の取引が表示できないなど支払いやアプリの利用に問題が生じてしまった。軍関係の通信状況や金融機関の預金者への影響は発生していない。*1 米国をはじめDDoS攻撃の実行者に関して特定の国を名指しにした公式の声明は出ていないがウクライナ当局関係者は「1つの国家」が攻撃の背後関係からうかがえることを述べている。*2 *3 過去の経緯からロシア関与を示唆する声明が出ている

                                                        2022年2月に発生したウクライナへのDDoS攻撃についてまとめてみた - piyolog
                                                      • ウクライナへのDDoS攻撃、日本でも兆候見えていた 観測のカギは「Backscatter」

                                                        ロシアの侵攻により2月24日に始まったウクライナ危機に先立ち、15日と16日にあったウクライナの銀行などへのDDoS(分散サービス拒否)攻撃について、日本でも兆候が観測できていた。情報セキュリティリサーチャーであるIIJの根岸征史さんが、自身のTwitterアカウントで2月25日に明らかにした。 根岸征史さんによると、IIJのハニーポット(おとりサーバ)で、15日には銀行「PrivatBank」から、16日には金融基盤を手掛ける「Ukrainian Processing Center」(UPC)から、「Backscatter」(バックスキャッター)と呼ばれるパケットを多く受信していたという。 なぜ、被害を受けているサーバからのパケットでDDoS攻撃を観測できるのか。同社の堂前清隆副部長(広報部 技術広報担当)がYouTubeで解説動画を公開している。 「DDoS攻撃では、大量のアクセスを複

                                                          ウクライナへのDDoS攻撃、日本でも兆候見えていた 観測のカギは「Backscatter」
                                                        • ニコニコにDDosして復旧サービスを妨害

                                                          ニコニコ窓口担当 @nico_nico_talk 【調査中/ニコニコサービス】 現在、ニコニコサービス全体において正常に利用できない場合がある不具合が発生しております。 解消に向けて原因の調査を行っております。 ご利用の皆様にはご不便、ご迷惑をおかけしますが、今しばらくお待ちいただけますようお願い申し上げます。 2024-06-08 04:07:20

                                                            ニコニコにDDosして復旧サービスを妨害
                                                          • 代行サービスを使ったDDoS攻撃容疑でさらに摘発された事案についてまとめてみた - piyolog

                                                            2024年12月11日、警察庁はEUROPOL主導で進められているDDoS攻撃に対する国際共同捜査(OPERATION PowerOFF)より、サービス利用が特定された関係者に日本人が含まれており、3名を摘発したことを公表しました。ここでは関連する情報をまとめます。 DDoS攻撃関与の疑いで10代少年らを摘発 日本は2023年9月から15カ国が参加する共同捜査 Operation PowerOFFに参加しており、これまでの共同捜査の取り組みによる成果は次の通り。 DDoS攻撃サービスが利用する27のドメイン(zdstresser[.]net、orbitalstress[.]net、starkstresser[.]netなど)、18のBooterプラットフォームをテイクダウン フランスとドイツでインフラ管理者3名を逮捕 327名のDDoS攻撃サービス利用者の特定 毎年クリスマスシーズンはDD

                                                              代行サービスを使ったDDoS攻撃容疑でさらに摘発された事案についてまとめてみた - piyolog
                                                            • DNS権威サーバのクラウドサービス向けに行われた攻撃および対策 / DNS Pseudo-Random Subdomain Attack and mitigations

                                                              JANOG51発表資料 https://www.janog.gr.jp/meeting/janog51/dns/ 2017年のJANOG39にて弊社から「DNS権威サーバ向けのDDoS攻撃対策をした話~さくらインターネット編~」というプログラムを行い、実際に発生した障害やその後の取り組みを共有し…

                                                                DNS権威サーバのクラウドサービス向けに行われた攻撃および対策 / DNS Pseudo-Random Subdomain Attack and mitigations
                                                              • How it works: The novel HTTP/2 ‘Rapid Reset’ DDoS attack | Google Cloud Blog

                                                                Get original CISO insights in your inboxThe latest on security from Google Cloud's Office of the CISO, twice a month. Subscribe A number of Google services and Cloud customers have been targeted with a novel HTTP/2-based DDoS attack which peaked in August. These attacks were significantly larger than any previously-reported Layer 7 attacks, with the largest attack surpassing 398 million requests p

                                                                  How it works: The novel HTTP/2 ‘Rapid Reset’ DDoS attack | Google Cloud Blog
                                                                • 毎秒1億パケットを超える「超帯域幅消費型DDoS攻撃」が急増 「ランサムDDoS攻撃」の報告数も増加

                                                                  Cloudflareは2025年7月15日、自社で運営する公式ブログ「Cloudflareブログ」において、2025年第2四半期(4~6月)を対象にした「Cloudflare DDoS脅威レポート第22版」のレポートを公開した。 DDoS脅威レポートはCloudflareが四半期ごとに公表しているレポート。DDoS攻撃の脅威を包括的に分析したものだ。同レポートにおける主要なトピックスは以下の通り。 Cloudflare DDoS脅威レポート第22版のハイライト DDoS攻撃の規模が記録を塗り替える 2025年第2四半期におけるDDoS攻撃の規模はピーク時に毎秒7.3テラビット(7.3Tbps)、毎秒48億パケット(4.8Bpps)に達した。Cloudflareによると「過去最大のDDoS攻撃の規模」という。 毎秒1億パケット(1pps)を超える「超帯域幅消費型DDoS攻撃」(Hyper-v

                                                                    毎秒1億パケットを超える「超帯域幅消費型DDoS攻撃」が急増 「ランサムDDoS攻撃」の報告数も増加
                                                                  • Google Cloud mitigated largest DDoS attack, peaking above 398 million rps | Google Cloud Blog

                                                                    Over the last few years, Google's DDoS Response Team has observed the trend that distributed denial-of-service (DDoS) attacks are increasing exponentially in size. Last year, we blocked the largest DDoS attack recorded at the time. This August, we stopped an even larger DDoS attack — 7½ times larger — that also used new techniques to try to disrupt websites and Internet services. This new series o

                                                                      Google Cloud mitigated largest DDoS attack, peaking above 398 million rps | Google Cloud Blog
                                                                    • スマート歯ブラシすらDDoS攻撃に悪用される可能性があると専門家が警告

                                                                      歯ブラシの中にはBluetoothや無線LANでネットワークに接続して「歯をどれだけ磨けたのか」といった情報を記録するものがあります。こうしたスマート歯ブラシに悪意のある人物がマルウェアを仕込む可能性があるとして、セキュリティ企業Fortinetのステファン・ズーガー氏が警告しました。 Cybergefahren: So schützen Sie sich https://www.luzernerzeitung.ch/wirtschaft/kriminalitaet-die-zahnbuersten-greifen-an-das-sind-die-aktuellen-cybergefahren-und-so-koennen-sie-sich-schuetzen-ld.2569480 Three million malware-infected smart toothbrushes used

                                                                        スマート歯ブラシすらDDoS攻撃に悪用される可能性があると専門家が警告
                                                                      • 日本企業を狙う、相次ぐDDoS攻撃に国が注意喚起 今すぐ始めるべき対策とは?

                                                                        内閣サイバーセキュリティセンター(NISC)は2月4日、2024年12月~25年1月にかけてDDoS攻撃が相次いでいることを受け、各事業者に注意を呼びかけた。これらのDDoS攻撃は、IoT端末を攻撃者の支配下に置いて攻撃に使用する「IoTボットネット」によるもので、今後も大規模な攻撃が発生する可能性があると指摘。NISCはDDoS攻撃に対し、複数の対策を紹介している。 NISCは、DDoS被害を抑えるための対策の1つとして、海外に割り当てられたIPアドレスからの通信の遮断を挙げる。マルウェアに感染している端末が多い国やドメインからの通信を拒否することで、攻撃の影響を緩和できるとしている。 また、DDoS攻撃の影響を排除・低減するための対策装置やサービスとして、Webアプリに特化したファイアウォール「WAF」(Web Application Firewall)や、不正アクセスを検知・防止する

                                                                          日本企業を狙う、相次ぐDDoS攻撃に国が注意喚起 今すぐ始めるべき対策とは?
                                                                        • 近年増加中のDDoS攻撃の一種である「パケットレート攻撃」とは?

                                                                          DDoS攻撃は複数のマシンから膨大な量のデータをターゲットに送信し、ウェブサイトやサーバーを処理不能な状態に追い込むサイバー攻撃手法です。そんなDDoS攻撃の多くは、使用可能な帯域幅を枯渇させる「帯域幅消費型」に分類されますが、近年は「パケットレート攻撃」と呼ばれる手法も増えているとして、クラウドコンピューティングサービスを展開するOVHCloudでコンピューターセキュリティインシデント対応チーム長を務めるセバスチャン・メリオ氏が、その手法について解説しています。 The Rise of Packet Rate Attacks: When Core Routers Turn Evil - OVHcloud Blog https://blog.ovhcloud.com/the-rise-of-packet-rate-attacks-when-core-routers-turn-evil/ D

                                                                            近年増加中のDDoS攻撃の一種である「パケットレート攻撃」とは?
                                                                          • サイバー攻撃 家庭などでも注意を “IoT機器”経由し攻撃も | NHK

                                                                            ウクライナ情勢などをめぐって、23日に経済産業省がサイバー攻撃の潜在的なリスクが高まっていると考えられるとして、国内企業などに対策の強化を呼びかけましたが、セキュリティーの専門家は企業だけでなく、家庭などでもサイバー攻撃の可能性に備えてほしいと注意を呼びかけています。 セキュリティー会社「インターネットイニシアティブ」によりますと、2月中旬にウクライナの国防省や銀行などが受けたとされる、大量のデータが送りつけられ、ホームページなどが機能停止に追い込まれる「DDoS攻撃」について「ハニーポット」と呼ばれる、おとりの機器を使って観測したところ、ウクライナ国内のサーバーとの間で2月15日と16日の2日間、それまでほとんどなかった大量のデータのやり取りが確認されたということです。 データのやり取りがあったのは、ウクライナの民間銀行のサーバーなどで、攻撃者側は足がつかないようにするため、おとり機器を

                                                                              サイバー攻撃 家庭などでも注意を “IoT機器”経由し攻撃も | NHK
                                                                            • 新機能 – AWS WAF Bot Control でウェブサイトの不要なトラフィックを削減 | Amazon Web Services

                                                                              Amazon Web Services ブログ 新機能 – AWS WAF Bot Control でウェブサイトの不要なトラフィックを削減 AWS Shield の脅威調査チームが行った調査では、一般的なウェブアプリケーションに向けられたトラフィックの内の最大 51% は、マシン上で実行されるスクリプト (いわゆるボット) に由来することが判明しています。エンドポイントには、(望まいものや、そうではないものを含め) 多種多様なボット がヒットします。 適切なボットは、サイトをクロールしてインデックスを作成し、顧客から見つけやすくするためのものです。それ以外のボットは、サイトの可用性やパフォーマンスの監視を目的にしています。そして、こういったトラフィックの大部分は、不適切なボットによって生成されています。これらのスクリプトでは脆弱性を調査していたり、運営者の同意なしにコンテンツをコピーして

                                                                                新機能 – AWS WAF Bot Control でウェブサイトの不要なトラフィックを削減 | Amazon Web Services
                                                                              • 権威DNSサービスへのDDoSと
ハイパフォーマンスなベンチマーカ / DNS Pseudo random subdomain attack and High performance Benchmarker

                                                                                権威DNSサービスへのDDoSと
ハイパフォーマンスなベンチマーカ YAPC::Kyoto 2023 at Kyoto Research Park 2023/03/19

                                                                                  権威DNSサービスへのDDoSと
ハイパフォーマンスなベンチマーカ / DNS Pseudo random subdomain attack and High performance Benchmarker
                                                                                • サイバー攻撃代行業、日本の中学生も悪用 27サイト閉鎖 - 日本経済新聞

                                                                                  サーバーに大量のデータを送りつけ機能を停止させる「DDoS(ディードス)攻撃」を巡り、日本を含む15カ国の国際捜査によって攻撃を代行する27サイトを閉鎖したことが分かった。欧州刑事警察機構(ユーロポール)などが11日、発表した。専門知識がなくてもサイバー攻撃を仕掛けられる代行サイトが増え、各国で問題となっている。インターネット上には「ブーター」や「ストレッサー」と呼ばれるDDoS攻撃を代行する

                                                                                    サイバー攻撃代行業、日本の中学生も悪用 27サイト閉鎖 - 日本経済新聞

                                                                                  新着記事