並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 67件

新着順 人気順

ddosの検索結果1 - 40 件 / 67件

  • ニコニコに続き小説家になろうを始めとする投稿サイトにサイバー攻撃、ハーメルンが機能停止(6/17復旧)

    ハーメルンのルシエド太郎 @HamelnFilgaia 【注意勧告】小説サイトカクヨムのサーバーが今落ちました 最近の例のアレでサーバーが落とされた可能性もあります 今カクヨムの下書き機能で執筆していたり、長文の応援コメントを書いている方は今すぐその文章をコピペして保存してください。避難行動です 私は間に合いませんでした 君は生きろ 2024-06-16 16:17:43 解説 カクヨムはKADOKAWAが直接運営する小説投稿サイトです。アマチュアのオリジナル作品だけでなく、カドカワの公式連載や、カドカワ系の二次創作があることなどが特徴です。

      ニコニコに続き小説家になろうを始めとする投稿サイトにサイバー攻撃、ハーメルンが機能停止(6/17復旧)
    • 日本へのDDoS攻撃件数は1年で15倍近くに、モバイルSuicaで5月に障害発生

      複数のコンピューターから大量のパケットを送り、標的のWebサービスを利用できない状態に追い込むDDoS(Distributed Denial of Service、分散型サービス妨害)攻撃が増加している。直近では、スマートフォンのタッチ決済大手が狙われて障害が発生した。DDoS攻撃の脅威が改めて浮き彫りになった。 モバイルSuicaでチャージできない障害 2024年5月10日夕方、JR東日本が運用するタッチ決済サービス「モバイルSuica」がアクセスしにくくなり、電子マネーをチャージできない障害が発生した。ほかに新幹線チケットを購入できる「えきねっと」をはじめ「JRE POINT」「VIEW's NET」「ビジネスえきねっと」「JR東日本びゅうダイナミックレールパック」のサービスにも影響が出た。 モバイルSuicaの障害が発生した時間帯に別のタッチ決済サービス「モバイルPASMO」でも障害

        日本へのDDoS攻撃件数は1年で15倍近くに、モバイルSuicaで5月に障害発生
      • ニコニコにDDosして復旧サービスを妨害


         @nico_nico_talk 調/  調 便 2024-06-08 04:07:20
          ニコニコにDDosして復旧サービスを妨害
        • 続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編

          3月12日火曜日に始まったPublickeyへのDDoS攻撃に対して、これまでサーバの強化、Cloudflareの導入とDDoS対策のための設定を行ってきました。 その結果、3月24日日曜日の夜に始まり3月27日水曜日の朝まで3日間連続で続いたDDoS攻撃のあいだもWebサイトの閲覧と記事更新などを問題なく行える状態となり、DDoS攻撃がWebサイトの運営の大きな障害ではなくなりました。 ちなみにそれ以後DDoS攻撃は止んでいますが、今後はいつDDoS攻撃を受けてもWebサイトの運営に支障がでることはなくなったと考えられます。この記事では結局どのような対策を行ったのか、実際に効果を発揮したDDoS対策を紹介していきます。 これまでの経緯は下記の記事をご参照ください。 Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ 続、Publickeyが受けたDoS攻撃、これまでの経緯と

            続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編
          • 続、Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ


            312PublickeyDDoS318Publickey 便 DoSWeb PublickeyDoS DoSPublickey
              続、Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ
            • Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ

              Publickeyのサーバは3月12日から14日にかけて何度もDoS攻撃を受けてダウンしていました。 その間、読者や広告を掲載いただいているお客様や代理店様にご不便やご心配をおかけし申し訳ありませんでした。 ひとまず現在までの状況と対応について報告したいと思います。 先に現状のみを報告すると、CloudflareのDDoS対策サービスを導入していまのところ平穏な状況を保っているため、このまま様子をみているところです。 DoS攻撃の発生時間帯 DoS攻撃とは、大量のトラフィックをWebサーバなどに浴びせることでサーバを応答不能にしてしまう攻撃のことです。 下図が3月12日から14日にかけてPublickeyのサーバに対して行われたDoS攻撃の主な発生時間帯です。 グラフはPublickeyのページビューの推移を示しており、横向きの矢印が主なDoS攻撃の発生時間帯を示しています。発生時間帯では

                Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ
              • スマート歯ブラシすらDDoS攻撃に悪用される可能性があると専門家が警告

                歯ブラシの中にはBluetoothや無線LANでネットワークに接続して「歯をどれだけ磨けたのか」といった情報を記録するものがあります。こうしたスマート歯ブラシに悪意のある人物がマルウェアを仕込む可能性があるとして、セキュリティ企業Fortinetのステファン・ズーガー氏が警告しました。 Cybergefahren: So schützen Sie sich https://www.luzernerzeitung.ch/wirtschaft/kriminalitaet-die-zahnbuersten-greifen-an-das-sind-die-aktuellen-cybergefahren-und-so-koennen-sie-sich-schuetzen-ld.2569480 Three million malware-infected smart toothbrushes used

                  スマート歯ブラシすらDDoS攻撃に悪用される可能性があると専門家が警告
                • HTTP/2 zero-day脆弱性により史上最大のDDoS攻撃が発生

                  本日未明、Cloudflareは、GoogleおよびAmazon AWSとともに、「HTTP/2 Rapid Reset」攻撃と名付けられた新種の脆弱性(zero-day )の存在を公表しました。この攻撃は、HTTP/2プロトコルの弱点を悪用し、巨大で超ボリューメトリックな分散サービス妨害(DDoS)攻撃を発生させます。Cloudflareはここ数カ月間、こうした嵐のような攻撃の軽減に取り組んでいました。その中には 、1秒間に2億100万リクエスト(rps)を超える、弊社がこれまでに観測した最大の攻撃の3倍ほどの規模となる攻撃も含まれています。2023年8月末以降、Cloudflareはその他の1,000万rpsを超える攻撃を1,100回以上軽減しましたが、この間DDoSの最大記録である7,100万rpsを超える攻撃が184回にも及びました。 攻撃を受けていますか?それとも、保護を追加した

                  • HTTP/2 Rapid Reset:記録的な攻撃を分解する(翻訳記事)


                      @kameoncloud 2023825HTTPDDoS3 211030使
                      HTTP/2 Rapid Reset:記録的な攻撃を分解する(翻訳記事)
                    • 「HTTP/2ラピッドリセット攻撃」でGoogle Cloudに最大で毎秒3億9800万リクエストのDDoS攻撃があったことが判明

                      2023年2月にCloudflareが毎秒7100万リクエストのDDoS攻撃を受けました。これは2022年6月にGoogle Cloudが受けた毎秒4600万リクエストを超える、史上最大規模のHTTP DDoS攻撃でしたが、それを桁違いに上回る毎秒3億9800万リクエストに及ぶ攻撃があったことをGoogle Cloudが報告しています。 Google Cloud mitigated largest DDoS attack, peaking above 398 million rps | Google Cloud Blog https://cloud.google.com/blog/products/identity-security/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps/ How i

                        「HTTP/2ラピッドリセット攻撃」でGoogle Cloudに最大で毎秒3億9800万リクエストのDDoS攻撃があったことが判明
                      • 記録的なDDoS攻撃をもたらしたHTTP/2のゼロデイ脆弱性(Blog翻訳記事)


                          CloudfalreCDNSSL/TLSHTTP DDoSWAFBot ManagementRate LimitingAPI GatewayPage Shield Cloudflare使 HTTP/2, HTTP/3(QUIC) CloudflareGoogleAWSHTTP/2 Rapid ResetHTTP/2DDoSCloudflar
                          記録的なDDoS攻撃をもたらしたHTTP/2のゼロデイ脆弱性(Blog翻訳記事)
                        • Google、Cloudflare、Amazon、 HTTP/2悪用の史上最大規模DDoS攻撃について説明

                          現在、Webアプリの約60%がHTTP/2を採用しているという。 新たな攻撃は、何十万ものリクエストを作成し、すぐにキャンセルすることで機能するとCloudflareは説明した。リクエスト/キャンセルのパターンを大規模に自動化することでWebサイトを停止に追い込む。 3社は、HTTP/2を採用するプロバイダーに対し、可能な限り早くセキュリティパッチを適用するよう呼びかけた。 クライアントによるこの攻撃への最善策は、利用可能なすべてのHTTPフラッド保護ツールを使用し、多面的な緩和策でDDoS耐性を強化することだとしている。 Cloudflareは、8月の攻撃について今報告するのは、「可能な限り多数のセキュリティベンダーに対応の機会を与えるため、情報を制限してきた」と説明した。 HTTP/2 Rapid Reset Attackの詳しい説明などは、以下の「関連リンク」の各社の公式ブログを参照

                            Google、Cloudflare、Amazon、 HTTP/2悪用の史上最大規模DDoS攻撃について説明
                          • How it works: The novel HTTP/2 ‘Rapid Reset’ DDoS attack | Google Cloud Blog

                            Hear monthly from our Cloud CISO in your inboxGet the latest on security from Cloud CISO Phil Venables. Subscribe A number of Google services and Cloud customers have been targeted with a novel HTTP/2-based DDoS attack which peaked in August. These attacks were significantly larger than any previously-reported Layer 7 attacks, with the largest attack surpassing 398 million requests per second. The

                              How it works: The novel HTTP/2 ‘Rapid Reset’ DDoS attack | Google Cloud Blog
                            • HTTP/2 Zero-Day vulnerability results in record-breaking DDoS attacks

                              HTTP/2 Zero-Day vulnerability results in record-breaking DDoS attacks Loading... This post is also available in 简体中文, 繁體中文, 日本語, 한국어, Deutsch, Français and Español. Earlier today, Cloudflare, along with Google and Amazon AWS, disclosed the existence of a novel zero-day vulnerability dubbed the “HTTP/2 Rapid Reset” attack. This attack exploits a weakness in the HTTP/2 protocol to generate enormous,

                                HTTP/2 Zero-Day vulnerability results in record-breaking DDoS attacks
                              • HTTP/2 Rapid Reset Attack Impacting F5 NGINX Products - NGINX

                                Analytics cookies are off for visitors from the UK or EEA unless they click Accept or submit a form on nginx.com. They’re on by default for everybody else. Follow the instructions here to deactivate analytics cookies. This deactivation will work even if you later click Accept or submit a form. Check this box so we and our advertising and social media partners can use cookies on nginx.com to better

                                  HTTP/2 Rapid Reset Attack Impacting F5 NGINX Products - NGINX
                                • Google Cloud mitigated largest DDoS attack, peaking above 398 million rps | Google Cloud Blog

                                  Over the last few years, Google's DDoS Response Team has observed the trend that distributed denial-of-service (DDoS) attacks are increasing exponentially in size. Last year, we blocked the largest DDoS attack recorded at the time. This August, we stopped an even larger DDoS attack — 7½ times larger — that also used new techniques to try to disrupt websites and Internet services. This new series o

                                    Google Cloud mitigated largest DDoS attack, peaking above 398 million rps | Google Cloud Blog
                                  • How AWS protects customers from DDoS events | Amazon Web Services

                                    AWS Security Blog How AWS protects customers from DDoS events At Amazon Web Services (AWS), security is our top priority. Security is deeply embedded into our culture, processes, and systems; it permeates everything we do. What does this mean for you? We believe customers can benefit from learning more about what AWS is doing to prevent and mitigate customer-impacting security events. Since late A

                                      How AWS protects customers from DDoS events | Amazon Web Services
                                    • Twitter障害はスクレイピングではなく“自己DDoS”が原因?

                                      Twitterのオーナー、イーロン・マスク氏は7月1日、Twitterでの“サービスの低下”の原因を「数百の組織がTwitterのデータを極度なレベルでスクレイピングしている」ことだとツイートしたが、原因は別のところにあるようだと、フリーランスのWeb開発者、シェルドン・チャン氏がMastodonの投稿で指摘した。 この“サービスの低下”で、多数のユーザーが投稿を読めなくなっている。マスク氏は2日、「極端なレベルのデータスクレイピングとシステム操作に対処するため」にユーザーが読める投稿数に制限を加えたとツイートした。 だがチャン氏は、異常なトラフィックの原因として、TwitterのWebアプリのバグにより、無限ループ状態でTwitterにリクエストが送信されていることを発見したと動画を添えて説明した。この動画では毎分数百件のリクエストが送信されていることが確認できる。 左の動画は、レートが

                                        Twitter障害はスクレイピングではなく“自己DDoS”が原因?
                                      • DDoS攻撃の全体像すばやく把握、効果的な対策へ…官民一体の新組織(読売新聞オンライン) - Yahoo!ニュース

                                        総務省は、大量のデータ送信で通信を不能とする「DDoS(ディードス)攻撃」対策を強化するため、攻撃に使われるインターネット上のネットワークについて、専門家が全体像を観測する組織を新たに設ける方針を固めた。今夏に策定する「ICTサイバーセキュリティ総合対策2023」に盛り込む。 【図表】北朝鮮のハッカーがゲーム会社から暗号資産800億円を盗んだ手口

                                          DDoS攻撃の全体像すばやく把握、効果的な対策へ…官民一体の新組織(読売新聞オンライン) - Yahoo!ニュース
                                        • http://www.e-ontap.com/dns/todaydownjp.txt

                                          • 権威DNSサービスへのDDoSと
ハイパフォーマンスなベンチマーカ / DNS Pseudo random subdomain attack and High performance Benchmarker

                                            権威DNSサービスへのDDoSと
ハイパフォーマンスなベンチマーカ YAPC::Kyoto 2023 at Kyoto Research Park 2023/03/19

                                              権威DNSサービスへのDDoSと
ハイパフォーマンスなベンチマーカ / DNS Pseudo random subdomain attack and High performance Benchmarker
                                            • 大量の IP アドレスは「IPInfoOffline」で調べよう - 午前7時のしなもんぶろぐ

                                              以前ある筋から、とあるキャンペーンに関係しているとされる IP アドレスのリストの提供を受けたことがあります。 それ自体はありがたいことではあるのですが、その数なんと数万個。 しかも関連情報が一切付属しておらず、それぞれの IP アドレスがどこの何なのか、本当に怪しいのかどうかもさっぱりわからない状態です。 幸い関連しているとされるキャンペーン自体が大したものではなかったのでその場は放置したのですが、大量の IP アドレスについて効率よく調べる手段がほしいな~と思うようになりました。 そこで調べていたらちょうど良さそうなものを見つけたので紹介します。 Nirsoft と IpInfoOffline IPInfoOffline の特徴 大量の IP アドレスを高速に処理する ネットワーク接続を必要としない 使い方がシンプル 複数形式で出力できる 情報が古い 得られる情報に限りがある 使用例

                                                大量の IP アドレスは「IPInfoOffline」で調べよう - 午前7時のしなもんぶろぐ
                                              • DNS権威サーバのクラウドサービス向けに行われた攻撃および対策 〜後編〜 | さくらのナレッジ

                                                さくらインターネットのSRE室で室長を務めている長野です。 前編の記事では、DNSサーバへの攻撃手法や、実際に発生したさくらのクラウドのDNSアプライアンスへの攻撃の様子を紹介しました。それに続く本記事では、このような攻撃に対してどのような対策を行ってきたかを紹介します。 水責め攻撃への対応と対策 ではここから、最初の攻撃が去年の夏にあってから、どういう対応と対策をしてきたのかを紹介したいと思います。 スタンバイ側のVRRPデーモンの停止 初回を思い出すと、CPU負荷が非常に上がり、100%近いCPUを使うようになって名前解決が遅延し、タイムアウトしたというのが、最初のアラートとして上がりました。 その中でよくよく調べると、VRRPで冗長化をしているのですけれども、その切り替えがパタパタ発生していたんですね。PowerDNSが落ちてしまった、タイムアウトしたというので切り替わります。ところ

                                                  DNS権威サーバのクラウドサービス向けに行われた攻撃および対策 〜後編〜 | さくらのナレッジ
                                                • DNS権威サーバのクラウドサービス向けに行われた攻撃および対策 〜前編〜 | さくらのナレッジ

                                                  長野雅広といいます。 Twitter / GitHub は @kazeburo というIDでやっておりますので、フォローいただけたらと思っております。 現在はさくらインターネット株式会社のクラウド事業本部 SRE室というところで室長を務めさせていただいております。 ずっとWebアプリケーションの運用やSREをやっておりまして、ISUCONの本を書いたりもしているのですけれども、JANOGは実は初めての参加になりますので、ぜひよろしくお願いいたします。 今回は、DNS権威サーバのクラウドサービス向けに行われた攻撃および対策について、お話しさせていただきます。 SRE室の取り組み SRE室がどんなことをやっている部署かという話ですが、2022年7月、去年の夏に発足した、新しめの部署になります。ミッションとして、クラウドサービスの信頼性を高めるとか、お客様や社会のDXをしっかり支えるということを

                                                    DNS権威サーバのクラウドサービス向けに行われた攻撃および対策 〜前編〜 | さくらのナレッジ
                                                  • 特定ドメインに対する大量の DNSクエリを DROP する - Pepabo Tech Portal

                                                    ホスティング事業部MREチームでインフラエンジニアをやっている原口です。 先日、弊社の DNSサービスに対し、軽めの DDoS攻撃が来たので、その際に対応した手順を簡単にご紹介します。 DNSサービスに対する DDoS攻撃への対応について DNSサービスに対する DDoS攻撃は昔からあり、弊社でも対策を行っております。 拠点や回線を分け、冗長化を行うのはもちろんですが、各拠点で「DDoS軽減装置」と言われるアプライアンスを導入しています。これは、不正なパケットを DROP をするものですが、一般的なファイアウォールのようなルールベースではなく、学習結果をもとに、通常とは異なる傾向のアクセスがあると動作するものになっています。 今回紹介する対応は、この DDoS軽減装置をすり抜ける程度の、軽めの DDoS攻撃に対して行ったものです。 DNSサービスの構成 今回 DDoS攻撃が来たサービスでは

                                                      特定ドメインに対する大量の DNSクエリを DROP する - Pepabo Tech Portal
                                                    • DNS権威サーバのクラウドサービス向けに行われた攻撃および対策 / DNS Pseudo-Random Subdomain Attack and mitigations

                                                      JANOG51発表資料 https://www.janog.gr.jp/meeting/janog51/dns/ 2017年のJANOG39にて弊社から「DNS権威サーバ向けのDDoS攻撃対策をした話~さくらインターネット編~」というプログラムを行い、実際に発生した障害やその後の取り組みを共有し、DNS権威サーバ向けのDDoS対策について議論いたしました。 それから5年経ちクラウドファースト、クラウドバイデフォルトなどと言われるようにクラウドサービス前提にシステムの構築運用がなされるようになり、DNSにおいても例外なくクラウドサービスが使われ、その重要度がますます高まっております。 その中で2022年にさくらのクラウドのDNS権威サーバサービスにDNS水責め攻撃が発生し、L7ファイアウォールの導入、dnsdistなどサーバ上のミドルウェアで攻撃を緩和する対策、またメトリクス取得の強化を行い

                                                        DNS権威サーバのクラウドサービス向けに行われた攻撃および対策 / DNS Pseudo-Random Subdomain Attack and mitigations
                                                      • 【セキュリティ ニュース】Windows経由でIoT機器に感染広げるボットネット - 標的は「Minecraft」(1ページ目 / 全2ページ):Security NEXT

                                                        マイクロソフトは、プライベートに設置された「Minecraft」のサーバを狙ってDDoS攻撃を展開するボットネットを確認した。脆弱なIoT機器が踏み台として悪用されているとして注意を呼びかけている。 クロスプラットフォームで活動するボットネット「DEV-1028」を確認したもの。Windowsに感染し、さらにLinuxベースのIoTデバイスへ感染を広げるもので、「Minecraft」のサーバを攻撃することから「MCCrash」と名付けている。 Windowsに対しては、「Windows」を不正にアクティベートできるなどとした「クラッキングツール」を通じてボットプログラムを拡散。 感染後はネットワーク経由で管理が行き届いていないIoTデバイスに対し、SSH経由で初期設定の認証情報など用いた辞書攻撃を展開して感染を広げていたという。 ボットネットでは、プライベートに設置された「Minecraf

                                                        • 要注意!?本当に怖いCloudFront - Qiita


                                                           DDoS  調 CloudFrontS3CloudFront DDoS  (34)(67)2  EDoS AWS Shield Standard AWSdefaultAWS Shiel
                                                            要注意!?本当に怖いCloudFront - Qiita
                                                          • 広告ブロッカーの99.99%が使っているフィルター「EasyList」がDDoS攻撃を受けて配信不能に


                                                            EasyListAdGuard EasyList is in trouble and so are many ad blockers https://adguard.com/en/blog/easylist-filter-problem-help.html AdGuardEasyList99.99EasyList使EasyList AdGuard202111
                                                              広告ブロッカーの99.99%が使っているフィルター「EasyList」がDDoS攻撃を受けて配信不能に
                                                            • 企業から盗んだデータを公開するサイトが謎のDDoS攻撃を受け閉鎖、攻撃者からは「データを消せクソッタレ」というメッセージも

                                                              企業から盗んだ情報を公開するサイト「LockBit」が何者かによる分散型サービス妨害攻撃(DDoS攻撃)を受け、サイトを閉鎖しました。攻撃の直前、LockBitはセキュリティ大手「Entrust」のデータをリークすると脅迫しており、このことが攻撃の引き金になったのではと考えられています。 LockBit ransomware blames Entrust for DDoS attacks on leak sites https://www.bleepingcomputer.com/news/security/lockbit-ransomware-blames-entrust-for-ddos-attacks-on-leak-sites/ LockBit DDoS attack: ransomware gang targeted after Entrust leak https://tech

                                                                企業から盗んだデータを公開するサイトが謎のDDoS攻撃を受け閉鎖、攻撃者からは「データを消せクソッタレ」というメッセージも
                                                              • How Google Cloud blocked largest Layer 7 DDoS attack yet, 46 million rps | Google Cloud Blog

                                                                How Google Cloud blocked the largest Layer 7 DDoS attack at 46 million rps Over the past few years, Google has observed that distributed denial-of-service (DDoS) attacks are increasing in frequency and growing in size exponentially. Today’s internet-facing workloads are at constant risk of attack with impacts ranging from degraded performance and user experience for legitimate users, to increased

                                                                  How Google Cloud blocked largest Layer 7 DDoS attack yet, 46 million rps | Google Cloud Blog
                                                                • https://www.cloudflare.com/ja-jp/learning/ddos/what-is-a-ddos-attack/

                                                                  • Cloudflareが毎秒2600万件のDDoS攻撃を検知して軽減に成功

                                                                    2022年6月14日、クラウドサービスを提供するCloudflareが、1秒あたり2600万件のDDoS攻撃を検知し、これを軽減したことを明らかにしました。HTTPSを介したDDoS攻撃としては過去最大規模でした。 Cloudflare mitigates 26 million request per second DDoS attack https://blog.cloudflare.com/26m-rps-ddos/ Cloudflareによると、今回検知した攻撃はCloudflareの無料プランを利用している顧客のウェブサイトを標的としたもの。2022年4月に発生した大規模なDDoS攻撃と同様、今回の攻撃もその多くが一般家庭のインターネットサービスプロバイダーではなく、クラウドサービスプロバイダーから発生しており、乗っ取られた仮想マシンや強力なサーバーが攻撃に使用されたことが示されて

                                                                      Cloudflareが毎秒2600万件のDDoS攻撃を検知して軽減に成功
                                                                    • Pro-Ukraine hackers use Docker images to DDoS Russian sites

                                                                      Docker images with a download count of over 150,000 have been used to run distributed denial-of-service (DDoS) attacks against a dozen Russian and Belarusian websites managed by government, military, and news organizations. Behind the incidents are believed to be pro-Ukrainian actors such as hacktivists, likely backed by the country's IT Army. DDoS cyberattacks aim to cripple operations of by send

                                                                        Pro-Ukraine hackers use Docker images to DDoS Russian sites
                                                                      • 「DDoS流行ってるの?」「うちには来てないよね?」をAWS Shieldで確認する方法 + 対策 | DevelopersIO

                                                                        こんにちは、臼田です。 みなさん、DDoS対策していますか?(挨拶 今回は、昨今の社会情勢もあり「DDoS流行ってるの?」「うちには来てないよね?」と不安になっている方に向けたAWS Shieldを活用したグローバルなDDoS状況の確認、自身のAWS環境のDDoSの影響確認、そしてDDoS対策について紹介します。確認部分は無料で簡単にできるのでぜひみなさんチェックしてみてください。 DDoSの状況確認 AWS ShieldはDDoS保護のサービスで、2つの種類があります。 1つは無償で全てのAWSアカウントを保護しているAWS Shield Standardで、AWS環境に対する一般的なレイヤー3レイヤー4のDDoSから自動で保護します。最初から有効化されており、明示的な設定などはいりません。 もう1つは月額$3,000で組織全体のAWSアカウントを保護するAWS Shield Advan

                                                                          「DDoS流行ってるの?」「うちには来てないよね?」をAWS Shieldで確認する方法 + 対策 | DevelopersIO
                                                                        • ウクライナへのDDoS攻撃、日本でも兆候見えていた 観測のカギは「Backscatter」

                                                                          ロシアの侵攻により2月24日に始まったウクライナ危機に先立ち、15日と16日にあったウクライナの銀行などへのDDoS(分散サービス拒否)攻撃について、日本でも兆候が観測できていた。情報セキュリティリサーチャーであるIIJの根岸征史さんが、自身のTwitterアカウントで2月25日に明らかにした。 根岸征史さんによると、IIJのハニーポット(おとりサーバ)で、15日には銀行「PrivatBank」から、16日には金融基盤を手掛ける「Ukrainian Processing Center」(UPC)から、「Backscatter」(バックスキャッター)と呼ばれるパケットを多く受信していたという。 なぜ、被害を受けているサーバからのパケットでDDoS攻撃を観測できるのか。同社の堂前清隆副部長(広報部 技術広報担当)がYouTubeで解説動画を公開している。 「DDoS攻撃では、大量のアクセスを複

                                                                            ウクライナへのDDoS攻撃、日本でも兆候見えていた 観測のカギは「Backscatter」
                                                                          • サイバー攻撃 家庭などでも注意を “IoT機器”経由し攻撃も | NHK


                                                                            23 2DDoS使215162 
                                                                              サイバー攻撃 家庭などでも注意を “IoT機器”経由し攻撃も | NHK
                                                                            • 2022年2月に発生したウクライナへのDDoS攻撃についてまとめてみた - piyolog

                                                                              2022年2月15日、ウクライナ政府は軍や金融機関に対してDDoS攻撃が行われシステム障害が発生したことを公表しました。ここでは関連する情報をまとめます。 DDoS攻撃で銀行サービス一時使えず 2022年2月15日午後からウクライナ関係の複数のWebサイトに対してDDoS攻撃が行われた。攻撃を受けたサイトは数時間から半日程度の間接続ができない状態となった。金融機関(PrivatBank)ではPrivat24の利用者において残高や直近の取引が表示できないなど支払いやアプリの利用に問題が生じてしまった。軍関係の通信状況や金融機関の預金者への影響は発生していない。*1 米国をはじめDDoS攻撃の実行者に関して特定の国を名指しにした公式の声明は出ていないがウクライナ当局関係者は「1つの国家」が攻撃の背後関係からうかがえることを述べている。*2 *3 過去の経緯からロシア関与を示唆する声明が出ている

                                                                                2022年2月に発生したウクライナへのDDoS攻撃についてまとめてみた - piyolog
                                                                              • わずか9歳の子どもが学校にDDoS攻撃を仕掛けていることが判明

                                                                                新型コロナウイルス感染症(COVID-19)のパンデミックに伴い、イギリスでは「子どもが学校にDDoS攻撃を仕掛ける事件」が急増しています。イギリス国家犯罪対策庁の下部組織であるNational Cyber Crime Unit(NCCU:国家サイバー犯罪ユニット)に報告された事例では、攻撃を仕掛けた子どもの年齢の中央値は15歳であり、最年少はなんと9歳だったとのことです。 Rise in school cyber crime attacks sparks NCA education drive - National Crime Agency https://www.nationalcrimeagency.gov.uk/news/rise-in-school-cyber-crime-attacks-sparks-nca-education-drive Nine-year-old kids

                                                                                  わずか9歳の子どもが学校にDDoS攻撃を仕掛けていることが判明
                                                                                • 2021年第4四半期におけるDDoS攻撃の傾向

                                                                                  2021年上半期には、世界中の重要なインフラストラクチャの複数の側面(米国最大の石油パイプラインシステム運営会社の1つを含む)を妨害する大規模なランサムウェアとランサムDDoS攻撃キャンペーンや、学校、公共機関、旅行団体、信用金庫などを対象としたIT管理ソフトの脆弱性などの問題が発生しました。 この年の後半には、最も強力なボットネットの1つ(Meris)が展開され、Cloudflareネットワーク上で記録的なHTTP DDoS攻撃とネットワーク層攻撃が観測されました。これは、12月に発見されたLog4j2の脆弱性(CVE-2021-44228)に加えて、攻撃者がリモートサーバー上でコードを実行できるようにするもので、インターネット上でHeartbleedとShellshock以来最も深刻な脆弱性の1つであると言えるでしょう。 上記のような著名な攻撃は、ハイテク企業や政府組織、ワイナリーや食