並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 66件

新着順 人気順

DDoSの検索結果1 - 40 件 / 66件

DDoSに関するエントリは66件あります。 securityセキュリティサーバ などが関連タグです。 人気エントリには 『自作サービスがDDoS攻撃された話 - 週休7日で働きたい』などがあります。
  • 自作サービスがDDoS攻撃された話 - 週休7日で働きたい

    攻撃に立ち向かうイヌさんThe English version is available here. タイトル訂正: 「自作サービス『に』→『が』DDoS攻撃された話」「それはDDoSではない」という指摘に関して末尾に追記 (6/18)SaaSを開発していると本当にいろんな事が起こります。それらは時に開発者に喜びや悲しみ、怒り、感謝、落胆や興奮をくれます。思い返してみれば結局はみんないい思い出になるものです。先週末に、拙作の小さなウェブサービスがDDoS攻撃を受けました。言わずもがな、悪い出来事です。本稿ではこの事故がどんなものだったのか、どうやって対処したのかについてお話します。 どうもTAKUYAです。僕はInkdropというクロスプラットフォームなMarkdownノートアプリを独りで3年以上開発・運用しています。ユーザ数2万人以下のとてもニッチなSaaSで、僕はこのサービスで生計を立

      自作サービスがDDoS攻撃された話 - 週休7日で働きたい
    • Twitter障害はスクレイピングではなく“自己DDoS”が原因?

      Twitterのオーナー、イーロン・マスク氏は7月1日、Twitterでの“サービスの低下”の原因を「数百の組織がTwitterのデータを極度なレベルでスクレイピングしている」ことだとツイートしたが、原因は別のところにあるようだと、フリーランスのWeb開発者、シェルドン・チャン氏がMastodonの投稿で指摘した。 この“サービスの低下”で、多数のユーザーが投稿を読めなくなっている。マスク氏は2日、「極端なレベルのデータスクレイピングとシステム操作に対処するため」にユーザーが読める投稿数に制限を加えたとツイートした。 だがチャン氏は、異常なトラフィックの原因として、TwitterのWebアプリのバグにより、無限ループ状態でTwitterにリクエストが送信されていることを発見したと動画を添えて説明した。この動画では毎分数百件のリクエストが送信されていることが確認できる。 左の動画は、レートが

        Twitter障害はスクレイピングではなく“自己DDoS”が原因?
      • GitHub Actionsを使ったDDoSに巻き込まれた - 私が歌川です

        事例集です。 きのう、GitHubの通知を見たら、個人のリポジトリに My First PR というタイトルのPRが来ているのに気づいた。PR出すところを間違えたのかな、と思って見てみたがどうも様子がおかしい。 prog という名前のバイナリファイルを置いている .github/workflows/ci.yml*1の中身をガッと書き換えている on: [pull_request] でworkflowを起動している 20並列でjobが走るようにmatrixを設定している fail-fast: false なので、どれか1つのmatrixが失敗しても他のジョブは続行される base64 encodeした文字列をdecodeしてevalしている ドメインの名前解決を行ったあと ./prog を実行するコマンドにdecodeされた PRをめちゃくちゃな回数closeしてreopenしている PRを

          GitHub Actionsを使ったDDoSに巻き込まれた - 私が歌川です
        • 中国製の安価なルーターに不審なバックドアが存在、積極的に悪用しようとする試みも

          ニュースサイト・CyberNewsのセキュリティ研究者であるMantas Sasnauskas氏と研究者のJames Clee氏・Roni Carta氏の共同研究により、中国製の安価なルーターに不審なバックドアが存在していることがわかりました。 Walmart-exclusive router and others sold on Amazon & eBay contain hidden backdoors to control devices | CyberNews https://cybernews.com/security/walmart-exclusive-routers-others-made-in-china-contain-backdoors-to-control-devices/ バックドアの存在が指摘されているのは、ウォルマートが独占販売している「Jetstream」ブラ

            中国製の安価なルーターに不審なバックドアが存在、積極的に悪用しようとする試みも
          • 続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編

            3月12日火曜日に始まったPublickeyへのDDoS攻撃に対して、これまでサーバの強化、Cloudflareの導入とDDoS対策のための設定を行ってきました。 その結果、3月24日日曜日の夜に始まり3月27日水曜日の朝まで3日間連続で続いたDDoS攻撃のあいだもWebサイトの閲覧と記事更新などを問題なく行える状態となり、DDoS攻撃がWebサイトの運営の大きな障害ではなくなりました。 ちなみにそれ以後DDoS攻撃は止んでいますが、今後はいつDDoS攻撃を受けてもWebサイトの運営に支障がでることはなくなったと考えられます。この記事では結局どのような対策を行ったのか、実際に効果を発揮したDDoS対策を紹介していきます。 これまでの経緯は下記の記事をご参照ください。 Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ 続、Publickeyが受けたDoS攻撃、これまでの経緯と

              続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編
            • 要注意!?本当に怖いCloudFront - Qiita

              はじめに 先日、海外向けに運用していた個人ブログがDDoS攻撃を受けてしまいました。 こういったサイバー攻撃は、企業に対して行われるものという先入観がありました。 しかし、調べてみると、最近では個人ブログも標的になってきていると報告があがっていました。 CloudFrontとS3で作成する静的サイトが人気になっており、特にCloudFrontの危険性について紹介したいと思います。 DDoS攻撃って? ざっくり説明すると、ウェブサイトやサーバーに対して過剰なアクセスやデータを送付するサイバー攻撃です。 インフラストラクチャーレイヤー攻撃(レイヤー3、4)とアプリケーションレイヤー攻撃(レイヤー6、7)の2つに分類されます。 ご指摘を頂きましたので、訂正いたします。 厳密には、EDoS攻撃でした。 AWS Shield Standard AWSを利用した場合、defaultでAWS Shiel

                要注意!?本当に怖いCloudFront - Qiita
              • Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ

                Publickeyのサーバは3月12日から14日にかけて何度もDoS攻撃を受けてダウンしていました。 その間、読者や広告を掲載いただいているお客様や代理店様にご不便やご心配をおかけし申し訳ありませんでした。 ひとまず現在までの状況と対応について報告したいと思います。 先に現状のみを報告すると、CloudflareのDDoS対策サービスを導入していまのところ平穏な状況を保っているため、このまま様子をみているところです。 DoS攻撃の発生時間帯 DoS攻撃とは、大量のトラフィックをWebサーバなどに浴びせることでサーバを応答不能にしてしまう攻撃のことです。 下図が3月12日から14日にかけてPublickeyのサーバに対して行われたDoS攻撃の主な発生時間帯です。 グラフはPublickeyのページビューの推移を示しており、横向きの矢印が主なDoS攻撃の発生時間帯を示しています。発生時間帯では

                  Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ
                • 続、Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ

                  先週の火曜日、3月12日に始まったPublickeyへのDDoS攻撃は今週日曜日、3月18日日曜日の早朝を最後に収まったようです。この記事執筆時点でPublickeyのサーバは平常に戻っています。 この間、読者や広告を掲載いただいているお客様や代理店様にご不便やご心配をおかけし申し訳ありませんでした。 DoS攻撃とは、大量のトラフィックをWebサーバなどに浴びせることでサーバを応答不能にしてしまう攻撃のことです。 前回の報告「Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ」の後、さらにいくつか対策を講じましたので、この記事では前回の報告以後の経緯と講じた対策を記したいと思います。 また、前回の報告では「DoS攻撃」と書きましたが、その後Publickeyのサーバをホスティングしているさくらインターネットのサポート担当の方から、今回の攻撃は分散した箇所から攻撃を受けていると

                    続、Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ
                  • Google、Cloudflare、Amazon、 HTTP/2悪用の史上最大規模DDoS攻撃について説明

                    現在、Webアプリの約60%がHTTP/2を採用しているという。 新たな攻撃は、何十万ものリクエストを作成し、すぐにキャンセルすることで機能するとCloudflareは説明した。リクエスト/キャンセルのパターンを大規模に自動化することでWebサイトを停止に追い込む。 3社は、HTTP/2を採用するプロバイダーに対し、可能な限り早くセキュリティパッチを適用するよう呼びかけた。 クライアントによるこの攻撃への最善策は、利用可能なすべてのHTTPフラッド保護ツールを使用し、多面的な緩和策でDDoS耐性を強化することだとしている。 Cloudflareは、8月の攻撃について今報告するのは、「可能な限り多数のセキュリティベンダーに対応の機会を与えるため、情報を制限してきた」と説明した。 HTTP/2 Rapid Reset Attackの詳しい説明などは、以下の「関連リンク」の各社の公式ブログを参照

                      Google、Cloudflare、Amazon、 HTTP/2悪用の史上最大規模DDoS攻撃について説明
                    • AWS WAF でアクセス数が一定回数を超えた IP アドレスを自動的にブラックリストに追加させる方法 | DevelopersIO

                      困っていた内容 自社サービスの特定の URL に対して、数日間で数百の IP アドレスから大量の不正アクセスを受けています。 攻撃元 IP アドレスを自動的にブラックリストに追加させる方法がありましたら教えてください。 どう対応すればいいの? AWS WAF の レートベースのルール を設定してください。 より細かい制御を行いたい場合は、AWS WAF セキュリティオートメーションの導入をご検討ください。 AWS WAF のレートベースルールとは AWS WAF のレートベースのルールを設定すると、AWS WAF が発信元 IP アドレスのリクエスト数をカウントし、設定したしきい値を超えるリクエスト数が確認された際に対象の IP を自動でブロックできます。 現在は 5 分間あたり 100 リクエスト を最小しきい値として指定可能です。 以下にて作成手順を紹介します。 Web ACL とレー

                        AWS WAF でアクセス数が一定回数を超えた IP アドレスを自動的にブラックリストに追加させる方法 | DevelopersIO
                      • 特定ドメインに対する大量の DNSクエリを DROP する - Pepabo Tech Portal

                        ホスティング事業部MREチームでインフラエンジニアをやっている原口です。 先日、弊社の DNSサービスに対し、軽めの DDoS攻撃が来たので、その際に対応した手順を簡単にご紹介します。 DNSサービスに対する DDoS攻撃への対応について DNSサービスに対する DDoS攻撃は昔からあり、弊社でも対策を行っております。 拠点や回線を分け、冗長化を行うのはもちろんですが、各拠点で「DDoS軽減装置」と言われるアプライアンスを導入しています。これは、不正なパケットを DROP をするものですが、一般的なファイアウォールのようなルールベースではなく、学習結果をもとに、通常とは異なる傾向のアクセスがあると動作するものになっています。 今回紹介する対応は、この DDoS軽減装置をすり抜ける程度の、軽めの DDoS攻撃に対して行ったものです。 DNSサービスの構成 今回 DDoS攻撃が来たサービスでは

                          特定ドメインに対する大量の DNSクエリを DROP する - Pepabo Tech Portal
                        • 「DDoS流行ってるの?」「うちには来てないよね?」をAWS Shieldで確認する方法 + 対策 | DevelopersIO

                          こんにちは、臼田です。 みなさん、DDoS対策していますか?(挨拶 今回は、昨今の社会情勢もあり「DDoS流行ってるの?」「うちには来てないよね?」と不安になっている方に向けたAWS Shieldを活用したグローバルなDDoS状況の確認、自身のAWS環境のDDoSの影響確認、そしてDDoS対策について紹介します。確認部分は無料で簡単にできるのでぜひみなさんチェックしてみてください。 DDoSの状況確認 AWS ShieldはDDoS保護のサービスで、2つの種類があります。 1つは無償で全てのAWSアカウントを保護しているAWS Shield Standardで、AWS環境に対する一般的なレイヤー3レイヤー4のDDoSから自動で保護します。最初から有効化されており、明示的な設定などはいりません。 もう1つは月額$3,000で組織全体のAWSアカウントを保護するAWS Shield Advan

                            「DDoS流行ってるの?」「うちには来てないよね?」をAWS Shieldで確認する方法 + 対策 | DevelopersIO
                          • 2022年2月に発生したウクライナへのDDoS攻撃についてまとめてみた - piyolog

                            2022年2月15日、ウクライナ政府は軍や金融機関に対してDDoS攻撃が行われシステム障害が発生したことを公表しました。ここでは関連する情報をまとめます。 DDoS攻撃で銀行サービス一時使えず 2022年2月15日午後からウクライナ関係の複数のWebサイトに対してDDoS攻撃が行われた。攻撃を受けたサイトは数時間から半日程度の間接続ができない状態となった。金融機関(PrivatBank)ではPrivat24の利用者において残高や直近の取引が表示できないなど支払いやアプリの利用に問題が生じてしまった。軍関係の通信状況や金融機関の預金者への影響は発生していない。*1 米国をはじめDDoS攻撃の実行者に関して特定の国を名指しにした公式の声明は出ていないがウクライナ当局関係者は「1つの国家」が攻撃の背後関係からうかがえることを述べている。*2 *3 過去の経緯からロシア関与を示唆する声明が出ている

                              2022年2月に発生したウクライナへのDDoS攻撃についてまとめてみた - piyolog
                            • ウクライナへのDDoS攻撃、日本でも兆候見えていた 観測のカギは「Backscatter」

                              ロシアの侵攻により2月24日に始まったウクライナ危機に先立ち、15日と16日にあったウクライナの銀行などへのDDoS(分散サービス拒否)攻撃について、日本でも兆候が観測できていた。情報セキュリティリサーチャーであるIIJの根岸征史さんが、自身のTwitterアカウントで2月25日に明らかにした。 根岸征史さんによると、IIJのハニーポット(おとりサーバ)で、15日には銀行「PrivatBank」から、16日には金融基盤を手掛ける「Ukrainian Processing Center」(UPC)から、「Backscatter」(バックスキャッター)と呼ばれるパケットを多く受信していたという。 なぜ、被害を受けているサーバからのパケットでDDoS攻撃を観測できるのか。同社の堂前清隆副部長(広報部 技術広報担当)がYouTubeで解説動画を公開している。 「DDoS攻撃では、大量のアクセスを複

                                ウクライナへのDDoS攻撃、日本でも兆候見えていた 観測のカギは「Backscatter」
                              • 中国が香港の運動を阻止するために「グレートキャノン」を起動

                                by jackmac34 中国政府の関与が疑われている攻撃システム「The Great Cannon」(グレートキャノン)が再び起動し、大規模なDDoS攻撃を行っていることがわかりました。2015年にもその起動が報じられていたグレートキャノンですが、今回のターゲットは香港に拠点を置くフォーラムであり、再び大規模デモが呼びかけられる香港の運動を妨害する目的だとみられています。 The “Great Cannon” has been deployed again | AT&T Alien Labs https://cybersecurity.att.com/blogs/labs-research/the-great-cannon-has-been-deployed-again China fires up 'Great Cannon' denial-of-service blaster, po

                                  中国が香港の運動を阻止するために「グレートキャノン」を起動
                                • Cloudflare、毎秒7億5400万パケットのDDoS攻撃に自動処理で対応

                                  CDN(Contents Delivery Network)大手のCloudflareは2020年7月9日(米国時間)、最大で毎秒7億5400万パケットに達した極めて大規模なDDoS(分散サービス妨害)攻撃への自動対応に成功したと発表した。 このDDoS攻撃は、6月18~21日の4日間にわたって行われた組織的攻撃の一部だった。攻撃トラフィックは31万6000以上のIPアドレスから発信されており、Cloudflareの無料プラン利用者が主に使っていたCloudflareの1つのIPアドレスを標的にしていた。攻撃中にダウンタイムやサービス低下の報告はなく、Cloudflareが顧客に提供している保証を満たす形でDDoS攻撃を緩和できたため、顧客への補償費用は発生しなかったと、同社は述べている。 攻撃に対しては、CloudflareのグローバルDDoS検知/緩和システム「Gatebot」が自動的

                                    Cloudflare、毎秒7億5400万パケットのDDoS攻撃に自動処理で対応
                                  • DNS権威サーバのクラウドサービス向けに行われた攻撃および対策 / DNS Pseudo-Random Subdomain Attack and mitigations

                                    JANOG51発表資料 https://www.janog.gr.jp/meeting/janog51/dns/ 2017年のJANOG39にて弊社から「DNS権威サーバ向けのDDoS攻撃対策をした話~さくらインターネット編~」というプログラムを行い、実際に発生した障害やその後の取り組みを共有し、DNS権威サーバ向けのDDoS対策について議論いたしました。 それから5年経ちクラウドファースト、クラウドバイデフォルトなどと言われるようにクラウドサービス前提にシステムの構築運用がなされるようになり、DNSにおいても例外なくクラウドサービスが使われ、その重要度がますます高まっております。 その中で2022年にさくらのクラウドのDNS権威サーバサービスにDNS水責め攻撃が発生し、L7ファイアウォールの導入、dnsdistなどサーバ上のミドルウェアで攻撃を緩和する対策、またメトリクス取得の強化を行い

                                      DNS権威サーバのクラウドサービス向けに行われた攻撃および対策 / DNS Pseudo-Random Subdomain Attack and mitigations
                                    • How it works: The novel HTTP/2 ‘Rapid Reset’ DDoS attack | Google Cloud Blog

                                      Hear monthly from our Cloud CISO in your inboxGet the latest on security from Cloud CISO Phil Venables. Subscribe A number of Google services and Cloud customers have been targeted with a novel HTTP/2-based DDoS attack which peaked in August. These attacks were significantly larger than any previously-reported Layer 7 attacks, with the largest attack surpassing 398 million requests per second. The

                                        How it works: The novel HTTP/2 ‘Rapid Reset’ DDoS attack | Google Cloud Blog
                                      • スマート歯ブラシすらDDoS攻撃に悪用される可能性があると専門家が警告

                                        歯ブラシの中にはBluetoothや無線LANでネットワークに接続して「歯をどれだけ磨けたのか」といった情報を記録するものがあります。こうしたスマート歯ブラシに悪意のある人物がマルウェアを仕込む可能性があるとして、セキュリティ企業Fortinetのステファン・ズーガー氏が警告しました。 Cybergefahren: So schützen Sie sich https://www.luzernerzeitung.ch/wirtschaft/kriminalitaet-die-zahnbuersten-greifen-an-das-sind-die-aktuellen-cybergefahren-und-so-koennen-sie-sich-schuetzen-ld.2569480 Three million malware-infected smart toothbrushes used

                                          スマート歯ブラシすらDDoS攻撃に悪用される可能性があると専門家が警告
                                        • Google Cloud mitigated largest DDoS attack, peaking above 398 million rps | Google Cloud Blog

                                          Over the last few years, Google's DDoS Response Team has observed the trend that distributed denial-of-service (DDoS) attacks are increasing exponentially in size. Last year, we blocked the largest DDoS attack recorded at the time. This August, we stopped an even larger DDoS attack — 7½ times larger — that also used new techniques to try to disrupt websites and Internet services. This new series o

                                            Google Cloud mitigated largest DDoS attack, peaking above 398 million rps | Google Cloud Blog
                                          • 新機能 – AWS WAF Bot Control でウェブサイトの不要なトラフィックを削減 | Amazon Web Services

                                            Amazon Web Services ブログ 新機能 – AWS WAF Bot Control でウェブサイトの不要なトラフィックを削減 AWS Shield の脅威調査チームが行った調査では、一般的なウェブアプリケーションに向けられたトラフィックの内の最大 51% は、マシン上で実行されるスクリプト (いわゆるボット) に由来することが判明しています。エンドポイントには、(望まいものや、そうではないものを含め) 多種多様なボット がヒットします。 適切なボットは、サイトをクロールしてインデックスを作成し、顧客から見つけやすくするためのものです。それ以外のボットは、サイトの可用性やパフォーマンスの監視を目的にしています。そして、こういったトラフィックの大部分は、不適切なボットによって生成されています。これらのスクリプトでは脆弱性を調査していたり、運営者の同意なしにコンテンツをコピーして

                                              新機能 – AWS WAF Bot Control でウェブサイトの不要なトラフィックを削減 | Amazon Web Services
                                            • Telegramに香港デモのタイミングで大規模DDoS攻撃「偶然ではない」とCEO

                                              香港デモの組織に活用されているTelegramが大規模DDoS攻撃を受けた。サービスは数時間後に安定した。CEOはリクエストのほとんどが中国からのもので、攻撃の時間は香港デモのタイミングと一致していたとツイートした。 ロシアTelegramは6月12日(現地時間)、大規模なDDoS攻撃を受けたと公式Twitterアカウントで発表し、数時間後には「状況は安定したようだ」と報告した。同社のパーヴェル・ドゥーロフCEOは自身のTwitterアカウントで、「ほとんどのトラフィックのIPアドレスは中国からのものだった」とツイートした。 同氏はさらに、「これまでTelegramが体験した大規模DDoS攻撃はすべて、香港でのデモ(Telegramを使って組織されている)のタイミングと一致していた。今回も例外ではない」と続けた。 Telegramはメッセージを独自のプロトコルで暗号化することで機密性を高め

                                                Telegramに香港デモのタイミングで大規模DDoS攻撃「偶然ではない」とCEO
                                              • サイバー攻撃 家庭などでも注意を “IoT機器”経由し攻撃も | NHK

                                                ウクライナ情勢などをめぐって、23日に経済産業省がサイバー攻撃の潜在的なリスクが高まっていると考えられるとして、国内企業などに対策の強化を呼びかけましたが、セキュリティーの専門家は企業だけでなく、家庭などでもサイバー攻撃の可能性に備えてほしいと注意を呼びかけています。 セキュリティー会社「インターネットイニシアティブ」によりますと、2月中旬にウクライナの国防省や銀行などが受けたとされる、大量のデータが送りつけられ、ホームページなどが機能停止に追い込まれる「DDoS攻撃」について「ハニーポット」と呼ばれる、おとりの機器を使って観測したところ、ウクライナ国内のサーバーとの間で2月15日と16日の2日間、それまでほとんどなかった大量のデータのやり取りが確認されたということです。 データのやり取りがあったのは、ウクライナの民間銀行のサーバーなどで、攻撃者側は足がつかないようにするため、おとり機器を

                                                  サイバー攻撃 家庭などでも注意を “IoT機器”経由し攻撃も | NHK
                                                • 企業から盗んだデータを公開するサイトが謎のDDoS攻撃を受け閉鎖、攻撃者からは「データを消せクソッタレ」というメッセージも

                                                  企業から盗んだ情報を公開するサイト「LockBit」が何者かによる分散型サービス妨害攻撃(DDoS攻撃)を受け、サイトを閉鎖しました。攻撃の直前、LockBitはセキュリティ大手「Entrust」のデータをリークすると脅迫しており、このことが攻撃の引き金になったのではと考えられています。 LockBit ransomware blames Entrust for DDoS attacks on leak sites https://www.bleepingcomputer.com/news/security/lockbit-ransomware-blames-entrust-for-ddos-attacks-on-leak-sites/ LockBit DDoS attack: ransomware gang targeted after Entrust leak https://tech

                                                    企業から盗んだデータを公開するサイトが謎のDDoS攻撃を受け閉鎖、攻撃者からは「データを消せクソッタレ」というメッセージも
                                                  • 権威DNSサービスへのDDoSと
ハイパフォーマンスなベンチマーカ / DNS Pseudo random subdomain attack and High performance Benchmarker

                                                    権威DNSサービスへのDDoSと
ハイパフォーマンスなベンチマーカ YAPC::Kyoto 2023 at Kyoto Research Park 2023/03/19

                                                      権威DNSサービスへのDDoSと
ハイパフォーマンスなベンチマーカ / DNS Pseudo random subdomain attack and High performance Benchmarker
                                                    • SNS・Parlerの復活を支える「DDoS-Guard」の膨大なIPアドレスが取り消しへ

                                                      2021年1月6日にアメリカの連邦議会議事堂が襲撃された事件の原因となったとして、表現の自由を重視しモデレーションを行わないSNS「Parler」はインターネットから排除される事態に追い込まれました。一時は復活不可能とみられたParlerですが、1月18日にはブラウザ版が復活。しかし、復活したParlerにサービスを提供するDDoS-GuardがIPアドレスの提供を取り消される事態になっていると、セキュリティ関連のジャーナリストであるブライアン・クレッグ氏が報告しています。 DDoS-Guard To Forfeit Internet Space Occupied by Parler — Krebs on Security https://krebsonsecurity.com/2021/01/ddos-guard-to-forfeit-internet-space-occupied-by

                                                        SNS・Parlerの復活を支える「DDoS-Guard」の膨大なIPアドレスが取り消しへ
                                                      • 研修生が開催したTech Talk「今後の業務で皆に役立ちそうな技術」ベスト4を紹介します! | BLOG - DeNA Engineering

                                                        2020.07.21 新卒研修振り返りレポート 研修生が開催したTech Talk「今後の業務で皆に役立ちそうな技術」ベスト4を紹介します! by Naoto Ishida Kenichi Ebinuma Takuto Sato Yuto Teruya Yaya Watanabe 20新卒エンジニア研修を終えた渡部椰也です。 この記事では、先日まで行われていたエンジニア研修にて行った Tech Talk と呼ばれる勉強会についてご紹介します! 今後の業務で皆にとって役立ちそうな話題であること 縦横のエンジニア社員とのつながりを作るという目的のもと、各現場のエンジニアに事例をヒアリングしながら資料を作ること Tech Talk では、これらを条件にトークの内容を考え、新卒エンジニア24名がプレゼンを行いました。 テーマ一覧をみてみると、多種多様なテーマが集まっていることが分かると思います。

                                                          研修生が開催したTech Talk「今後の業務で皆に役立ちそうな技術」ベスト4を紹介します! | BLOG - DeNA Engineering
                                                        • 史上最大規模のDDoS攻撃を行う「Mērisボットネット」が出現

                                                          ロシアのセキュリティ企業・QratorLabsと検索大手・Yandexの共同研究で、2016年以降5年ほど収まっていた大規模DDoS攻撃を2021年になって復活させた「Mēris」というボットネットの存在が指摘されています。 Blog — Mēris botnet, climbing to the record https://blog.qrator.net/en/meris-botnet-climbing-to-the-record_142/ QratorLabsによると、ここ5年、アプリケーション層への攻撃は世界規模では事実上発生しませんでした。しかし、ボットネットが無害になったわけではなく、5年かけてネットワーク層攻撃を学び、戻ってきたとのこと。 新種のボットネット「Mēris」が観測されるようになったのは2021年6月ごろからで、何万ものホストデバイスが確認されています。デバイスは

                                                            史上最大規模のDDoS攻撃を行う「Mērisボットネット」が出現
                                                          • HTTP/2 Rapid Reset Attack Impacting F5 NGINX Products - NGINX

                                                            Analytics cookies are off for visitors from the UK or EEA unless they click Accept or submit a form on nginx.com. They’re on by default for everybody else. Follow the instructions here to deactivate analytics cookies. This deactivation will work even if you later click Accept or submit a form. Check this box so we and our advertising and social media partners can use cookies on nginx.com to better

                                                              HTTP/2 Rapid Reset Attack Impacting F5 NGINX Products - NGINX
                                                            • HTTP/2 Zero-Day vulnerability results in record-breaking DDoS attacks

                                                              HTTP/2 Zero-Day vulnerability results in record-breaking DDoS attacks Loading... This post is also available in 简体中文, 繁體中文, 日本語, 한국어, Deutsch, Français and Español. Earlier today, Cloudflare, along with Google and Amazon AWS, disclosed the existence of a novel zero-day vulnerability dubbed the “HTTP/2 Rapid Reset” attack. This attack exploits a weakness in the HTTP/2 protocol to generate enormous,

                                                                HTTP/2 Zero-Day vulnerability results in record-breaking DDoS attacks
                                                              • WikipediaへのDDoS攻撃とSNSへ投稿された「IoTのテスト」についてまとめてみた - piyolog

                                                                2019年9月6日頃、ウィキメディア財団はWikipediaがDDoS攻撃を受け、一部の地域で同サイトへつながりにくくなる接続障害が発生したと発表しました。Twitter上ではこの攻撃の関連を主張する投稿も行われていました(既にアカウント凍結済)。ここでは関連する情報をまとめます。 ウィキメディア財団の発表 wikimediafoundation.org Wikipedia has been experiencing intermittent outages today as a result of a malicious attack. We're continuing to work on restoring access. #wikipediadown— Wikipedia (@Wikipedia) September 7, 2019 接続障害の原因を悪意のある攻撃と表現し、発表が行

                                                                  WikipediaへのDDoS攻撃とSNSへ投稿された「IoTのテスト」についてまとめてみた - piyolog
                                                                • ビットコインのブロックチェーンがボットネットの隠れみのになっているとの指摘

                                                                  暗号資産を悪用した犯罪としては、マルウェアを介して他者のPCやスマートフォンにマイニングを行わせるマルウェアマイニングやマネーロンダリングなどが知られています。クラウドセキュリティーを手がける大手ネットワーク事業者のAkamaiが2021年2月23日に、ビットコインのネットワークを利用したボットネットを特定したと発表しました。 Bitcoins, blockchains, and botnets - Akamai Security Intelligence and Threat Research Blog https://blogs.akamai.com/sitr/2021/02/bitcoins-blockchains-and-botnets.html The bitcoin blockchain is helping keep a botnet from being taken dow

                                                                    ビットコインのブロックチェーンがボットネットの隠れみのになっているとの指摘
                                                                  • GitHub - ddosify/ddosify: Effortless Kubernetes Monitoring and Performance Testing. Available on CLI, Self-Hosted, and Cloud

                                                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                      GitHub - ddosify/ddosify: Effortless Kubernetes Monitoring and Performance Testing. Available on CLI, Self-Hosted, and Cloud
                                                                    • DNS権威サーバのクラウドサービス向けに行われた攻撃および対策 〜前編〜 | さくらのナレッジ

                                                                      長野雅広といいます。 Twitter / GitHub は @kazeburo というIDでやっておりますので、フォローいただけたらと思っております。 現在はさくらインターネット株式会社のクラウド事業本部 SRE室というところで室長を務めさせていただいております。 ずっとWebアプリケーションの運用やSREをやっておりまして、ISUCONの本を書いたりもしているのですけれども、JANOGは実は初めての参加になりますので、ぜひよろしくお願いいたします。 今回は、DNS権威サーバのクラウドサービス向けに行われた攻撃および対策について、お話しさせていただきます。 SRE室の取り組み SRE室がどんなことをやっている部署かという話ですが、2022年7月、去年の夏に発足した、新しめの部署になります。ミッションとして、クラウドサービスの信頼性を高めるとか、お客様や社会のDXをしっかり支えるということを

                                                                        DNS権威サーバのクラウドサービス向けに行われた攻撃および対策 〜前編〜 | さくらのナレッジ
                                                                      • Cloudflareが毎秒2600万件のDDoS攻撃を検知して軽減に成功

                                                                        2022年6月14日、クラウドサービスを提供するCloudflareが、1秒あたり2600万件のDDoS攻撃を検知し、これを軽減したことを明らかにしました。HTTPSを介したDDoS攻撃としては過去最大規模でした。 Cloudflare mitigates 26 million request per second DDoS attack https://blog.cloudflare.com/26m-rps-ddos/ Cloudflareによると、今回検知した攻撃はCloudflareの無料プランを利用している顧客のウェブサイトを標的としたもの。2022年4月に発生した大規模なDDoS攻撃と同様、今回の攻撃もその多くが一般家庭のインターネットサービスプロバイダーではなく、クラウドサービスプロバイダーから発生しており、乗っ取られた仮想マシンや強力なサーバーが攻撃に使用されたことが示されて

                                                                          Cloudflareが毎秒2600万件のDDoS攻撃を検知して軽減に成功
                                                                        • Ddosify | Effortless Observability | Ddosify | Effortless Observability

                                                                          Ridiculously Simple SetupGet started under one minute with just one command and instantly get your cluster's service map, metrics with detailed traffic insights! Power of eBPFUnlike traditional observability solutions, Ddosify requires no code changes, no performance overhead, no sidecars, no instrumentation, and no service restarts. Out of the box DashboardsDdosify provides out-of-the-box dashboa

                                                                          • わずか9歳の子どもが学校にDDoS攻撃を仕掛けていることが判明

                                                                            新型コロナウイルス感染症(COVID-19)のパンデミックに伴い、イギリスでは「子どもが学校にDDoS攻撃を仕掛ける事件」が急増しています。イギリス国家犯罪対策庁の下部組織であるNational Cyber Crime Unit(NCCU:国家サイバー犯罪ユニット)に報告された事例では、攻撃を仕掛けた子どもの年齢の中央値は15歳であり、最年少はなんと9歳だったとのことです。 Rise in school cyber crime attacks sparks NCA education drive - National Crime Agency https://www.nationalcrimeagency.gov.uk/news/rise-in-school-cyber-crime-attacks-sparks-nca-education-drive Nine-year-old kids

                                                                              わずか9歳の子どもが学校にDDoS攻撃を仕掛けていることが判明
                                                                            • 「HTTP/2ラピッドリセット攻撃」でGoogle Cloudに最大で毎秒3億9800万リクエストのDDoS攻撃があったことが判明

                                                                              2023年2月にCloudflareが毎秒7100万リクエストのDDoS攻撃を受けました。これは2022年6月にGoogle Cloudが受けた毎秒4600万リクエストを超える、史上最大規模のHTTP DDoS攻撃でしたが、それを桁違いに上回る毎秒3億9800万リクエストに及ぶ攻撃があったことをGoogle Cloudが報告しています。 Google Cloud mitigated largest DDoS attack, peaking above 398 million rps | Google Cloud Blog https://cloud.google.com/blog/products/identity-security/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps/ How i

                                                                                「HTTP/2ラピッドリセット攻撃」でGoogle Cloudに最大で毎秒3億9800万リクエストのDDoS攻撃があったことが判明
                                                                              • DNS権威サーバのクラウドサービス向けに行われた攻撃および対策 〜後編〜 | さくらのナレッジ

                                                                                さくらインターネットのSRE室で室長を務めている長野です。 前編の記事では、DNSサーバへの攻撃手法や、実際に発生したさくらのクラウドのDNSアプライアンスへの攻撃の様子を紹介しました。それに続く本記事では、このような攻撃に対してどのような対策を行ってきたかを紹介します。 水責め攻撃への対応と対策 ではここから、最初の攻撃が去年の夏にあってから、どういう対応と対策をしてきたのかを紹介したいと思います。 スタンバイ側のVRRPデーモンの停止 初回を思い出すと、CPU負荷が非常に上がり、100%近いCPUを使うようになって名前解決が遅延し、タイムアウトしたというのが、最初のアラートとして上がりました。 その中でよくよく調べると、VRRPで冗長化をしているのですけれども、その切り替えがパタパタ発生していたんですね。PowerDNSが落ちてしまった、タイムアウトしたというので切り替わります。ところ

                                                                                  DNS権威サーバのクラウドサービス向けに行われた攻撃および対策 〜後編〜 | さくらのナレッジ
                                                                                • Cloudflare Radar

                                                                                  Up to date Internet trends and insight

                                                                                    Cloudflare Radar

                                                                                  新着記事