並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 66 件 / 66件

新着順 人気順

DDoSの検索結果41 - 66 件 / 66件

  • 「患者のデータが人質に…」病院がランサムウェアに狙われている…「今年のセキュリティ課題」をIIJが総括【IIJ Technical DAY 2019】

      「患者のデータが人質に…」病院がランサムウェアに狙われている…「今年のセキュリティ課題」をIIJが総括【IIJ Technical DAY 2019】
    • 広告ブロッカーの99.99%が使っているフィルター「EasyList」がDDoS攻撃を受けて配信不能に

      広告ブロッカーで利用されているフィルターの「EasyList」が、不具合のあるアプリによる膨大なアクセスにさらされており、ファイルの配布に重大な問題が発生していると、大手広告ブロッカーのAdGuardが報告しました。 EasyList is in trouble and so are many ad blockers https://adguard.com/en/blog/easylist-filter-problem-help.html AdGuardによると、EasyListは広告ブロッカーのフィルターリストとしては非常にメジャーで、同社の製品を含む広告ブロッカーの99.99%はEasyListかその派生版を使用しているとのこと。しかし、記事作成時点でEasyListのリストにアクセスすると読み込みに数分間かかるか、最悪の場合タイムアウトしてしまいます。 AdGuardも2021年11

        広告ブロッカーの99.99%が使っているフィルター「EasyList」がDDoS攻撃を受けて配信不能に
      • HTTP/2 Rapid Reset:記録的な攻撃を分解する(翻訳記事)

        この記事は以下のブログの翻訳です。 公式翻訳が完了次第削除します。 技術情報に誤りがある場合、遠慮なく、むしろ積極的に@kameoncloudまで連絡下さい。 2023年8月25日から、多くのお客様を襲った異常に大規模なHTTP攻撃に気付き始めました。これらの攻撃は当社の自動DDoSシステムによって検知され、軽減されました。しかし、これらの攻撃が記録的な規模に達するまでそれほど時間はかかりませんでした。これは、過去最大の攻撃の約3倍の規模でした。 懸念されるのは、攻撃者がわずか2万台のボットネットでこのような攻撃を行えたという事実である。今日では、数十万台から数百万台のマシンで構成されるボットネットが存在する。ウェブ全体のリクエスト数は通常1秒間に10億から30億に過ぎないことを考えると、この方法を使えば、ウェブ全体のリクエストに相当するものを少数のターゲットに集中させることができる可能性

          HTTP/2 Rapid Reset:記録的な攻撃を分解する(翻訳記事)
        • 香港デモを標的にした中国からのDDoS攻撃、「Great Cannon」の稼働を確認

          中国のサイバー攻撃システム「Great Cannon」を使ったDDoS攻撃が、香港の抗議運動組織のWebサイトに対して仕掛けられているという。

            香港デモを標的にした中国からのDDoS攻撃、「Great Cannon」の稼働を確認
          • さくらのクラウド「エンハンスドLB」を作った話(後編) - Qiita

            この記事は さくらインターネット Advent Calendar 2019 5日目の記事です。 さくらインターネット研究所の大久保です。 昨日公開した前編では、弊社のIaaSであるさくらのクラウド上で提供している「エンハンスドロードバランサ」機能について、概要と全体構成の紹介をさせていただきました。 後編となる本稿では、システムを構成する各パーツの詳細について引き続き紹介したいと思います。 VIPフェイルオーバ機能について 今回まずはじめに、DDoS攻撃対策として実装した機能について紹介します。 が、あらかじめ申し上げておきますと、これでどんなDDoSにも完璧に対応できます! というものではありません 😇 一般的なDDoSミティゲーションの仕組みでは、DPI(Deep Packet Inspection)を用いて攻撃トラフィックのみを抽出破棄し、正常なトラフィックのみを通過させることが行

              さくらのクラウド「エンハンスドLB」を作った話(後編) - Qiita
            • DDoS攻撃の全体像すばやく把握、効果的な対策へ…官民一体の新組織(読売新聞オンライン) - Yahoo!ニュース

              総務省は、大量のデータ送信で通信を不能とする「DDoS(ディードス)攻撃」対策を強化するため、攻撃に使われるインターネット上のネットワークについて、専門家が全体像を観測する組織を新たに設ける方針を固めた。今夏に策定する「ICTサイバーセキュリティ総合対策2023」に盛り込む。 【図表】北朝鮮のハッカーがゲーム会社から暗号資産800億円を盗んだ手口

                DDoS攻撃の全体像すばやく把握、効果的な対策へ…官民一体の新組織(読売新聞オンライン) - Yahoo!ニュース
              • 新手の「疫病」ボットネットが仕掛ける大規模DDoS攻撃、威力はMiraiの3倍以上

                新手の「疫病」ボットネットが仕掛ける大規模DDoS攻撃、威力はMiraiの3倍以上(1/2 ページ) 世界各地で8月から9月にかけ、過去最大級のサイバー攻撃が相次いで発生した。中でも、標的に大量のトラフィックを送り付けてサービス不能状態に陥れるDDoS攻撃は、新手のボットネット「Meris」に操られた25万台のルーターから仕掛けられたという。その威力は、5年前に猛威を振るったIoTマルウェア「Mirai」の3倍を超えていた。 CDN大手のCloudflareは8月19日のブログで、過去最大規模のDDoS攻撃を阻止したと発表した。同社の顧客の金融機関に対して送り付けられた不正なリクエストは毎秒1720万に達し、それまでの最大だったDDoS攻撃のほぼ3倍に上った。攻撃トラフィックは、botに操られた世界125カ国のデバイス2万台以上から発生していた。 Cloudflareはこの攻撃を自動的に検

                  新手の「疫病」ボットネットが仕掛ける大規模DDoS攻撃、威力はMiraiの3倍以上
                • https://www.cloudflare.com/ja-jp/learning/ddos/what-is-a-ddos-attack/

                  • Telegramに中国がDDoS攻撃?--香港デモのタイミング

                    高セキュリティのメッセージングアプリ「Telegram」が米国時間6月12日に受けたDDoS攻撃は中国によるものだった可能性があるという。Telegramの創業者であるPavel Durov氏が述べた。同氏はツイートで、中国政府が香港のデモを妨害しようとした可能性があるとほのめかしている。 さらにDurov氏は、「IPアドレスはほとんどが中国からのものだった。これまでにわれわれが受けた国家アクター規模のDDoS攻撃(200~400Gb/sのジャンク)は、香港の抗議活動(@telegramで連携して行われていた)と時間が一致しており、偶発的な事例ではない」とツイートした。 香港では大勢の人々が、中国本土への容疑者の引き渡しを可能にする条例改正案に反対し、道路を占拠した。 IP addresses coming mostly from China. Historically, all stat

                      Telegramに中国がDDoS攻撃?--香港デモのタイミング
                    • 記録的なDDoS攻撃をもたらしたHTTP/2のゼロデイ脆弱性(Blog翻訳記事)

                      この記事は以下のブログの翻訳です。 公式翻訳が完了次第削除します。 すでにCloudfalreのCDN、SSL/TLS暗号化、HTTP DDoS、WAF、Bot Management、Rate Limiting、API Gateway、Page Shieldを用いている場合は問題ありません。 Cloudflare以外をお使いの場合は、ご利用のサービスプロバイダにご相談ください。 軽減策の素早い実装が困難な場合、HTTP/2, HTTP/3(QUIC)の通信を一度止めることでも暫定対策は可能です。 本日未明、CloudflareはGoogleおよびAWSとともに、「HTTP/2 Rapid Reset」攻撃と呼ばれる新たなゼロデイ脆弱性の存在を公表しました。この攻撃は、HTTP/2プロトコルの脆弱性を悪用し、甚大かつ大容量の分散型サービス拒否(DDoS)攻撃を発生させます。Cloudflar

                        記録的なDDoS攻撃をもたらしたHTTP/2のゼロデイ脆弱性(Blog翻訳記事)
                      • nginx でリクエストを制限できるモジュール「ngx_http_limit_req_module」 - kakakakakku blog

                        nginx でリクエストを制限できるモジュール「ngx_http_limit_req_module」を使うと,Throttling や DoS 対策など,リクエストの過剰な増加に nginx で対応できるようになる.挙動を確認するため,Docker Compose を使って検証環境を構築した. nginx.org 検証環境 今回 Docker Compose を使って,nginx と Sinatra を起動する検証環境を構築した.コンテナは計4種類で,以下の構成図にまとめた.今回は default.conf の異なる3種類の nginx (Frontend1-3) の挙動を確認する. Frontend1 (nginx) : limit_req Frontend2 (nginx) : limit_req + burst Frontend3 (nginx) : limit_req + burs

                          nginx でリクエストを制限できるモジュール「ngx_http_limit_req_module」 - kakakakakku blog
                        • TechCrunch

                          Hello, and welcome back to Equity, the podcast about the business of startups, where we unpack the numbers and nuance behind the headlines. This is our Wednesday show, where we sit down with a guest,

                            TechCrunch
                          • 2021年第4四半期におけるDDoS攻撃の傾向

                            2021年上半期には、世界中の重要なインフラストラクチャの複数の側面(米国最大の石油パイプラインシステム運営会社の1つを含む)を妨害する大規模なランサムウェアとランサムDDoS攻撃キャンペーンや、学校、公共機関、旅行団体、信用金庫などを対象としたIT管理ソフトの脆弱性などの問題が発生しました。 この年の後半には、最も強力なボットネットの1つ(Meris)が展開され、Cloudflareネットワーク上で記録的なHTTP DDoS攻撃とネットワーク層攻撃が観測されました。これは、12月に発見されたLog4j2の脆弱性(CVE-2021-44228)に加えて、攻撃者がリモートサーバー上でコードを実行できるようにするもので、インターネット上でHeartbleedとShellshock以来最も深刻な脆弱性の1つであると言えるでしょう。 上記のような著名な攻撃は、ハイテク企業や政府組織、ワイナリーや食

                            • http://www.e-ontap.com/dns/todaydownjp.txt

                              • How AWS protects customers from DDoS events | Amazon Web Services

                                AWS Security Blog How AWS protects customers from DDoS events At Amazon Web Services (AWS), security is our top priority. Security is deeply embedded into our culture, processes, and systems; it permeates everything we do. What does this mean for you? We believe customers can benefit from learning more about what AWS is doing to prevent and mitigate customer-impacting security events. Since late A

                                  How AWS protects customers from DDoS events | Amazon Web Services
                                • 2019年5割増 IoT機器狙う「不審な通信」の脅威 - 日本経済新聞

                                  サイバー攻撃に関連するとみられる不審な通信が2019年は前年に比べ5割増えていたことが情報通信研究機構(NICT)の調査で分かった。不審な通信のうち24.2%はウェブカメラを狙ったものだった。攻撃が疑われる通信のうち、約半数はあらゆるモノがネットにつながる「IoT」機器を狙っていた。東京五輪・パラリンピックが開催される今年の日本は狙われやすい。関係者は警戒レベルを引き上げている。「ダークネット」あての不審な通信急増

                                    2019年5割増 IoT機器狙う「不審な通信」の脅威 - 日本経済新聞
                                  • 大量の IP アドレスは「IPInfoOffline」で調べよう - 午前7時のしなもんぶろぐ

                                    以前ある筋から、とあるキャンペーンに関係しているとされる IP アドレスのリストの提供を受けたことがあります。 それ自体はありがたいことではあるのですが、その数なんと数万個。 しかも関連情報が一切付属しておらず、それぞれの IP アドレスがどこの何なのか、本当に怪しいのかどうかもさっぱりわからない状態です。 幸い関連しているとされるキャンペーン自体が大したものではなかったのでその場は放置したのですが、大量の IP アドレスについて効率よく調べる手段がほしいな~と思うようになりました。 そこで調べていたらちょうど良さそうなものを見つけたので紹介します。 Nirsoft と IpInfoOffline IPInfoOffline の特徴 大量の IP アドレスを高速に処理する ネットワーク接続を必要としない 使い方がシンプル 複数形式で出力できる 情報が古い 得られる情報に限りがある 使用例

                                      大量の IP アドレスは「IPInfoOffline」で調べよう - 午前7時のしなもんぶろぐ
                                    • 【復旧】インターネット通信障害のお知らせ?bFiber Bit

                                      ◆2019/10/09掲載(2019/11/12  12:30更新) 全国エリアの一部マンションにて、断続的に通信の異常が発生しておりました。 発生日時:2019/10/02(水) 20:00頃 ~ 2019/10/21(月) 17:00頃 現  象:DDos攻撃による大量のデータ受信で通信高負荷となり、ネットワークが不安定 影  響:全国エリアの一部マンション 再発防止:対策として、マンションの共有部設置機器の順次交換(攻撃自体への対策も並行継続) ※正式な日程が決まり次第、マンション掲示板等へお知らせを掲示しております。 ※共有部設置機器の交換実施後は、ルーターやパソコンなどお客様宅内の ネットワーク機器も再起動が必要な場合があります。念のため再起動を お試しください。 事態の再発防止に向けて攻撃自体への対処を引き続き継続すると共に、 マンションの共有部設置機器を順次交換する方策も並行

                                      • DDoS攻撃に新しい手口 WSDプロトコルの悪用で増幅率153倍も

                                        Akamaiの調査の結果、インターネットに接続されたデバイスのWSD実装の悪用によって、最大で15300%の増幅率を達成できることが分かった。

                                          DDoS攻撃に新しい手口 WSDプロトコルの悪用で増幅率153倍も
                                        • How Google Cloud blocked largest Layer 7 DDoS attack yet, 46 million rps | Google Cloud Blog

                                          How Google Cloud blocked the largest Layer 7 DDoS attack at 46 million rps Over the past few years, Google has observed that distributed denial-of-service (DDoS) attacks are increasing in frequency and growing in size exponentially. Today’s internet-facing workloads are at constant risk of attack with impacts ranging from degraded performance and user experience for legitimate users, to increased

                                            How Google Cloud blocked largest Layer 7 DDoS attack yet, 46 million rps | Google Cloud Blog
                                          • Identifying and protecting against the largest DDoS attacks | Google Cloud Blog

                                            Security threats such as distributed denial-of-service (DDoS) attacks disrupt businesses of all sizes, leading to outages, and worse, loss of user trust. These threats are a big reason why at Google we put a premium on service reliability that’s built on the foundation of a rugged network. To help ensure reliability, we’ve devised some innovative ways to defend against advanced attacks. In this po

                                              Identifying and protecting against the largest DDoS attacks | Google Cloud Blog
                                            • Threat Alert: TCP Amplification Attacks – Radware Blog

                                              Throughout 2019, Radware’s Threat Research Center (TRC) and Emergency Response Team (ERT) have been monitoring and defending against an increasing number of TCP reflection attacks. TCP reflection attacks, such as SYN-ACK reflection attacks, have been less popular among attackers until recently. The lack of popularity was mainly due to the wrong assumption that TCP reflection attacks cannot generat

                                              • HTTP/2 zero-day脆弱性により史上最大のDDoS攻撃が発生

                                                本日未明、Cloudflareは、GoogleおよびAmazon AWSとともに、「HTTP/2 Rapid Reset」攻撃と名付けられた新種の脆弱性(zero-day )の存在を公表しました。この攻撃は、HTTP/2プロトコルの弱点を悪用し、巨大で超ボリューメトリックな分散サービス妨害(DDoS)攻撃を発生させます。Cloudflareはここ数カ月間、こうした嵐のような攻撃の軽減に取り組んでいました。その中には 、1秒間に2億100万リクエスト(rps)を超える、弊社がこれまでに観測した最大の攻撃の3倍ほどの規模となる攻撃も含まれています。2023年8月末以降、Cloudflareはその他の1,000万rpsを超える攻撃を1,100回以上軽減しましたが、この間DDoSの最大記録である7,100万rpsを超える攻撃が184回にも及びました。 攻撃を受けていますか?それとも、保護を追加した

                                                • 「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC) | ScanNetSecurity

                                                    「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC) | ScanNetSecurity
                                                  • Pro-Ukraine hackers use Docker images to DDoS Russian sites

                                                    Docker images with a download count of over 150,000 have been used to run distributed denial-of-service (DDoS) attacks against a dozen Russian and Belarusian websites managed by government, military, and news organizations. Behind the incidents are believed to be pro-Ukrainian actors such as hacktivists, likely backed by the country's IT Army. DDoS cyberattacks aim to cripple operations of by send

                                                      Pro-Ukraine hackers use Docker images to DDoS Russian sites
                                                    • 【セキュリティ ニュース】Windows経由でIoT機器に感染広げるボットネット - 標的は「Minecraft」(1ページ目 / 全2ページ):Security NEXT

                                                      マイクロソフトは、プライベートに設置された「Minecraft」のサーバを狙ってDDoS攻撃を展開するボットネットを確認した。脆弱なIoT機器が踏み台として悪用されているとして注意を呼びかけている。 クロスプラットフォームで活動するボットネット「DEV-1028」を確認したもの。Windowsに感染し、さらにLinuxベースのIoTデバイスへ感染を広げるもので、「Minecraft」のサーバを攻撃することから「MCCrash」と名付けている。 Windowsに対しては、「Windows」を不正にアクティベートできるなどとした「クラッキングツール」を通じてボットプログラムを拡散。 感染後はネットワーク経由で管理が行き届いていないIoTデバイスに対し、SSH経由で初期設定の認証情報など用いた辞書攻撃を展開して感染を広げていたという。 ボットネットでは、プライベートに設置された「Minecraf