並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 675件

新着順 人気順

DDoSの検索結果361 - 400 件 / 675件

  • Googleが「DDoS攻撃の踏み台にされていた」Androidアプリ300個を削除 「ユーザーが対策できること」とは【訂正あり】

    Googleは先日、Google Playストアから300近いAndroidアプリを削除することを余儀なくされた。それらのアプリがDDoS(Distributed Denial of Service)攻撃の踏み台にされていたことが判明したためだ。この攻撃についてスロバキアのセキュリティ企業ESETが8月31日(現地時間)、公式ブログで詳細を解説した。以下、内容を抄訳する。 2017年8月初めにESETは、この攻撃についてソーシャルメディアなどで警告を発していた。 これらのアプリはウイルスを拡散する。これらをインストールして感染したデバイスは「WireX」と呼ばれるボットネットに組み込まれ、DDoS攻撃の踏み台にされる。Googleが問題のアプリを削除するまでに、感染デバイスは7万台近くに達していた可能性がある。 Googleはこの攻撃の発生を認識した後、直ちにこれらのアプリを削除した。Go

      Googleが「DDoS攻撃の踏み台にされていた」Androidアプリ300個を削除 「ユーザーが対策できること」とは【訂正あり】
    • セキュリティ男子のDoS/DDoS講義~基本と歴史と最新動向

      イベント主催のA10ネットワークスは「Thunder TPS(Threat Protection System)」などDDoS対策製品を提供している。その基調講演に辻氏が(D)DoS攻撃について基本的なところから解説した。 ソフトバンク・テクノロジー株式会社 シニアセキュリティエバンジェリスト 辻 伸弘氏 「DoS(Denial of Service)」攻撃はサーバーなどのコンピュータリソースをサービスできない(拒否≒停止)状態にする目的で行うもの。多数のコンピュータを巻き込んで行うと前に「D(Distributed)」がついて「DDoS」となる。政治的な主張や脅迫のための手段として使われる。まずはDoSあるいはDDoSに関する「勘違い」について。 勘違い その1:大量のコンピュータ/通信で攻撃するんでしょ? 1台のコンピュータや1つのIPアドレスのみで攻撃して、サーバーをダウンできるもの

        セキュリティ男子のDoS/DDoS講義~基本と歴史と最新動向
      • IoTマルウェア「Mirai」の亜種が活発化--100Gbps級のDDoS攻撃も

        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます IoT機器などに感染するマルウェア「Mirai」の亜種による活動が11月から活発化しているとしてJPCERT コーディネーションセンター(JPCERT/CC)や情報通信研究機構(NICT)などが12月19日、注意喚起を行った。2017年7~9月期には、多数の感染機器によるボットネットから100Gbpsを超える分散型サービス妨害(DDoS)攻撃も発生している。 Miraiの亜種がIoT機器への感染を狙う活動は10月31日頃から増加傾向にある。マルウェアはネットワークに接続されている機器のポートに対してスキャンを行い、機器に存在する脆弱性を悪用したり、初期設定値のIDやパスワードを使ったりするなどの手法で、機器をマルウェアに感染させる。攻撃

          IoTマルウェア「Mirai」の亜種が活発化--100Gbps級のDDoS攻撃も
        • DDoS攻撃の現状と対策について | 家Tサーバー

          GMOのVPSからさくらのVPSに引っ越して一安心していたところ、直ぐにまたDDoS攻撃によってネットワークを遮断されました。 しかも2度もです。 うちのようなサーバに攻撃したって、まったく何の利益にもならない迷惑行為を何故行うのか甚だ疑問です。意味が分かりません。 死ねばいいのに。 で、通信が遮断された日時としては、さくらから届いたメールを引用すると 1回目 DoSアタック検知時刻 :2016年08月28日 01時57分08秒 通信遮断時刻     :2016年08月28日 01時57分11秒 通信遮断処理解除時刻 :2016年08月28日 13時41分16秒 2回目 DoSアタック検知時刻 :2016年08月28日 13時51分16秒 通信遮断時刻     :2016年08月28日 13時51分27秒 通信遮断処理解除時刻 :2016年08月29日 02時39分21秒 という事でした。

            DDoS攻撃の現状と対策について | 家Tサーバー
          • 英情報機関、ハッカー集団「Anonymous」にDDoS攻撃――NBC報道

            スノーデン氏がNSAから持ち出した文書によれば、英政府通信本部(GCHQ)はAnonymousに対してDDoS攻撃を仕掛け、活動家同士の通信を妨害していたとされる。 米NBCテレビは2月5日、米当局による監視活動を暴露したエドワード・スノーデン氏から入手した新情報をもとに、英国の情報機関がハッカー集団のAnonymousとLulzSecに対してサービス妨害(DDoS)などの攻撃を仕掛けていたことが分かったと報じた。 ただ、この標的型攻撃によって、違法行為を行っていない政治活動家のWeb通信まで妨害されたほか、Anonymousとは無関係なWebサイトがダウンするなどの影響が出た可能性もあるという。 この情報の根拠となっているのは、スノーデン氏が米国家安全保障局(NSA)から持ち出したとされる2012年の文書。NBCによれば、英国のNSAに相当する政府通信本部(GCHQ)がAnonymous

              英情報機関、ハッカー集団「Anonymous」にDDoS攻撃――NBC報道
            • pmilterでmrubyを用いてメールのDDoSを軽減する – kelp

              この記事は mruby Advent Calendar 2016 の13日目の記事です。 本エントリでは matsumotory さんが作成された、mrubyでメールの制御を行うことができる pmilter を使ってSMTPのDDoSを軽減するソフトウェアを作ってみたのでその紹介をします。 pmilterとは? pmilterはProgrammable Mail Filterの略で、SMTPサーバ(送信や受信)とmilterプロトコルで通信し、SMTPサーバの送受信の振る舞いをRubyでコントロールできるサーバソフトウェアです。 インストールや設定はシンプルでpmilterのバイナリを配置して通常のmilterのようにSMTPサーバに設定するだけです。 ### postfixの設定 smtpd_milters = unix:/pmilter/pmilter.sock そして、milterプ

              • AndroidにDoS攻撃を引き起こす脆弱性--グーグルは修正に消極的

                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます セキュリティ企業Core Securityが公開したアドバイザリにより、Androidの「Wi-Fi Direct」に、デバイスに対するDoS攻撃(サービス妨害攻撃)に悪用可能な脆弱性が存在することが判明した。Core Securityによると、2014年9月に脆弱性に関する情報をGoogleに報告し、問題を修正するよう呼びかけていたが、Googleは脆弱性の危険度が低いとして修正に消極的だったため、あらかじめ通告していた期限である米国時間2015年1月26日をもってアドバイザリを公開したという。 2014年9月26日、Core SecurityはGoogleのAndroidセキュリティチームに脆弱性に関する情報を報告し、Googleか

                  AndroidにDoS攻撃を引き起こす脆弱性--グーグルは修正に消極的
                • 「eo光」のDNSサーバーがDDoS攻撃被害、ほぼ復旧するも正式発表はまだ

                  • 韓国国内で発生しているDDoS攻撃について:IPA 独立行政法人 情報処理推進機構

                    第11-09-210-1号 最終更新日:2011年3月10日 独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ISEC) 2011年3月4日から3月5日にかけて、韓国大統領府を含む、韓国国内の40のサイトに対するDDoS(分散型サービス妨害)攻撃(*1)が発生しました。 原因は、韓国内のあるP2Pサイトが攻撃され、そのP2Pサイトからダウンロードされたファイルにマルウェアが仕組まれていたためです。 セキュリティベンダのアンラボ社によると、韓国内で約5万台のパソコンに当該マルウェアが感染していたと推定されています。 (ご参考) アンラボ、韓国で 40 の Web サイトを対象にした DDoS 攻撃への注意喚起 http://www.ahnlab.co.jp/company/press/news_release_view.asp?seq=5568&pageNo=1&news_gu

                    • Ustream、ロシアの市民ジャーナリストを狙ったDDoS攻撃でダウン

                      ライブストリーミングサイトUstreamは米国時間5月9日、DDoS(分散サービス妨害)攻撃を受けたが、この攻撃は明らかにロシアにおける反政府デモのビデオストリーミングを妨害することを目的としたものであった、と同社最高経営責任者(CEO)が米CNETに語った。 Ustreamの共同創設者でCEOを務めるBrad Hunstable氏は、ブダペストからの電話インタビューで、「攻撃は、ロシアの市民ジャーナリストによるUstream上の特定のチャネルをターゲットにしたものだと100%断言できる。この複雑で高度に仕組まれた攻撃によって、特定のロシアの市民ジャーナリストが直接のターゲットとなるのは、この6カ月間で3度目である」と述べた。「われわれは、頻繁にDDoS攻撃を受け、撃退している。大きな問題ではない。しかし、今回はこれまでに見たことがないほど巧みに仕組まれている」(Hunstable氏) 攻

                        Ustream、ロシアの市民ジャーナリストを狙ったDDoS攻撃でダウン
                      • DDoS攻撃への対応:パート2

                        McAfee Avert Labs Blog 「DDoS Response: Part 2」より September 8,2009 Posted by Francois Paget 前回の記事では,まず分散型サービス拒否(DDoS)攻撃の対応策を検討した。今回のコラムは,プライベート・ネットワーク向けの対策を説明しよう。 プライベート・ネットワークに対する攻撃を防ぐ方法の一つは,正当なアクセス経路を攻撃者から隠し,ネットワークの構成を定期的に変えることである。構成変更は,アクセス元アドレス・フィルタリングや隠しプロキシ・サーバー(サーブレット),仮想オーバーレイ・ネットワーク(SOAP:secure overlay access pointと併用)といった手段で実現できる。 オーバーレイを通過しようとするすべての通信は,まずその場所(SOAPマシン)の入り口で検証され,確認できたユーザーだ

                          DDoS攻撃への対応:パート2
                        • 仮想通貨取引所やFXサイトへのDoS攻撃についてまとめてみた - piyolog

                          2017年9月14日頃から国内の仮想通貨やFXを取り扱う複数のサイトでDDoS攻撃と見られる大量のアクセスを受けたことによる障害が発生したと発表しています。これら確認されているDoS攻撃が同一の攻撃元かどうかは不明です。 ここでは関連情報をまとめます。 No 区分 障害発生元 障害発生日時 復旧日時 原因 リリース等 1 FX マネーパートナーズ 9月14日9時10分頃 9月14日13時10分 DDoS攻撃 【続報3】当社取引システム並びにホームページにおける動作確認のお知らせ 当社取引システム並びにホームページにおける動作確認のお知らせ 9月14・15日に発生したサイバー攻撃について 2 FX DMM 9月15日7時24分 9月15日8時40分 −(記載無し) ログインがしづらい事象について 【続報・復旧】ログインがしづらい事象について 3 仮想通貨 テックビューロ 9月15日9時頃 9

                            仮想通貨取引所やFXサイトへのDoS攻撃についてまとめてみた - piyolog
                          • 高校生でも企業サイトを落とせる時代に、「DDoS攻撃サービス」の脅威

                            2014年9月中旬、オンラインゲームのWebサイトにDDoS(分散サービス妨害)攻撃を仕掛けたとして16歳の高校生が検挙された。高校生は、DDoS攻撃を代行するWebサービスを利用して、あるオンラインゲームのWebサイトに大量のデータを送信し、一時的に利用不能にしたとみられる。手軽になる一方のDDoS攻撃。Webサービスを提供している企業は対策が急務だ。 DDoS攻撃とは、企業や組織が運営するサーバーなどに大量のデータを一斉に送信して、そのサーバーを利用不能にするサイバー攻撃のことである。DDoS攻撃の主な目的は嫌がらせ。Webサイトを運営する企業や組織にダメージを与えるために、正当なサービスを提供できないようにする。「DDoS攻撃を受けたくなければ金銭を支払え」などと脅迫することもある。 DDoS攻撃の代表的な手口は、「ボットネット」を使うこと。ボットネットとは、多数のウイルス感染パソコ

                              高校生でも企業サイトを落とせる時代に、「DDoS攻撃サービス」の脅威
                            • デブサミ2017「インテリジェンスで挑むサイバー攻撃の最前線」講演メモ #devsumi - 元RX-7乗りの適当な日々

                              IIJの方による大量トラフィックにおける情報セキュリティ+機械学習的な話を聞いてきたので、そのメモです。 穴吹 健一 氏 (株)インターネットイニシアティブ IIJの"J"は何なのか、穴吹氏もよく知らないとのこと... ビッグデータや機械学習を少々 サイバーセキュリティをめぐる攻防 サイバーセキュリティとは データ改善やサービス継続の妨害のような犯罪を阻止 最近はMSS(マネージドセキュリティサービス)提供の会社が増えてきた サイバー攻撃は他人事ではない 標的型メールによるマルウェア感染による個人情報流出 派遣社員によるデータ持ち出しによる個人情報流出 CSRF/トロイの木馬による遠隔操作による不正操作 などなど 攻撃主体と目的 国家 諜報活動や他国の政治への介入 ハクティビスト 政治的主張 犯罪組織 利益目的の情報窃取や脅迫 よくある攻撃手法 DDoS攻撃 古典的だがどの通信が攻撃か判別

                                デブサミ2017「インテリジェンスで挑むサイバー攻撃の最前線」講演メモ #devsumi - 元RX-7乗りの適当な日々
                              • 1.7Tbps規模の攻撃を確認、DDoSは「テラビット攻撃の時代」へ

                                1.7Tbps規模の攻撃を確認、DDoSは「テラビット攻撃の時代」へ:GitHub攻撃の規模を上回る 米セキュリティ企業Arbor Networksは3月5日、米国のサービスプロバイダーを狙った過去最大級の分散型サービス妨害(DDoS)攻撃を確認したと伝えた。数日前にはGitHubに対する大規模なDDoS攻撃が発生したばかりだが、今回の攻撃の規模はそれを上回ったと報告、「われわれはテラビット攻撃の時代に突入した」と警鐘を鳴らしている。 Arborのブログによると、今回の攻撃の規模は同社の観測で1.7Tbpsに達し、GitHub攻撃の1.3Tbpsを上回った。Arborの観測によれば、それ以前に確認されたDDoS攻撃は、2016年夏にブラジルの標的が狙われた650Gbpsの攻撃が最大規模だった。 今回の攻撃には、Memcachedを踏み台にしてトラフィックを増幅させる反射型/増幅攻撃の手口が

                                  1.7Tbps規模の攻撃を確認、DDoSは「テラビット攻撃の時代」へ
                                • サイバー攻撃を一斉遮断 ネット事業者が防御で連携 - 日本経済新聞

                                  総務省とNTTコミュニケーションズなど国内のインターネット接続業者は2018年度をめどに、サイバー攻撃を一斉に遮断する仕組みを作る。不正アクセスの発信源となるサーバーを即座にネットから切り離す。ネットは生活に欠かせないサービスとなる一方、重要な社会インフラがネット経由の攻撃にさらされやすくなっている。社会の基盤を守るため、事業者が初めて手を組む。遮断の対象は「DDoS」と呼ばれるサイバー攻撃だ

                                    サイバー攻撃を一斉遮断 ネット事業者が防御で連携 - 日本経済新聞
                                  • Stupidly Simple DDoS Protocol (SSDP) generates 100 Gbps DDoS

                                    Stupidly Simple DDoS Protocol (SSDP) generates 100 Gbps DDoS Loading... Last month we shared statistics on some popular reflection attacks. Back then the average SSDP attack size was ~12 Gbps and largest SSDP reflection we recorded was: 30 Mpps (millions of packets per second) 80 Gbps (billions of bits per second) using 940k reflector IPs This changed a couple of days ago when we noticed an unusua

                                      Stupidly Simple DDoS Protocol (SSDP) generates 100 Gbps DDoS
                                    • NTPを利用するDDoSリフレクション攻撃に対する対策 | トレンドマイクロ セキュリティブログ

                                      今までに何度か耳にしている話ですが、「分散型サービス拒否(DDoS)攻撃」では様々な基本的インターネットプロトコルが攻撃に利用されています。今回は、正確な現在時刻を習得するためのプロトコル「Network Time Protocol(NTP)」が DDoS攻撃に利用されている事例です。1月10日、US-CERT は、NTP を利用した「DoSリフレクション(DRDoS)攻撃」について報告しました。日本でもこれを受けて JPCERT/CC から同様の報告が行われています。 NTP は、DNS や HTTP と比較すると、あまり知られていませんが、それらと同様に重要なプロトコルです。NTP は、ネットワークに接続された複数の端末間で時刻を同期するために使用されます。NTP が無いと、PC の時刻設定を手動で行わなければいけなかった時代へ戻ることになります。これらの攻撃に対する対策法は、10年前

                                      • 「トレンドマイクロ」が、他のサイトをDDoS攻撃? 原因はWordPress

                                        セキュリティベンダー「Incapsula」のブログが、DDoS攻撃の攻撃元になっていた2,500サイト(実際にリストを数えると2,435サイト)を公開しているのですが、その中には誰もが知る有名サイトやベンダーが含まれているようです。 WordPress Default Leaves Millions of Sites Exploitable for DDoS Attacks Typically, such application layer DDoS attacks are carried out by host botnets, but this time we were surprised to see that the attack originated from approximately 2,500 WordPress sites, including some very lar

                                          「トレンドマイクロ」が、他のサイトをDDoS攻撃? 原因はWordPress
                                        • 銀行や証券会社にサイバー攻撃 金銭要求も NHKニュース

                                          外部から大量のデータを送りつけてサーバーをダウンさせる「DDoS」というサイバー攻撃が、国内の銀行や証券会社に対して相次いで行われていることが、警視庁などへの取材で分かりました。攻撃をやめる代わりに金銭を要求するメールも送りつけられていて、警視庁が捜査を進めることにしています。 このうち「セブン銀行」では先月25日、およそ2時間近くにわたって攻撃が行われ、インターネットバンキングのサービスなどが利用しづらい状態が続きました。 さらに、関係者によりますと、サイバー攻撃をやめる代わりに、ビットコインと呼ばれる仮想通貨を使って金銭を支払えと要求するメールも送りつけられたということです。 セブン銀行は、警視庁に被害届けを出すとともに対策を強化したということです。また、国内の大手証券会社も同じ手口のサイバー攻撃を受けているとして、警視庁に被害の相談をしているということです。 警視庁は今後、通信記録の

                                          • 北朝鮮がサイバー攻撃か…韓国政府や在韓米軍に : 国際 : YOMIURI ONLINE(読売新聞)

                                            【ソウル=竹腰雅彦】韓国の政府機関、韓国放送通信委員会は4日、大統領府や外交通商省、国防省などの政府機関や韓国軍と在韓米軍、銀行、インターネット企業など40か所のウェブサイトがサイバー攻撃を受けたことを明らかにした。 サーバーダウンなどの被害は出ていないが、同委員会は、関係機関に注意を促す「サイバー危機注意警報」を発令した。 同委員会によると、ウェブサイトへの攻撃は4日午前10時に開始された。ウイルスを感染させた複数のパソコンから大量のデータを標的に送りつけて機能をマヒさせる「DDos」(分散型サービス拒否)攻撃と呼ばれる手口とみられる。 攻撃を受けた対象には、国会や韓国軍合同参謀本部、陸海空軍、韓国鉄道公社、韓国水力原子力などのサイトも含まれている。 米韓両国は2月28日から定例の合同軍事演習「キー・リゾルブ」を韓国全土で実施している。北朝鮮はこれに強く反発しており、韓国側はサイバー攻撃

                                            • 「DDoS攻撃、次の大きな標的はIoT機器に使われるCoAPプロトコル」--米研究者が指摘 - ZDNet Japan

                                              Catalin Cimpanu (ZDNET.com) 翻訳校正: 矢倉美登里 長谷睦 (ガリレオ) 2018-12-14 06:30 RFC 7252、またの名をConstrained Application Protocol(CoAP)というプロトコルが、DDoS攻撃に最も悪用されるプロトコルの1つになろうとしていると、複数のセキュリティ研究者が米ZDNetに警告した。 読者がこのプロトコルの名称を知らないとすれば、これが新しい規格だからだ。CoAPは2014年に正式に承認されたばかりで、2018年に入るまではほとんど利用されていなかった。 CoAPとは何か? CoAPは、軽量なM2M(Machine to Machine)プロトコルとして設計され、メモリや演算リソースに乏しいスマート機器でも使用できる。 ごく簡単に説明すると、CoAPはHTTPにとてもよく似ているが、TCPパケット上

                                                「DDoS攻撃、次の大きな標的はIoT機器に使われるCoAPプロトコル」--米研究者が指摘 - ZDNet Japan
                                              • MinecraftサーバーでDDoS対策やってみた - キマグレアドベンチャー!

                                                #整地鯖 #整地鯖春 がDDOS攻撃を受けた際は、余程強いものでなければ10分程度で自動復旧し、再接続可能となります。 コストパフォーマンスを考慮した防御体制の制約上、攻撃終了までは通信ラグの症状が出る事がありますが、予めご了承ください。— unchama うんちゃま (@tsukkkkkun) 2019年2月5日 良い機会なので、私が整地鯖運営を通して経験した闘DDoS録を残しておくことにしました。 同様の事象でお困りの皆さんの参考になれば。 わいのスペック 社会人2年目(駆け出しインフラエンジニア) Minecraftサーバー「ギガンティック☆整地鯖」の管理人。大学時代の2016年7月に設立、運営継続中 DDoS対策については完全独学です(仕事でも触れてません)。もっというとネットワークに関しても私は専門ではありません。ので間違ったこと書いてたり、知識がふわっとしすぎて超抽象的な表現を

                                                  MinecraftサーバーでDDoS対策やってみた - キマグレアドベンチャー!
                                                • DDoS対処の戦術と戦略

                                                  Internet Week 2016 知って納得!企業のDDoS対処戦略~基礎から実践まで~� 1. DDoS対処の戦術と戦略

                                                    DDoS対処の戦術と戦略
                                                  • 広告ブロッカーの99.99%が使っているフィルター「EasyList」がDDoS攻撃を受けて配信不能に

                                                    広告ブロッカーで利用されているフィルターの「EasyList」が、不具合のあるアプリによる膨大なアクセスにさらされており、ファイルの配布に重大な問題が発生していると、大手広告ブロッカーのAdGuardが報告しました。 EasyList is in trouble and so are many ad blockers https://adguard.com/en/blog/easylist-filter-problem-help.html AdGuardによると、EasyListは広告ブロッカーのフィルターリストとしては非常にメジャーで、同社の製品を含む広告ブロッカーの99.99%はEasyListかその派生版を使用しているとのこと。しかし、記事作成時点でEasyListのリストにアクセスすると読み込みに数分間かかるか、最悪の場合タイムアウトしてしまいます。 AdGuardも2021年11

                                                      広告ブロッカーの99.99%が使っているフィルター「EasyList」がDDoS攻撃を受けて配信不能に
                                                    • 1日で10万超のTELNETパケットを観測、IoT機器を狙った攻撃が急増中

                                                      国内のセキュリティ組織であるJPCERTコーディネーションセンター(JPCERT/CC)は2016年12月21日、インターネットに接続された機器(IoT機器)を狙ったとみられるTCP23番ポート(TELNET)宛ての通信が急増しているとして注意を呼びかけた。10月以降には、10万以上のパケットを観測した日がある。 監視カメラやストレージ機器、デジタルビデオレコーダー(DVR)といったIoT機器を狙ったサイバー攻撃が頻発している。例えば、多数のIoT機器にウイルス(マルウエア)を感染させて、特定のWebサイトなどにDDoS攻撃(分散型サービス妨害)を仕掛ける(関連記事:監視カメラから“史上最大級”のサイバー攻撃、IoTの危険な現状)。 IoT機器への不正侵入やウイルス感染にはTELNETが使われる(関連記事:IoTウイルスの脅威)。JPCERT/CCの観測システムでは、IoT機器に対する探索

                                                        1日で10万超のTELNETパケットを観測、IoT機器を狙った攻撃が急増中
                                                      • ngx_mrubyでのdos_detector(http-dos-detector)をためし、パフォーマンスに与える影響を測った - Qiita

                                                        3割くらいあったね。割合よりは、リクエストあたり6msくらい時間が増える、のほうが目安にするにはよいかも。 とりあえず今日の測定結果を残しておけば、またいつか測りたくなったときに比較できる。 試した環境 ハードはMacBook Pro 2014特盛り x Boot2Docker。ngx_mrubyの公式においてあるDockerfileちょっといじってます。 Nginxのビルドは次のように。ngx_mrubyはタグv1.10.12がついてる奴。 nginx version: nginx/1.8.0 built by gcc 4.8.4 (Ubuntu 4.8.4-2ubuntu1~14.04) built with OpenSSL 1.0.1f 6 Jan 2014 TLS SNI support enabled configure arguments: --add-module=/usr/

                                                          ngx_mrubyでのdos_detector(http-dos-detector)をためし、パフォーマンスに与える影響を測った - Qiita
                                                        • LinuxマルウェアのDDoS攻撃、アジアに集中砲火

                                                          アカマイテクノロジーズは9月30日、Linuxシステムに感染する「XOR DDoS」のボットネットによるDDoS(分散型サービス妨害)攻撃が激化しているとして注意を呼び掛けた。ボット感染の確認や駆除をユーザーにアドバイスしている。 XOR DDoSは、遠隔操作型のトロイの木馬で、Linuxシステムに感染する。攻撃者は総当たりで感染先のシステムを探し、まずSSHサービスのパスワードを盗んでシステムへのログインを試みる。ログインに成功すると、root権限でBashシェルスクリプトを実行してシステムにマルウェアを感染させ、遠隔操作で標的にDDoS攻撃を仕掛ける。 アカマイによると、ボットネットはこの1年ほどで威力を増し、現在では1日あたり最大20回に達し、トラフィックのピークは150Gbpsを超える。被害の90%がアジア地域に集中しており、主な標的はゲーム企業だという。8月下旬に観測された攻撃で

                                                            LinuxマルウェアのDDoS攻撃、アジアに集中砲火
                                                          • AWS BlackBelt AWS上でのDDoS対策

                                                            1. 【AWS Black Belt Online Seminar】 AWS 上での DDoS 対策 アマゾン ウェブ サービス ジャパン株式会社 セキュリティソリューションアーキテクト 桐山 隼人 2017.09.05 2. @hkiriyam1 氏名: 桐山隼人 役割: セキュリティソリューションアーキテクト 業務: 顧客提案、ソリューション開発、市場開拓 プロフィール: 外資系総合IT会社の開発研究所にて開発エンジニア、 セキュリティベンダーにて技術営業を経た後、現職。 MBA, PMP, CISSP, CISA, セキュリティ関連特許多数。 クラウドセキュリティに関するセミナー登壇・記事寄稿など。 自己紹介 RSA Conference 2017 APJ 「Cloud Security Strategy」 Session Speaker AWS Startup Security T

                                                              AWS BlackBelt AWS上でのDDoS対策
                                                            • More Than 162,000 WordPress Sites Used for Distributed Denial of Service Attack

                                                              More Than 162,000 WordPress Sites Used for Distributed Denial of Service Attack Distributed Denial of Service (DDoS) attacks are becoming a common trend on our blog lately, and that’s okay because it’s a very serious issue for every website owner. Today I want to talk about a large DDoS attack that leveraged thousands of unsuspecting WordPress websites as indirect source amplification vectors. Any

                                                                More Than 162,000 WordPress Sites Used for Distributed Denial of Service Attack
                                                              • 厚生労働省のWebサイト閲覧障害についてまとめてみた - piyolog

                                                                2015年11月20日夜より発生している厚生労働省Webサイトの閲覧障害について関連情報をまとめます。 インシデントタイムライン 日時 出来事 2015年11月20日22時すぎ Twitter上に厚生労働省のWebサイトを落としたとする投稿。 〃 22時15分頃 厚生労働省のWebサイトで閲覧障害が発生。 2015年11月21日 2時半頃 厚生労働省がサーバーを停止。 2015年11月22日 11時40分頃 厚生労働省 Webサイトでお詫び(Sorryページ)が掲載。 2015年11月23日 18時頃 厚生労働省 Webサイトが復旧。お詫びを掲載。 2015年11月24日 閣議後記者会見で厚労相が警察へ被害届を出す考えがあると発表。*1 厚生労働省Webサイトの被害状況 公式発表 2015年11月23日 厚生労働省ホームページの復旧について(魚拓) 2015年11月24日 塩崎大臣閣議後記

                                                                  厚生労働省のWebサイト閲覧障害についてまとめてみた - piyolog
                                                                • 満州事変80周年でサイバー攻撃 中国のサイトで呼びかけ 人事院など被害 - MSN産経ニュース

                                                                  中国の大手チャットサイトなどで満州事変80周年の18日に日本の政府機関にサイバー攻撃を行うよう呼びかけがあり、人事院など3機関のウェブサイトが一時、閲覧しにくくなったことが19日、警察庁の調査でわかった。 中国の大手検索サイトの掲示板でも、日本の金融機関や民間企業を攻撃対象として書き込まれ、地方自治体の外郭団体のHPが「China-Hack・愛国同盟」というタイトルの中国語のページに改竄(かいざん)されたことも確認された。 警察庁によると、チャットサイト「YYチャット」などで攻撃呼びかけがあったのは12~18日。警察庁など約10の政府機関が挙げられ、複数のパソコンから大量のデータを送りつける「DDoS(ディードス)攻撃」とみられるアクセスが確認された。 このうち、人事院や政府インターネットテレビ、政府広報オンラインのサイトで17日夜~18日夜、最大2時間余りにわたり閲覧しにくい状態になった

                                                                  • Project Shield

                                                                    Loading...

                                                                    • もしサービスが人質に取られたら――シグナルトーク『Maru-Jan』の場合 - ファミ通.com

                                                                      2010年2月17日、ブロードバンド推進協議会の主催により、OGC(オンラインゲーム&コミュニティサービスカンファレンス)2010が開催された。オンラインゲームとオンラインコミュニティの業界関係者や研究者による多数のセッションから、ゲーマーにとっても見逃せない内容をより抜きでリポートする。 “ある日突然やってきた、DDoS攻撃への対応実例”と題した講演を行ったのは、オンライン麻雀ゲーム『Maru-Jan』を運営する、シグナルトークの栢孝文代表取締役社長。自社に対して実際に行われた脅迫事件への対処について生々しく語った。タイトルになっている“DDoS攻撃”とは、“Distributed Denial of Service Attack”と呼ばれるサーバーへの攻撃手法のこと。大量のPCから一斉にサーバーへと処理能力を超えたアクセスを行い、サービス不能にしてしまうというものだ。 オンラインサービ

                                                                      • HTTP/2 Rapid Reset:記録的な攻撃を分解する(翻訳記事)

                                                                        この記事は以下のブログの翻訳です。 公式翻訳が完了次第削除します。 技術情報に誤りがある場合、遠慮なく、むしろ積極的に@kameoncloudまで連絡下さい。 2023年8月25日から、多くのお客様を襲った異常に大規模なHTTP攻撃に気付き始めました。これらの攻撃は当社の自動DDoSシステムによって検知され、軽減されました。しかし、これらの攻撃が記録的な規模に達するまでそれほど時間はかかりませんでした。これは、過去最大の攻撃の約3倍の規模でした。 懸念されるのは、攻撃者がわずか2万台のボットネットでこのような攻撃を行えたという事実である。今日では、数十万台から数百万台のマシンで構成されるボットネットが存在する。ウェブ全体のリクエスト数は通常1秒間に10億から30億に過ぎないことを考えると、この方法を使えば、ウェブ全体のリクエストに相当するものを少数のターゲットに集中させることができる可能性

                                                                          HTTP/2 Rapid Reset:記録的な攻撃を分解する(翻訳記事)
                                                                        • 「クラウドベースのDDoS攻撃対策」徹底解説

                                                                          DDoS攻撃の“歴史”を振り返ることを通じて、有効なDDoS攻撃対策について考える本連載。第4回では、クラウドベースのDDoS攻撃対策の仕組みとその効果について解説する。 連載目次 DDoS攻撃の歴史を振り返りながら、有効なDDoS攻撃対策について考える本連載。前回までは、DDoS攻撃を防止することが現在のインターネットの仕組みでは困難であることや、Webサイトを構成する要素の全てが攻撃対象となり得ること、攻撃を受けたWebサイト側でとれる有効な対処方法は極めて限られていることを説明した。第4回となる今回は、「クラウドベースのDDoS対策機構」を紹介し、その効果を解説する。 DDoS対策の3要素 第2回で、Webサイトの運営を継続するために必要なDDoS対策の要素として、以下の3つを挙げた。 a)混雑し始めたWebサイトを特定する b)そのWebサイトに向けた通信要求を、発信元近くで認識す

                                                                            「クラウドベースのDDoS攻撃対策」徹底解説
                                                                          • 古くて新しいネットの脅威「DDoS攻撃」

                                                                            DDoS(Distributed Denial of Service:分散サービス妨害攻撃)攻撃がインターネットをむしばんでいる。DDoS攻撃とは,複数のマシン(ホスト)から大量のトラフィックを送信して特定のサーバーのリソースや回線の帯域を使い果たし,正常なサービスを提供できないように妨害するもの。DDoS攻撃自体は目新しくないが,攻撃者側の環境の充実やボットネットの“普及”により,近年,その脅威がより大きなものになっている。国内でも一部のISPがDDoS対策サービスの提供を開始している。そこで,DDoS攻撃の現状についてまとめておく。 2000年にはYahoo!やAmazon.comが被害 筆者が「DDoS」という言葉を知ったのは1999年12月のこと。セキュリティ組織のである米CERT Coodination Center(CERT/CC)のワークショップが出したホワイト・ペーパー(P

                                                                              古くて新しいネットの脅威「DDoS攻撃」
                                                                            • LOIC

                                                                              Low Orbit Ion Cannon. The project only keeps and maintains (bug fixing) the code written by the original author - Praetox, but is not associated or related to it. DISCLAIMER: USE ON YOUR OWN RISK. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDER OR CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A

                                                                              • Source Code for IoT Botnet ‘Mirai’ Released – Krebs on Security

                                                                                The source code that powers the “Internet of Things” (IoT) botnet responsible for launching the historically large distributed denial-of-service (DDoS) attack against KrebsOnSecurity last month has been publicly released, virtually guaranteeing that the Internet will soon be flooded with attacks from many new botnets powered by insecure routers, IP cameras, digital video recorders and other easily

                                                                                  Source Code for IoT Botnet ‘Mirai’ Released – Krebs on Security
                                                                                • 中国の「.cn」ドメインにDDoS攻撃、多くのサイトが一時ダウン

                                                                                  中国のインターネットが現地時間8月25日に攻撃を受け、多くのサイトがダウンした。高い能力をもつハッカー集団または個人による攻撃の可能性があると、セキュリティ専門家はみている。 The Wall Street Journal(WSJ)の記事によると、25日の攻撃は、中国政府いわく「.cn」ドメインを狙った過去最大の分散型サービス拒否(DDoS)攻撃だという。またセキュリティ企業CloudFlareからの情報として、攻撃は最大4時間にわたって続き、.cnドメインの多くのサイトがダウンしたと伝えている。影響を受けたサイトの一部は、主にページの一部がキャッシュに保存されていたことから、攻撃中もアクセスが可能だったという。 中国政府が管轄するChina Internet Network Information Center(CNNIC)は声明の中で攻撃の事実を認め、これまで中国が受けた中で最大規模の

                                                                                    中国の「.cn」ドメインにDDoS攻撃、多くのサイトが一時ダウン