並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 180件

新着順 人気順

DDoSの検索結果1 - 40 件 / 180件

  • 自作サービスがDDoS攻撃された話 - 週休7日で働きたい

    攻撃に立ち向かうイヌさんThe English version is available here. タイトル訂正: 「自作サービス『に』→『が』DDoS攻撃された話」「それはDDoSではない」という指摘に関して末尾に追記 (6/18)SaaSを開発していると本当にいろんな事が起こります。それらは時に開発者に喜びや悲しみ、怒り、感謝、落胆や興奮をくれます。思い返してみれば結局はみんないい思い出になるものです。先週末に、拙作の小さなウェブサービスがDDoS攻撃を受けました。言わずもがな、悪い出来事です。本稿ではこの事故がどんなものだったのか、どうやって対処したのかについてお話します。 どうもTAKUYAです。僕はInkdropというクロスプラットフォームなMarkdownノートアプリを独りで3年以上開発・運用しています。ユーザ数2万人以下のとてもニッチなSaaSで、僕はこのサービスで生計を立

      自作サービスがDDoS攻撃された話 - 週休7日で働きたい
    • Twitter障害はスクレイピングではなく“自己DDoS”が原因?

      Twitterのオーナー、イーロン・マスク氏は7月1日、Twitterでの“サービスの低下”の原因を「数百の組織がTwitterのデータを極度なレベルでスクレイピングしている」ことだとツイートしたが、原因は別のところにあるようだと、フリーランスのWeb開発者、シェルドン・チャン氏がMastodonの投稿で指摘した。 この“サービスの低下”で、多数のユーザーが投稿を読めなくなっている。マスク氏は2日、「極端なレベルのデータスクレイピングとシステム操作に対処するため」にユーザーが読める投稿数に制限を加えたとツイートした。 だがチャン氏は、異常なトラフィックの原因として、TwitterのWebアプリのバグにより、無限ループ状態でTwitterにリクエストが送信されていることを発見したと動画を添えて説明した。この動画では毎分数百件のリクエストが送信されていることが確認できる。 左の動画は、レートが

        Twitter障害はスクレイピングではなく“自己DDoS”が原因?
      • GitHub Actionsを使ったDDoSに巻き込まれた - 私が歌川です

        事例集です。 きのう、GitHubの通知を見たら、個人のリポジトリに My First PR というタイトルのPRが来ているのに気づいた。PR出すところを間違えたのかな、と思って見てみたがどうも様子がおかしい。 prog という名前のバイナリファイルを置いている .github/workflows/ci.yml*1の中身をガッと書き換えている on: [pull_request] でworkflowを起動している 20並列でjobが走るようにmatrixを設定している fail-fast: false なので、どれか1つのmatrixが失敗しても他のジョブは続行される base64 encodeした文字列をdecodeしてevalしている ドメインの名前解決を行ったあと ./prog を実行するコマンドにdecodeされた PRをめちゃくちゃな回数closeしてreopenしている PRを

          GitHub Actionsを使ったDDoSに巻き込まれた - 私が歌川です
        • Twitter機能不全の背後には何が?——セルフDDoS、支払い停滞、組織弱体化の疑惑|星 暁雄(ITジャーナリスト)

          [ 星暁雄の仕事はこちら ] 2023年7月1日、日本でもTwitterの不調、不具合を訴えるツイートが増える様子を見た。「API制限のメッセージが出て閲覧できない」「自分のツイートも見られない」などの内容だ。今回の機能不全に関して、メモを残しておきたい。一言でいえば、Twitterの経営判断ミスと技術的ミスの積み重ねにより、ユーザーに迷惑がかかる結果となった。その背後には組織の弱体化があると考えられる。 Twitterのオーナーであり、CTO(最高技術責任者)を名乗るイーロン・マスク氏は7月1日(現地時間)、Twitterユーザーが感じている不調の理由は「異常なスクレイピング(注:Webサイトから機械的にデータを取得すること)の負荷に対応するため、閲覧できるツイート数を制約したため」と説明した。 いくつかのアカウントが機械的に大量のツイートを収集する挙動をしているため、全ユーザーに対して

            Twitter機能不全の背後には何が?——セルフDDoS、支払い停滞、組織弱体化の疑惑|星 暁雄(ITジャーナリスト)
          • API gateway + lambda + S3でDDoS攻撃を受けて1日あたりで$3000溶かした話 - Qiita

            qiita夏祭りに乗り遅れてしまったので一人後夜祭 ~2019年某日~ パイセン「それじゃあ、ワイ君は明日からフロントのログデータを飛ばすのにAPI gatewayとlambdaでS3に保存するようにしてな。木曜までな。その間に自分はサービンのドメイン取ったりRoute53周りの構築するから」 ワイ「これもcloud formationに書くんです?」 パイセン「serverless frameworkっていう基本的な設定はデフォルトで構築してくれる便利なものがあるんやで。これ使い」 ワイ「めっちゃ素敵やん。わかったやで」 パイセン「週初めのMTGは終わりや飯食いに行こう。上野に新しい醤油ラーメン屋ができたんや」 ワイ「いいですね〜」 パイセン「それじゃ自分は新しいロードバイク持ってきたからワイ君も付いてきてな!」 ワイ「ワイ無手なんやが?え、本気で漕初めやがった!こなくそおおおぉぉぉ!」

              API gateway + lambda + S3でDDoS攻撃を受けて1日あたりで$3000溶かした話 - Qiita
            • 続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編

              3月12日火曜日に始まったPublickeyへのDDoS攻撃に対して、これまでサーバの強化、Cloudflareの導入とDDoS対策のための設定を行ってきました。 その結果、3月24日日曜日の夜に始まり3月27日水曜日の朝まで3日間連続で続いたDDoS攻撃のあいだもWebサイトの閲覧と記事更新などを問題なく行える状態となり、DDoS攻撃がWebサイトの運営の大きな障害ではなくなりました。 ちなみにそれ以後DDoS攻撃は止んでいますが、今後はいつDDoS攻撃を受けてもWebサイトの運営に支障がでることはなくなったと考えられます。この記事では結局どのような対策を行ったのか、実際に効果を発揮したDDoS対策を紹介していきます。 これまでの経緯は下記の記事をご参照ください。 Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ 続、Publickeyが受けたDoS攻撃、これまでの経緯と

                続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編
              • Google、Cloudflare、Amazon、 HTTP/2悪用の史上最大規模DDoS攻撃について説明

                現在、Webアプリの約60%がHTTP/2を採用しているという。 新たな攻撃は、何十万ものリクエストを作成し、すぐにキャンセルすることで機能するとCloudflareは説明した。リクエスト/キャンセルのパターンを大規模に自動化することでWebサイトを停止に追い込む。 3社は、HTTP/2を採用するプロバイダーに対し、可能な限り早くセキュリティパッチを適用するよう呼びかけた。 クライアントによるこの攻撃への最善策は、利用可能なすべてのHTTPフラッド保護ツールを使用し、多面的な緩和策でDDoS耐性を強化することだとしている。 Cloudflareは、8月の攻撃について今報告するのは、「可能な限り多数のセキュリティベンダーに対応の機会を与えるため、情報を制限してきた」と説明した。 HTTP/2 Rapid Reset Attackの詳しい説明などは、以下の「関連リンク」の各社の公式ブログを参照

                  Google、Cloudflare、Amazon、 HTTP/2悪用の史上最大規模DDoS攻撃について説明
                • Ken Sugar🌏 on Twitter: "(高須院長、大村知事リコール運動HPが閲覧不能になったらしく「攻撃」と主張しDDoS説がでてるけど、調べたら元はIP共用鯖なのでDDoSなら同IP他サイトも閲覧不能のはずが普通に見えてるし、DNS調べたら今日午後から未設定状態で、… https://t.co/G2gvRNhm18"

                  (高須院長、大村知事リコール運動HPが閲覧不能になったらしく「攻撃」と主張しDDoS説がでてるけど、調べたら元はIP共用鯖なのでDDoSなら同IP他サイトも閲覧不能のはずが普通に見えてるし、DNS調べたら今日午後から未設定状態で、… https://t.co/G2gvRNhm18

                    Ken Sugar🌏 on Twitter: "(高須院長、大村知事リコール運動HPが閲覧不能になったらしく「攻撃」と主張しDDoS説がでてるけど、調べたら元はIP共用鯖なのでDDoSなら同IP他サイトも閲覧不能のはずが普通に見えてるし、DNS調べたら今日午後から未設定状態で、… https://t.co/G2gvRNhm18"
                  • 「スマート歯ブラシ300万本を乗っ取ってDDoS攻撃」海外メディアで誤報相次ぐ “IoTテロ”は現実に起こるのか?

                    スマート電動歯ブラシ300万本がマルウェアに感染してDDoS攻撃の踏み台にされ、企業のWebサイトをダウンさせた──メディア各社がこんな事件があったと報じたが、実は仮定の話にすぎなかったことが、後になって判明した。 報道によると「歯ブラシの攻撃」という見出しがついた元記事は、スイスのドイツ語ニュースサイト「Aargauer Zeitung」に掲載された。 「女性は自宅の浴室にいた。だが彼女は大規模サイバー攻撃に関与していた。電動歯ブラシはJavaでプログラミングされていて、知らないうちにマルウェアをインストールされていた――他の300万本の歯ブラシと同様に。たった1つのコマンドで、遠隔操作された歯ブラシが、スイス企業のWebサイトに同時アクセスした。サイトはダウンして4時間にわたってまひ状態となった」 これを見た英語メディアが次々に記事の内容を英訳して転載し、ネットでうわさが広がった。 A

                      「スマート歯ブラシ300万本を乗っ取ってDDoS攻撃」海外メディアで誤報相次ぐ “IoTテロ”は現実に起こるのか?
                    • AWS環境でDDoS攻撃を受けた時の対処をCloudFormationで自動化する(EC2編) - ISID テックブログ

                      Xイノベーション本部 ソフトウェアデザインセンター セキュリティグループの福山です。 先日、米政府(米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)や米連邦捜査局(FBI)、 MS-ISAC(Multi-State ISAC)の共同)から、DDoS攻撃に対するガイダンス「Understanding and Responding to Distributed Denial-of-Service Attacks」が公開されました。 業務でAWSに触れる機会が多いので、この機会にAWSにおけるDDoS攻撃対策を調査したいと思いました。 そこで今回は、AWS WAF、GuardDutyを有効活用できていないAWS上のWebアプリケーションに対してDDoS攻撃を受けた際に、対策となるリソースを追加するためのCloudFormationテンプレートや後続作業を調査しましたので、紹介

                        AWS環境でDDoS攻撃を受けた時の対処をCloudFormationで自動化する(EC2編) - ISID テックブログ
                      • AnonymousのDDoS攻撃によるとみられる渋谷区サイトの閲覧障害についてまとめてみた - piyolog

                        2023年1月3日、渋谷区は区の公式サイトで閲覧障害が発生していると公表し、障害が外部からの妨害行為(DDoS攻撃)に起因する可能性があるとTwitterで投稿をしています。ここでは関連する情報をまとめます。 渋谷区への抗議を主張し攻撃か 【お知らせ】1月3日17時現在、渋谷区公式ウェブサイトを閲覧できない事象が発生しています。アノニマスと名乗る国際ハッカー集団による妨害行為と見られ、原因を調査し復旧に向けた対応を行なっています。復旧状況は逐次区公式Twitter で発信します。ご不便をおかけしお詫び申し上げます。(広報課)— 渋谷区 (@city_shibuya) 2023年1月3日 渋谷区は、2023年1月3日17時現在、公式サイトで閲覧障害が発生し、Anonymousによる妨害行為(DDoS攻撃と報道)との見立てを行っている。また「本件に関する無責任な発信等には十分にお気を付けくださ

                          AnonymousのDDoS攻撃によるとみられる渋谷区サイトの閲覧障害についてまとめてみた - piyolog
                        • 「DDoS流行ってるの?」「うちには来てないよね?」をAWS Shieldで確認する方法 + 対策 | DevelopersIO

                          こんにちは、臼田です。 みなさん、DDoS対策していますか?(挨拶 今回は、昨今の社会情勢もあり「DDoS流行ってるの?」「うちには来てないよね?」と不安になっている方に向けたAWS Shieldを活用したグローバルなDDoS状況の確認、自身のAWS環境のDDoSの影響確認、そしてDDoS対策について紹介します。確認部分は無料で簡単にできるのでぜひみなさんチェックしてみてください。 DDoSの状況確認 AWS ShieldはDDoS保護のサービスで、2つの種類があります。 1つは無償で全てのAWSアカウントを保護しているAWS Shield Standardで、AWS環境に対する一般的なレイヤー3レイヤー4のDDoSから自動で保護します。最初から有効化されており、明示的な設定などはいりません。 もう1つは月額$3,000で組織全体のAWSアカウントを保護するAWS Shield Advan

                            「DDoS流行ってるの?」「うちには来てないよね?」をAWS Shieldで確認する方法 + 対策 | DevelopersIO
                          • 2022年2月に発生したウクライナへのDDoS攻撃についてまとめてみた - piyolog

                            2022年2月15日、ウクライナ政府は軍や金融機関に対してDDoS攻撃が行われシステム障害が発生したことを公表しました。ここでは関連する情報をまとめます。 DDoS攻撃で銀行サービス一時使えず 2022年2月15日午後からウクライナ関係の複数のWebサイトに対してDDoS攻撃が行われた。攻撃を受けたサイトは数時間から半日程度の間接続ができない状態となった。金融機関(PrivatBank)ではPrivat24の利用者において残高や直近の取引が表示できないなど支払いやアプリの利用に問題が生じてしまった。軍関係の通信状況や金融機関の預金者への影響は発生していない。*1 米国をはじめDDoS攻撃の実行者に関して特定の国を名指しにした公式の声明は出ていないがウクライナ当局関係者は「1つの国家」が攻撃の背後関係からうかがえることを述べている。*2 *3 過去の経緯からロシア関与を示唆する声明が出ている

                              2022年2月に発生したウクライナへのDDoS攻撃についてまとめてみた - piyolog
                            • ウクライナへのDDoS攻撃、日本でも兆候見えていた 観測のカギは「Backscatter」

                              ロシアの侵攻により2月24日に始まったウクライナ危機に先立ち、15日と16日にあったウクライナの銀行などへのDDoS(分散サービス拒否)攻撃について、日本でも兆候が観測できていた。情報セキュリティリサーチャーであるIIJの根岸征史さんが、自身のTwitterアカウントで2月25日に明らかにした。 根岸征史さんによると、IIJのハニーポット(おとりサーバ)で、15日には銀行「PrivatBank」から、16日には金融基盤を手掛ける「Ukrainian Processing Center」(UPC)から、「Backscatter」(バックスキャッター)と呼ばれるパケットを多く受信していたという。 なぜ、被害を受けているサーバからのパケットでDDoS攻撃を観測できるのか。同社の堂前清隆副部長(広報部 技術広報担当)がYouTubeで解説動画を公開している。 「DDoS攻撃では、大量のアクセスを複

                                ウクライナへのDDoS攻撃、日本でも兆候見えていた 観測のカギは「Backscatter」
                              • AWSが2.3TbpsものDDoS攻撃を受けていたことが判明

                                by EpicTop10.com AmazonのクラウドサービスをDDoS攻撃から保護するAWS Shieldが発表したレポートにより、AWSが史上最大級のDDoS攻撃を受けていたことが分かりました。 AWS Shield Threat Landscape Report – Q1 2020 (PDFファイル)https://aws-shield-tlr.s3.amazonaws.com/2020-Q1_AWS_Shield_TLR.pdf 以下は、2020年第1四半期にAWS上で観測されたイベント数を週単位で表したグラフです。赤枠で囲われた部分を見ると、2020年2月17日の週は他の時期に比べて特にイベント量が多いことが分かります。 こうしたイベントにはさまざまな種類がありますが、AWSによると大規模なイベントのほとんどはDDoS攻撃が原因だとのこと。こうした攻撃は激化しつつあり、2018

                                  AWSが2.3TbpsものDDoS攻撃を受けていたことが判明
                                • 1Tbpsを超えるDDoS攻撃にGitLabサーバーが悪用されていると判明

                                  ユーザーがホスティングしたGitLabサーバーに存在する脆弱(ぜいじゃく)性を突いて、悪意のある何者かが1Tbpsを超えるDDoS攻撃を仕掛けていると報じられました。問題の脆弱性は2021年4月に修正パッチが公開されていますが、パッチが適用されていないGitLabサーバーは3万台以上に及びます。 GitLab CE CVE-2021-22205 in the wild - hn security https://security.humanativaspa.it/gitlab-ce-cve-2021-22205-in-the-wild/ GitLab servers are being exploited in DDoS attacks in excess of 1 Tbps - The Record by Recorded Future https://therecord.media/g

                                    1Tbpsを超えるDDoS攻撃にGitLabサーバーが悪用されていると判明
                                  • グーグル、3年前に中国から2.54TbpsのDDoS攻撃を受けていた

                                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Google Cloudは米国時間10月16日、2017年9月に、これまで未発表だった大規模なDDoS(分散サービス拒否攻撃)攻撃を受けていたことを明らかにした。攻撃の規模は最大2.54Tbpsで、これまで明らかになったものの中で最大の規模だ。 高度な脅威グループを分析するGoogleのセキュリティチームであるGoogle Threat Threat Analysis Group(TAG)は、同時に公開された別のレポートで、この攻撃は国家が後援する攻撃グループによるものだと述べている。 TAGの研究者らによれば、この攻撃は中国からのもので、中国の4つのインターネットサービスプロバイダー(ASN 4134、4837、58453、9394)

                                      グーグル、3年前に中国から2.54TbpsのDDoS攻撃を受けていた
                                    • 無料SSL証明書の「Let’s Encrypt」がDDoS攻撃を受けてパフォーマンスが一時低下

                                      無料&オープンな証明書認証局Let's EncryptがDDoS攻撃を受け、約4時間半にわたってサービスのパフォーマンスが低下しました。 Title: Let's Encrypt's performance is currently degraded due to a DDoS attack ????: I know it is a big thing to complain about but why does the whole DNS lookup system require an invalid certificate? Because it seems too easy to get a certificate from a DNS provider that has…— hncynic bot (@hncynic) Let's Encrypt's performance is

                                        無料SSL証明書の「Let’s Encrypt」がDDoS攻撃を受けてパフォーマンスが一時低下
                                      • Cloudflare、毎秒7億5400万パケットのDDoS攻撃に自動処理で対応

                                        CDN(Contents Delivery Network)大手のCloudflareは2020年7月9日(米国時間)、最大で毎秒7億5400万パケットに達した極めて大規模なDDoS(分散サービス妨害)攻撃への自動対応に成功したと発表した。 このDDoS攻撃は、6月18~21日の4日間にわたって行われた組織的攻撃の一部だった。攻撃トラフィックは31万6000以上のIPアドレスから発信されており、Cloudflareの無料プラン利用者が主に使っていたCloudflareの1つのIPアドレスを標的にしていた。攻撃中にダウンタイムやサービス低下の報告はなく、Cloudflareが顧客に提供している保証を満たす形でDDoS攻撃を緩和できたため、顧客への補償費用は発生しなかったと、同社は述べている。 攻撃に対しては、CloudflareのグローバルDDoS検知/緩和システム「Gatebot」が自動的

                                          Cloudflare、毎秒7億5400万パケットのDDoS攻撃に自動処理で対応
                                        • How it works: The novel HTTP/2 ‘Rapid Reset’ DDoS attack | Google Cloud Blog

                                          Hear monthly from our Cloud CISO in your inboxGet the latest on security from Cloud CISO Phil Venables. Subscribe A number of Google services and Cloud customers have been targeted with a novel HTTP/2-based DDoS attack which peaked in August. These attacks were significantly larger than any previously-reported Layer 7 attacks, with the largest attack surpassing 398 million requests per second. The

                                            How it works: The novel HTTP/2 ‘Rapid Reset’ DDoS attack | Google Cloud Blog
                                          • Microsoftが2.4TbpsのDDoS攻撃を未然に防いだことを発表

                                            Microsoftが、クラウドコンピューティングサービス「Azure」の顧客を標的にした最大トラフィック2.4TbpsのDDoS攻撃を防いだことを発表しました。この攻撃の規模は2020年にAzureに対して行われた最大規模のDDoS攻撃の2倍以上に相当するとのことで、MicrosoftはAzureの攻撃緩和性能をアピールしています。 Business as usual for Azure customers despite 2.4 Tbps DDoS attack | Azure Blog and Updates | Microsoft Azure https://azure.microsoft.com/en-us/blog/business-as-usual-for-azure-customers-despite-24-tbps-ddos-attack/ DDoS攻撃とは、攻撃対象のサー

                                              Microsoftが2.4TbpsのDDoS攻撃を未然に防いだことを発表
                                            • 『ポケットモンスター』老舗ファンサイト「ポケモン徹底攻略」がDDoS攻撃を受けダウン。復活を願う声がトレンド入り - AUTOMATON

                                              ホーム ニュース 『ポケットモンスター』老舗ファンサイト「ポケモン徹底攻略」がDDoS攻撃を受けダウン。復活を願う声がトレンド入り 『ポケットモンスター』を扱う、老舗ファンサイト「ポケモン徹底攻略」がDDoS攻撃を受け、ダウンしている。DDoS攻撃とは、Distributed Denial of Service attackの略で、インターネットに接続した多数のホストを利用して、特定のネットワークやWebサービスを、 意図的に利用できないようにする攻撃行為(JPNIC)。要するに、嫌がらせのネットワーク攻撃を受けている。この影響により、サイトが閲覧できない状態が続いているようだ。 「ポケモン徹底攻略」は、2002年12月に開設された個人サイト。『ポケットモンスター』シリーズの攻略情報を掲載したり、ユーザー交流の場が用意されていたり、投稿型レビューが存在していたりと、包括的なコンテンツを揃え

                                                『ポケットモンスター』老舗ファンサイト「ポケモン徹底攻略」がDDoS攻撃を受けダウン。復活を願う声がトレンド入り - AUTOMATON
                                              • MicrosoftやGitHubがオープンソースのソフトウェア「GNU Multi-Precision Library」のサーバーにDDoS攻撃を仕掛けているとして炎上

                                                符合付き整数や有理数、浮動小数点数を扱う任意精度演算ライブラリで、オープンソースソフトウェアのGNU Multi-Precision Library(GMP)が、2023年6月16日にMicrosoftが保有する数百ものIPアドレスからDDoS攻撃を受けていると報告しました。Microsoftとその傘下のGitHubによる調査の結果、GitHubのユーザーがFFmpeg-Buildsのスクリプトを書き換えたことが原因であることが明らかになっています。 The GNU MP Bignum Library https://gmplib.org/ Microsoft's GitHub 'DDoSes' open source GMP project • The Register https://www.theregister.com/2023/06/28/microsofts_github_gm

                                                  MicrosoftやGitHubがオープンソースのソフトウェア「GNU Multi-Precision Library」のサーバーにDDoS攻撃を仕掛けているとして炎上
                                                • スマート歯ブラシすらDDoS攻撃に悪用される可能性があると専門家が警告

                                                  歯ブラシの中にはBluetoothや無線LANでネットワークに接続して「歯をどれだけ磨けたのか」といった情報を記録するものがあります。こうしたスマート歯ブラシに悪意のある人物がマルウェアを仕込む可能性があるとして、セキュリティ企業Fortinetのステファン・ズーガー氏が警告しました。 Cybergefahren: So schützen Sie sich https://www.luzernerzeitung.ch/wirtschaft/kriminalitaet-die-zahnbuersten-greifen-an-das-sind-die-aktuellen-cybergefahren-und-so-koennen-sie-sich-schuetzen-ld.2569480 Three million malware-infected smart toothbrushes used

                                                    スマート歯ブラシすらDDoS攻撃に悪用される可能性があると専門家が警告
                                                  • Google Cloud mitigated largest DDoS attack, peaking above 398 million rps | Google Cloud Blog

                                                    Over the last few years, Google's DDoS Response Team has observed the trend that distributed denial-of-service (DDoS) attacks are increasing exponentially in size. Last year, we blocked the largest DDoS attack recorded at the time. This August, we stopped an even larger DDoS attack — 7½ times larger — that also used new techniques to try to disrupt websites and Internet services. This new series o

                                                      Google Cloud mitigated largest DDoS attack, peaking above 398 million rps | Google Cloud Blog
                                                    • Wikipedia, Twitch, Blizzard への DDoS 攻撃 – IIJ Security Diary

                                                      今月9/7から9/9にかけて、Wikipedia, Twitch, Blizzard の各サーバに対して連続して DDoS 攻撃が発生しました。この一連の攻撃は Mirai 亜種によるボットネットによって引き起こされたことが IIJ の調査によりわかりました。本記事では IIJ のマルウェア活動観測プロジェクト MITF のハニーポットの観測結果から、この攻撃で利用されたボットネットの特徴と DDoS 攻撃の発生状況について紹介します。 DDoS 攻撃の概要 一連の攻撃は日本時間の 9/7 2:40 頃から始まり、最初に被害を受けたのは Wikipedia でした[1]Wikipedia への攻撃の状況については、ThousandEyes 社の解説記事が詳しい。Analyzing the Wikipedia DDoS Attack https://blog.thousandeyes.com

                                                        Wikipedia, Twitch, Blizzard への DDoS 攻撃 – IIJ Security Diary
                                                      • 「史上類を見ないレベル」のDDoS攻撃を実行可能と評されるマルウェア「Mirai」を10代の少年3人が構築した経緯とは?

                                                        マルウェアの一種である「Mirai」は、Linuxで動作するコンピューターを、大規模なネットワーク攻撃の一部として利用可能な、遠隔操作ができるボットへと変化させるマルウェアです。これまで「Mirai」は大規模かつ破壊的なDDoS攻撃に用いられたことが報告されています。そんな「Mirai」を構築した3人の人物について、アメリカ電気電子学会の技術誌・IEEE Spectrumが解説しています。 The Strange Story of the Teens Behind the Mirai Botnet - IEEE Spectrum https://spectrum.ieee.org/mirai-botnet ニュージャージー州ファンウッドで生まれ育ったパラス・ジャー氏は、幼いころからコンピューターやコーディングの分野に明るく、「Minecraft」をプレイした際には、Minecraftサーバ

                                                          「史上類を見ないレベル」のDDoS攻撃を実行可能と評されるマルウェア「Mirai」を10代の少年3人が構築した経緯とは?
                                                        • Telegramに香港デモのタイミングで大規模DDoS攻撃「偶然ではない」とCEO

                                                          香港デモの組織に活用されているTelegramが大規模DDoS攻撃を受けた。サービスは数時間後に安定した。CEOはリクエストのほとんどが中国からのもので、攻撃の時間は香港デモのタイミングと一致していたとツイートした。 ロシアTelegramは6月12日(現地時間)、大規模なDDoS攻撃を受けたと公式Twitterアカウントで発表し、数時間後には「状況は安定したようだ」と報告した。同社のパーヴェル・ドゥーロフCEOは自身のTwitterアカウントで、「ほとんどのトラフィックのIPアドレスは中国からのものだった」とツイートした。 同氏はさらに、「これまでTelegramが体験した大規模DDoS攻撃はすべて、香港でのデモ(Telegramを使って組織されている)のタイミングと一致していた。今回も例外ではない」と続けた。 Telegramはメッセージを独自のプロトコルで暗号化することで機密性を高め

                                                            Telegramに香港デモのタイミングで大規模DDoS攻撃「偶然ではない」とCEO
                                                          • 企業から盗んだデータを公開するサイトが謎のDDoS攻撃を受け閉鎖、攻撃者からは「データを消せクソッタレ」というメッセージも

                                                            企業から盗んだ情報を公開するサイト「LockBit」が何者かによる分散型サービス妨害攻撃(DDoS攻撃)を受け、サイトを閉鎖しました。攻撃の直前、LockBitはセキュリティ大手「Entrust」のデータをリークすると脅迫しており、このことが攻撃の引き金になったのではと考えられています。 LockBit ransomware blames Entrust for DDoS attacks on leak sites https://www.bleepingcomputer.com/news/security/lockbit-ransomware-blames-entrust-for-ddos-attacks-on-leak-sites/ LockBit DDoS attack: ransomware gang targeted after Entrust leak https://tech

                                                              企業から盗んだデータを公開するサイトが謎のDDoS攻撃を受け閉鎖、攻撃者からは「データを消せクソッタレ」というメッセージも
                                                            • 権威DNSサービスへのDDoSと
ハイパフォーマンスなベンチマーカ / DNS Pseudo random subdomain attack and High performance Benchmarker

                                                              権威DNSサービスへのDDoSと
ハイパフォーマンスなベンチマーカ YAPC::Kyoto 2023 at Kyoto Research Park 2023/03/19

                                                                権威DNSサービスへのDDoSと
ハイパフォーマンスなベンチマーカ / DNS Pseudo random subdomain attack and High performance Benchmarker
                                                              • Cloudflareが毎秒1720万リクエストのDDoS攻撃を検出、世界125カ国の2万超のボットからの攻撃

                                                                2021年の初夏に、Cloudflareに対して毎秒1720万リクエストのDDos攻撃が行われていたことがわかりました。Cloudflareによれば、これは過去に受けたあらゆる攻撃と比べて3倍と大規模なもので、同時期の正当なHTTPトラフィック量と比較して68%もの分量に及ぶものだったとのことです。 Cloudflare thwarts 17.2M rps DDoS attack — the largest ever reported Cloudflareによれば、攻撃は自律型エッジDDoS保護システムによって自動的に検出され、軽減されたとのこと。Cloudflareでは、2021年第2四半期に平均して毎秒2500万を超える正当なHTTPリクエストを処理しており、今回の攻撃の毎秒1720万リクエストは、その68%に達するものです。 攻撃を行ったのは、2016年の1Tbps(毎秒1テラビット

                                                                  Cloudflareが毎秒1720万リクエストのDDoS攻撃を検出、世界125カ国の2万超のボットからの攻撃
                                                                • 北朝鮮のインターネットがDDoS攻撃でダウン

                                                                  2022年1月26日、北朝鮮のインターネットがおよそ6時間にわたって遮断されていたことが明らかになりました。調査によりDDoS攻撃が行われた可能性が指摘されています。 N.Korean internet downed by suspected cyber attacks -researchers | Reuters https://www.reuters.com/world/asia-pacific/nkorean-internet-downed-by-suspected-cyber-attacks-researchers-2022-01-26/ DDOS attack cuts off North Korea’s internet after fifth missile test | NK PRO https://www.nknews.org/pro/ddos-attack-cuts-o

                                                                    北朝鮮のインターネットがDDoS攻撃でダウン
                                                                  • SNS・Parlerの復活を支える「DDoS-Guard」の膨大なIPアドレスが取り消しへ

                                                                    2021年1月6日にアメリカの連邦議会議事堂が襲撃された事件の原因となったとして、表現の自由を重視しモデレーションを行わないSNS「Parler」はインターネットから排除される事態に追い込まれました。一時は復活不可能とみられたParlerですが、1月18日にはブラウザ版が復活。しかし、復活したParlerにサービスを提供するDDoS-GuardがIPアドレスの提供を取り消される事態になっていると、セキュリティ関連のジャーナリストであるブライアン・クレッグ氏が報告しています。 DDoS-Guard To Forfeit Internet Space Occupied by Parler — Krebs on Security https://krebsonsecurity.com/2021/01/ddos-guard-to-forfeit-internet-space-occupied-by

                                                                      SNS・Parlerの復活を支える「DDoS-Guard」の膨大なIPアドレスが取り消しへ
                                                                    • DDoS攻撃代行サービスを運営していた13ドメインを摘発する「オペレーション・パワーオフ」作戦が実行される

                                                                      攻撃対象に膨大な量のトラフィックを送信し処理不能状態に陥らせるDDoS攻撃は、これまでに多くの企業や政府機関に被害を与えていることが報告されています。そんな中、2023年5月8日にアメリカ司法省がDDoS攻撃代行サービスを運営していた13個のインターネットドメインを押収したことを発表しました。 Central District of California | Federal Authorities Seize 13 Internet Domains Associated with ‘Booter’ Websites that Offered DDoS Computer Attack Services | United States Department of Justice https://www.justice.gov/usao-cdca/pr/federal-authorities-s

                                                                        DDoS攻撃代行サービスを運営していた13ドメインを摘発する「オペレーション・パワーオフ」作戦が実行される
                                                                      • 史上最大規模のDDoS攻撃を行う「Mērisボットネット」が出現

                                                                        ロシアのセキュリティ企業・QratorLabsと検索大手・Yandexの共同研究で、2016年以降5年ほど収まっていた大規模DDoS攻撃を2021年になって復活させた「Mēris」というボットネットの存在が指摘されています。 Blog — Mēris botnet, climbing to the record https://blog.qrator.net/en/meris-botnet-climbing-to-the-record_142/ QratorLabsによると、ここ5年、アプリケーション層への攻撃は世界規模では事実上発生しませんでした。しかし、ボットネットが無害になったわけではなく、5年かけてネットワーク層攻撃を学び、戻ってきたとのこと。 新種のボットネット「Mēris」が観測されるようになったのは2021年6月ごろからで、何万ものホストデバイスが確認されています。デバイスは

                                                                          史上最大規模のDDoS攻撃を行う「Mērisボットネット」が出現
                                                                        • HTTP/2 Zero-Day vulnerability results in record-breaking DDoS attacks

                                                                          HTTP/2 Zero-Day vulnerability results in record-breaking DDoS attacks Loading... This post is also available in 简体中文, 繁體中文, 日本語, 한국어, Deutsch, Français and Español. Earlier today, Cloudflare, along with Google and Amazon AWS, disclosed the existence of a novel zero-day vulnerability dubbed the “HTTP/2 Rapid Reset” attack. This attack exploits a weakness in the HTTP/2 protocol to generate enormous,

                                                                            HTTP/2 Zero-Day vulnerability results in record-breaking DDoS attacks
                                                                          • WikipediaへのDDoS攻撃とSNSへ投稿された「IoTのテスト」についてまとめてみた - piyolog

                                                                            2019年9月6日頃、ウィキメディア財団はWikipediaがDDoS攻撃を受け、一部の地域で同サイトへつながりにくくなる接続障害が発生したと発表しました。Twitter上ではこの攻撃の関連を主張する投稿も行われていました(既にアカウント凍結済)。ここでは関連する情報をまとめます。 ウィキメディア財団の発表 wikimediafoundation.org Wikipedia has been experiencing intermittent outages today as a result of a malicious attack. We're continuing to work on restoring access. #wikipediadown— Wikipedia (@Wikipedia) September 7, 2019 接続障害の原因を悪意のある攻撃と表現し、発表が行

                                                                              WikipediaへのDDoS攻撃とSNSへ投稿された「IoTのテスト」についてまとめてみた - piyolog
                                                                            • Google Cloudが史上最大となる1秒あたり4600万リクエストのDDoS攻撃をブロック、Cloudflareが以前に阻止した攻撃よりも76%以上強大

                                                                              大量の機器からサーバーやネットワークに対して多数のリクエストを送信するなどして、サービスを利用できなくする分散型サービス妨害攻撃(DDoS攻撃)の発生件数は過去数年間で指数関数的に増加しています。2022年8月19日、Googleは去る6月1日に大規模なDDoS攻撃を受けていたものの、同社の保護サービス「Cloud Armor」がピーク時毎秒4600万回のリクエストを阻止していたことを明らかにしました。 How Google Cloud blocked largest Layer 7 DDoS attack yet, 46 million rps | Google Cloud Blog https://cloud.google.com/blog/products/identity-security/how-google-cloud-blocked-largest-layer-7-ddos-

                                                                                Google Cloudが史上最大となる1秒あたり4600万リクエストのDDoS攻撃をブロック、Cloudflareが以前に阻止した攻撃よりも76%以上強大
                                                                              • NATO加盟後にスウェーデンへのDDoS攻撃が466%急増していたことがCloudflareによるDDoS攻撃レポートで発覚

                                                                                Cloudflareが2024年第1四半期(1月~3月)におけるDDoS攻撃のレポートを発表しました。2024年第1四半期だけでCloudflareの自動防御によって450万件のDDoS攻撃が防がれたそうですが、これは2023年に防がれたDDoS攻撃の32%に相当するとのことです。 DDoS threat report for 2024 Q1 https://blog.cloudflare.com/ddos-threat-report-for-2024-q1 種類別に見ると、HTTP DDoS攻撃は前年比93%増、前四半期比で51%増。Cloudflareのシステムで防御されたHTTP DDoS攻撃リクエストは約10兆5000億件にのぼります。また、L3/4 DDoS攻撃は前年比28%増、前四半期比で5%増でした。 HTTP DDoS攻撃とL3/4 DDoS攻撃の合計数を見ると、全体として

                                                                                  NATO加盟後にスウェーデンへのDDoS攻撃が466%急増していたことがCloudflareによるDDoS攻撃レポートで発覚
                                                                                • アカマイのDDoS対策サービスが誤ってオーストラリアの銀行他をダウン | Data Center Café

                                                                                  6月17日、Akamai(アカマイ)の Prolexic サービスが裏目に出ました。 Prolexic サービスはオンライン攻撃を防御するのではなく、オーストラリアとニュージーランドの銀行、航空会社、郵便局などの主要顧客をダウンさせてしまいました。 Prolexic はアカマイのコンテンツ・デリバリー・ネットワーク(CDN)上で動作し、分散型サービス拒否(DDoS)攻撃からの保護を目的としています。6/17の障害は、サイバー攻撃ではなく設定ミスによるもので、約500社の顧客に影響を与え、一部の顧客は4時間以上も障害の影響を受けました。障害の影響を受けたのは、コモンウェルス銀行、ASB、ANZ、ウェストパック、セントジョージ、ME銀行、マッコーリー銀行などです。また、ヴァージン・オーストラリア、米国の航空会社であるサウスウェスト航空、アメリカン航空、およびオーストラリア・ポストにも影響が及び

                                                                                    アカマイのDDoS対策サービスが誤ってオーストラリアの銀行他をダウン | Data Center Café