タグ

ddosに関するtoritori0318のブックマーク (6)

  • Cloudflare、毎秒7億5400万パケットのDDoS攻撃に自動処理で対応

    CDN(Contents Delivery Network)大手のCloudflareは2020年7月9日(米国時間)、最大で毎秒7億5400万パケットに達した極めて大規模なDDoS(分散サービス妨害)攻撃への自動対応に成功したと発表した。 このDDoS攻撃は、6月18~21日の4日間にわたって行われた組織的攻撃の一部だった。攻撃トラフィックは31万6000以上のIPアドレスから発信されており、Cloudflareの無料プラン利用者が主に使っていたCloudflareの1つのIPアドレスを標的にしていた。攻撃中にダウンタイムやサービス低下の報告はなく、Cloudflareが顧客に提供している保証を満たす形でDDoS攻撃を緩和できたため、顧客への補償費用は発生しなかったと、同社は述べている。 攻撃に対しては、CloudflareのグローバルDDoS検知/緩和システム「Gatebot」が自動的

    Cloudflare、毎秒7億5400万パケットのDDoS攻撃に自動処理で対応
    toritori0318
    toritori0318 2020/07/16
    すごい
  • 漫画村のDDoS攻撃対策が予想以上にしっかりしていた

    一昔前のインターネットなら、ある人々から気にわないと思われるサイトは攻撃を受けてダウンさせられるような事がよくあった。終戦記念日に2ch韓国の右翼集団から攻撃されてダウンさせられていたといった話も聞いたことがある人が多いと思う。ここ最近のネット上で最も嫌われているサイトの1つである漫画村もダウンさせられていておかしくないと思うのだが、不思議な事に全くそういう話を聞かない。 気になったので検証のために踏んできた。検証と言ってもChromeでF12キーを押すと出てくるDeveloper Toolsを使っただけなので中学生でも出来るようなものである。 「漫画村」の名前を出すと宣伝になってしまう恐れはあるようだが、このエントリごときでアクセスは増えないと思うのでそのまま書かせていただく。 以下、説明を長ったらしく書くが、Web業界の人向けには「動的ページを極力排除した上でほぼ全てのコンテンツに

    漫画村のDDoS攻撃対策が予想以上にしっかりしていた
    toritori0318
    toritori0318 2018/03/09
    へー / “CloudFlareはなんとDDoS攻撃が発生している間を無料にするというサービスを行っている”
  • 知っているようで意外と知らない、DDoSの基礎知識 - Qiita

    どうも先日(2016年9月現在)からさくらインターネット様や技術評論社様でDDoS被害が相次いでいますね。 「DDoS対策しとけ」なんてよく言われていますが、セキュリティにステータス振ってない場合は「DDoSってF5連打じゃないの?」みたいな人も結構いるんじゃないでしょうか。あとはiptablesをとりあえず入れておけば大丈夫なんじゃないの?とか。 Web系の開発者にとってのセキュリティ対策は「フレームワークをちゃんとアップデートする」に尽きるので、フレームワークの脆弱性に依存しないDDoSって意外と知らない事が多いと思います。 知っているようで意外と知らないDDoSの世界、ちょっとまとめてみました。 TL;DR スケールできる設計でDDoSに備えよう nginxは置いとけ、キャッシュは甘く見るな SYN cookiesは入れとこう 最後はカネの力でセキュリティを手に入れろ Akamai

    知っているようで意外と知らない、DDoSの基礎知識 - Qiita
  • DDoS攻撃されたらそこで試合終了!? レンサバから利用停止を宣告される前にできる8つの対策 - Qiita

    もしも運用しているサーバにDDoS攻撃をされて、大量のトラフィックを理由にホスティング業者から、そのサーバの利用停止を唐突に宣告されたらどうしますか? なにか対策を考えていますか? by woodleywonderworks. CC BY 2.0 「ファイアウォールでそういった攻撃を防いでいるから大丈夫」「まさか契約上そんな一方的なことができるはずない」と思うかもしれません。私もそのような認識でした。しかし、実際にDDoS攻撃を受けてみると業者の対応は次のようでした。 ホスティング業者は味方をしてくれない ホスティング業者は技術的に的はずれな対策を講じる ホスティング業者は利用規約を拡大解釈し、サービス停止を迫ってくる この3点を信じられない方のために、「付録:DDoS攻撃を受けた時のGMOクラウドPublicと私のやりとり」をこの記事の最後に書いたので、現実のホスティング業者の対応が実際

    DDoS攻撃されたらそこで試合終了!? レンサバから利用停止を宣告される前にできる8つの対策 - Qiita
    toritori0318
    toritori0318 2016/02/15
    つらい
  • DDoS攻撃を喰らったらConoHaを解約する羽目になった話 | トコトコ日記

    先日、ConoHaを解約しました。 というのも、タイトルの通り借りているVPSサーバにDDoSが来て、最終的にサービス再開できずに解約することを求められた為です。 少なくても私自身に問題はなかったという認識です。 こんなことあったぞという、記憶の片隅に残すためともしConoHa借りるひとに注意を促す事ができたらなぁなんて思って書くことにしました。 この件で色々検索してたら「DDoS攻撃されたらそこで試合終了!? レンサバから利用停止を宣告される前にできる8つの対策」という記事をQiitaで見つけまして、概ね書いてあるとおりだよなぁなんて思ったりしました。 1.DDoS攻撃を受けたぞ 事の発端は[ConoHa]VPSの 一部ご利用制限につきましてというタイトルのメールから始まりました。 内容としては 外部からの不正なトラフィック(DDOS攻撃)を検知したこと 通信をすべてDropするようにし

    DDoS攻撃を喰らったらConoHaを解約する羽目になった話 | トコトコ日記
    toritori0318
    toritori0318 2016/02/15
    厳しい
  • 2015年3月に発生したGithubへのDoS攻撃についてまとめてみた - piyolog

    Githubが同社サービスに対してDoS攻撃が行われていることを発表しました。一連のDoS攻撃はGreatfire.orgに対して行われているものと考えられ、ここではGreatFire.orgに関係するDoS攻撃の情報をまとめます。 公式発表 GreatFire.org 2015年3月19日 We are under attack 2015年3月25日 (PDF) Using Baidu 百度 to steer millions of computers to launch denial of service attacks Github 公式Blog 2015年3月28日 Large Scale DDoS Attack on github.com · GitHub Github 公式Twitter The attack has ramped up again, and we're evo

    2015年3月に発生したGithubへのDoS攻撃についてまとめてみた - piyolog
  • 1