エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Cloudflare、HTTP/2プロトコルの弱点を悪用した「HTTP/2 Rapid Reset」による、大規模なDDoS攻撃の発生を報告
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Cloudflare、HTTP/2プロトコルの弱点を悪用した「HTTP/2 Rapid Reset」による、大規模なDDoS攻撃の発生を報告
HTTP/2 Rapid Resetは、HTTP/2プロトコルの弱点を悪用して巨大で超ボリューメトリックな分散サービス妨... HTTP/2 Rapid Resetは、HTTP/2プロトコルの弱点を悪用して巨大で超ボリューメトリックな分散サービス妨害(DDoS)攻撃を発生させる攻撃手法であり、Cloudflareによれば同手法による攻撃の中には、1秒間に2億100万リクエスト(rps)を超える、同社がこれまでに観測した中でも最大の攻撃と比較して3倍に達するほどの攻撃も含まれていたという。 同攻撃は、Standard HTTP/2プロトコルにおけるStreamキャンセル機能を利用して、リクエストを送信して即座にキャンセルすることを何度も繰り返すパターンを自動化することで、サービス拒否を発生させて、HTTP/2の実装を実行しているサーバやアプリケーションを停止させられる。さらに、Cloudflareが観測した攻撃では、約20000台のマシンで構成される、比較的小規模なボットネットによって引き起こされていたことも明らかに