エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【セキュリティ ニュース】9月後半からDNS水責め攻撃が再開 - JPCERT/CCが観測(1ページ目 / 全1ページ):Security NEXT
記事へのコメント1件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【セキュリティ ニュース】9月後半からDNS水責め攻撃が再開 - JPCERT/CCが観測(1ページ目 / 全1ページ):Security NEXT
JPCERTコーディネーションセンターは、同センターの観測システムにおいて、「DNS水責め攻撃」の応答パケ... JPCERTコーディネーションセンターは、同センターの観測システムにおいて、「DNS水責め攻撃」の応答パケットを受信していることを明らかにした。国内のオープンリゾルバが攻撃の踏み台に利用されていたという。 同センターによれば、9月20日ごろより、ランダムなホスト名を問い合わせ、DNSサーバへ負荷をかける「DNS水責め攻撃(ランダムサブドメイン攻撃)」を観測しているもの。5月25日以降、一時攻撃が収束していたが、攻撃が再開されたという。 不特定多数からのDNSの問い合わせへ応答する「オープンリゾルバ」が国内において稼働しており、これらサーバを踏み台としてDDoS攻撃をしかけているものと見られる。応答先のIPアドレスには、同センターの観測システムのIPアドレスが用いていた。 同センターでは、踏み台に用いられる「オープンリゾルバ」を減らすため、管理者へ対策を求める活動を展開してきたが、今回の観測