タグ

2016年11月8日のブックマーク (3件)

  • 「Mirai」ソースコード徹底解剖-その仕組みと対策を探る

    Miraiボットネットとは Miraiは、2016年9月13日夜、米国のセキュリティジャーナリストBrian Krebs氏のWebサイト「Krebs on Security」に対して行われた大規模なDDoS攻撃に使用されたとして話題になったボットネットです(関連記事)。Miraiは主にWebカメラやルーター、デジタルビデオレコーダーなどのIoTデバイスを踏み台としてDDoS攻撃を仕掛けます。 参考:セキュリティ用語事典:DDoS攻撃 攻撃を受けた後に投稿されたKrebs氏のブログ記事によれば、同サイトを保護していたAkamaiが、ピーク時にはそれまでに経験した最大規模の攻撃の2倍近いトラフィックを観測したそうです。 また、2016年10月21日にTwitterNetflixなどが利用するDNSサービスへ行われたDDoS攻撃でも、Miraiボットネットが利用されていたのではないかと推定され

    「Mirai」ソースコード徹底解剖-その仕組みと対策を探る
    niku4i
    niku4i 2016/11/08
  • マルウェア「Mirai」に感染したIoT機器が急増、亜種も相次ぎ出現

    Level 3によると、ソースコードが公開される以前、Miraiに感染したIoTデバイスは21万3000台だったが、公開後は28万台増えて合計で49万3000台に上っている。Miraiのインフラはまだ完全には把握できておらず、実際の数字はこれをさらに上回る様子だという。 Miraiが標的とするIoTデバイスはデジタルビデオレコーダー(DVR)が約80%を占め、残りはルータやIPカメラ、Linuxサーバなどが占める。こうしたデバイスの多くはパスワードがデフォルトのまま変更されないという弱点が悪用された。 さらに、Miraiと並ぶ勢力を持つマルウェア「Bashlite」(別名gafgyt)についても調べた結果、Miraiに感染したIoTデバイスのうち24%はBashliteにも感染していたことが分かった。複数のマルウェアが同じIoTデバイスを標的にしている実態がうかがえるという。 Mirai

    マルウェア「Mirai」に感染したIoT機器が急増、亜種も相次ぎ出現
    niku4i
    niku4i 2016/11/08
  • PHPが動くApacheのコンテナ環境をhaconiwaで1万個動かそうとしてみた - 人間とウェブの未来

    RubyKaigiに行くとにサインを求められるすごいエンジニアが書いたhaconiwaというmruby製のコンテナエンジン(コンテナ環境構築の基盤ツール)があるのですが、少し試してみようと思って、とりあえず1サーバ上に1万コンテナぐらい動かそうとしてみました。久々に今回は自分の作ったOSSではなく、OSSの検証レポート的な記事になります。 haconiwaは僕の好きなOSSの一つで、それはなぜかと言うと、 haconiwaでコンテナを作る際に、haconiwa実行環境にはコンテナの要素機能が全て入っている必要はない 必要なコンテナの要素機能を簡単に組み合わせて、自分が実現したいコンテナ、あるいは、それに準ずる環境を作れる haconiwaによるコンテナ定義をRubyのDSLで表現でき、動的な設定や組み合わせの設定を簡単にかける ということができるからです。その特性から、CentOS6のよ

    PHPが動くApacheのコンテナ環境をhaconiwaで1万個動かそうとしてみた - 人間とウェブの未来
    niku4i
    niku4i 2016/11/08
    “haconiwa”