並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 590件

新着順 人気順

DoS攻撃の検索結果321 - 360 件 / 590件

  • SambaにDoS攻撃を可能にする脆弱性が発覚、これを修正した「Samba 3.6.3」リリース | OSDN Magazine

    Samba Teamは1月29日、最新安定版「Samba 3.6.3」を公開した。25日にSamba 3.6.2がリリースされたばかりだが、Samba 3.6系にDoS攻撃を受ける脆弱性があることが発覚、これに対応するセキュリティリリースとなる。 SambaはLinuxや各種UNIX系OSでWindowsファイル共有サービスを提供するオープンソースソフトウェア。Samba 3.6.3は、2011年8月に公開された3.6系の最新版となる。Samba 3.6.2からの変更点は、Samba 3.6.0から3.6.2で発見されたsmbdデーモンの脆弱性(CVE-2012-0817)に関する修正のみとなる。この脆弱性は、smbdデーモンがリクエストを処理する際にメモリを消費することを悪用し、DoS攻撃を起こすことができるというもの。 25日に公開されたSamba 3.6.2ではバグ修正のほか、Sam

      SambaにDoS攻撃を可能にする脆弱性が発覚、これを修正した「Samba 3.6.3」リリース | OSDN Magazine
    • 仮想通貨ノードに対するDoS攻撃

      Fake Stake攻撃とは、特定の仮想通貨ネットワークにおけるP2P(Peer to Peer)で接続されたノードに対してリソース枯渇を引き起こす脆弱性です。本件は2019年1月23日にMedium誌で、当該脆弱性を発見した、米イリノイ大学アーバナ・シャンペーン校 電気・コンピュータ工学科のDecentralized Systems Labによって公開されました。 本脆弱性は、26種のProof of Stake(PoS)を採用している仮想通貨に影響があることがわかっています。また、本脆弱性を有している仮想通貨ノードに対して、攻撃者はごく僅かな資金でDoS攻撃の実行が可能となります。また、対象の仮想通貨ネットワークに接続している全ての端末が攻撃の対象となります。そのため、攻撃のタイミングによって、マイニング(PoSの場合forging、minting、stakingなどと呼ばれます)を含

        仮想通貨ノードに対するDoS攻撃
      • サン・マイクロシステムズの「Sun Grid」、開始初日にDoS攻撃

        文:Stephen Shankland(CNET News.com) 翻訳校正:尾本香里(編集部) 2006-03-23 16:26 Sun Microsystemsは米国時間3月22日、公開されたばかりのコンピューティングサービス「Sun Grid」が、提供開始初日にサービス拒否(DoS)攻撃を受けたことを明らかにした。 Sunはユーザーの試用を促進するため、音声読み上げサービスを一般に公開にしていた。これを利用すると、たとえば、ブログをポッドキャストに変更するなどといったことが可能になる。だが、「これがDoS攻撃の標的となった」とSunのユーティリティコンピューティング担当シニアディレクターAisling MacRunnels氏は米国時間3月22日に応じたインタビューで語った。 DoS攻撃では、複数台のコンピュータ(ハッカーの攻撃により乗っ取られたPCで構成された「ボットネット」のこと

          サン・マイクロシステムズの「Sun Grid」、開始初日にDoS攻撃
        • BIND 9に脆弱性、DoS攻撃も発生

          DNSサーバソフト「BIND 9」の脆弱性を突いたDoS攻撃が発生し、開発元のISCは修正パッチを公開して、できるだけ早期の適用を呼び掛けた。 DNSサーバソフト「BIND 9」に危険度の高い脆弱性が見つかり、開発元のInternet Systems Consortium(ISC)が修正のためのパッチをリリースした。この問題を突いたサービス妨害(DoS)攻撃が発生していることから、ISCではできるだけ早期にパッチを適用するよう呼び掛けている。 ISCやUS-CERTのアドバイザリーによると、脆弱性はBIND 9のDynamic Update機能に存在する。ただし、Dynamic Updateを無効にしている場合でも影響を受けるという。悪用された場合、細工を施したDynamic UpdateパケットをBIND 9サーバに送りつけることにより、リモートの認証を受けない攻撃者がDoS攻撃を仕掛け

            BIND 9に脆弱性、DoS攻撃も発生
          • 【ネット】「保守速報」「netgeek」などにDoS攻撃か サイト閲覧できない状態に / 正義の見方

            241 【ネット】「保守速報」「netgeek」などにDoS攻撃か サイト閲覧できない状態に 2018年10月28日02:11 カテゴリ  国内ニュース http://www.honmotakeshi.com/archives/54352016.html【ネット】「保守速報」「netgeek」などにDoS攻撃か サイト閲覧できない状態に 1: 名無しさん@涙目です。(catv?) [SK] 2018/10/27(土) 19:42:53.12 ID:UcjM1ncZ0 BE:323057825-PLT(12000) sssp://img.5ch.net/premium/8114876.gif 10月25日ごろから、「保守速報」「ShareNewsJapan」「もえるあじあ」「アノニマスポスト」などのサイトにつながりにくい状態が続いています。 さらに27日17時時点で「netgeek」も閲覧で

              【ネット】「保守速報」「netgeek」などにDoS攻撃か サイト閲覧できない状態に / 正義の見方
            • Insider's Computer Dictionary:DoS攻撃 とは? - @IT

              DoS攻撃 (Denial of Service attack) 【ディー・オー・エス・コウゲキ】 別名 ・サービス不能攻撃 (denial of service attack) 【サービス・フノウ・コウゲキ】 ・サービス拒否攻撃 (denial of service attack) 【サービス・キョヒ・コウゲキ】 ・サービス妨害攻撃 (denial of service attack) 【サービス・ボウガイ・コウゲキ】 インターネットのサーバなどをクラッキング(悪意を持って攻撃、破壊すること)する手法の1つ。Denialは「拒否」、「拒絶」という意味であり、「サービス不能攻撃」とか「サービス拒否攻撃」などとも呼ばれる。WebサーバやFTPサーバ、メールサーバなど、主にインターネット上の各種サーバに対して大量の(無意味な)サービス接続要求を送り付け、サーバの負荷を高めて、サーバを過負荷でダ

              • 【セキュリティ ニュース】LinuxカーネルのIPフラグメント処理に脆弱性 - DoS攻撃受けるおそれ(1ページ目 / 全1ページ):Security NEXT

                Linuxカーネルにおいて、IPフラグメントの処理に問題があり、サービス拒否に陥るおそれがある脆弱性が含まれていることが明らかとなった。 「同3.9」以降において、IPフラグメントの再構築処理に問題があり、リソースが枯渇する脆弱性「CVE-2018-5391」が存在することが判明したもの。 リモートより細工したIPフラグメントを送信することにより、サービス拒否を引き起こすことができ、DoS攻撃に悪用されるおそれがあるという。 セキュリティ機関では、パッチの適用を呼びかけるとともに、IPフラグメントの値を変更するといった回避策を紹介している。 (Security NEXT - 2018/08/15 ) ツイート

                • 第113回 blacklistd(8)を使ってsshd DoS攻撃を防止する方法 | gihyo.jp

                  blacklistd(8)でsshd DoS攻撃を防止する方法 FreeBSD 11.0-RELEASEにNetBSDのblacklistd(8)がマージされました。blacklistd(8)はsyslogd(8)のように各サーバから認証失敗データなどを収集し、設定に基づいて上限に到達した通信を一定期間ブロックするといったものです。ブルートフォース攻撃やDoS攻撃に対する緩和機能として利用できます。 FreeBSD 11.1-RELEASEではsshd(8)のコードにblacklistd(8)と連動するためのコードが追加されました。このため、設定をすることでsshdに対するDoS攻撃を防止するといったことが簡単にできるようになりました。ここではファイアウォール機能ipfw(8)を利用する場合の設定方法を紹介します。 まず、/etc/rc.confファイルに次のような設定を追加します。 リス

                    第113回 blacklistd(8)を使ってsshd DoS攻撃を防止する方法 | gihyo.jp
                  • Webサーバソフト「H2O」に、リモートコード実行やDoS攻撃を受けるおそれ(JVN) | ScanNetSecurity

                      Webサーバソフト「H2O」に、リモートコード実行やDoS攻撃を受けるおそれ(JVN) | ScanNetSecurity
                    • Apache DoS攻撃対策 mod_evasiveインストール – Satake Studio Dev

                      必要に迫られてmod_evasiveをインストールしたのでメモ。Ubuntu9.04でのことです。 そのものずばりの記事がこちら ⇒ How to mod_evasive Ubuntu 9.04 sudo apt-get install libapache2-mod-evasive こうするだけでいいよ(That is all there is to it.)と。 ほんとかなぁ? ほんとに動いているかどうか心配だって?(How to test that it works ?) じゃあ、F5連打してみなよ、すぐわかるから。(Simply open any browser, got to your server’s home page, and click the reload button as fast as you can.) で、やってみました。 1秒間に2、3回程度なら全然拒否られま

                      • mod_security2 による slow DoS 攻撃対策 (3) Core Rule Set を導入、カスタマイズして、slow DoS 攻撃から身を守る – code.zobe.jp

                        mod_security2 による slow DoS 攻撃対策 (3) Core Rule Set を導入、カスタマイズして、slow DoS 攻撃から身を守る Filed under Apache, CentOS, Security 前回までの作業で、mod_security2 のApacheへの組み込み、および その設定ファイル集である Core Rule Set の準備が完了しました。 crsでは、目的ごとに、それぞれ設定ファイルが分けて作られています。 たぶん、SQLインジェクション攻撃からWebアプリケーションを守る modsecurity_crs_41_sql_injection_attacks.conf たぶん、クロスサイトスクリプティング攻撃からWebアプリケーションを守る modsecurity_crs_41_xss_attacks.conf ブルートフォース攻撃から防衛

                        • PSO2へ行われたDoS攻撃についてまとめてみた - piyolog

                          2014年6月19日からセガのオンラインゲーム「Phantasy Star Online 2」に対して行われたDoS攻撃に関連する情報をまとめます。 (1) 公式発表 公式サイト Windows向け 6/19 ゲームサーバー接続障害のお知らせ 6/19-20 第三者からの攻撃によるサービス一時停止について(6/20 13:00更新) 6/24 第三者からの攻撃によるサービス一時停止についての続報(4)(6/24 18:25更新) 6/25 第三者からの攻撃によるサービス一時停止についての続報(5) 6/25-26 公式サイトメンテナンス終了のお知らせ(6/26 17:50更新) 6/26 サービスの再開時期に関するお知らせ 6/27 サービスの再開時期に関するお知らせの続報 6/27 サービス再開にともなうメンテナンス終了のお知らせ 6/27 『PSO2』サービス再開のお知らせ PS Vi

                            PSO2へ行われたDoS攻撃についてまとめてみた - piyolog
                          • BIND 9.8.x/9.9.xにDoS攻撃が可能な脆弱性、DNS64の実装にバグ

                            • 「BIND 9」にDoS攻撃を受ける可能性のある3件の脆弱性、修正パッチ公開

                              • 日本ソフトウェア科学会第 23 回大会(2006 年度)論文集 1 モデル検査器を用いたプロトコルのDoS攻撃耐性解析 Resistance analysis of DoS attacks against protocols, using SPIN model checker 池田 立野 † , 西崎

                                日本ソフトウェア科学会第 23 回大会(2006 年度)論文集 1 モデル検査器を用いたプロトコルのDoS攻撃耐性解析 Resistance analysis of DoS attacks against protocols, using SPIN model checker 池田 立野 † , 西崎 真也 † Ritsuya IKEDA, Shin-ya NISHIZAKI † 東京工業大学大学院情報理工学研究科 Graduate School of Information Science and Engineering, Tokyo Institute of Technology ritsuya@lambda.cs.titech.ac.jp, nisizaki@cs.titech.ac.jp インターネットが広く使用されるにともなって,Denial-of-Service 攻撃(DoS

                                • 【セキュリティ ニュース】2014年2Q、前半2カ月に「DoS攻撃」急増 - JPCERT/CCレポート(1ページ目 / 全1ページ):Security NEXT

                                  JPCERTコーディネーションセンター(JPCERT/CC)は、2014年第2四半期に把握したインシデントの状況について取りまとめた。 同センターによれば、同四半期のインシデント件数は4260件。前四半期の4529件を下回った。一方、サイト管理者などに対応を依頼した調整件数は2134件で、前四半期の1989件から増加している。 インシデント別に見ると、システムの弱点を探索する「スキャン」が1611件で前期に引き続き最多。全体の37.8%を占めた。しかし件数は前期の1719件には及んでいない。 次に多かったのは「ウェブサイト改ざん」で1123件。前期の1501件から25%減となり、全体に占める割合も33.1%から26.4%に後退した。 「フィッシングサイト」は509件、「マルウェアサイト」は194件で、いずれも前期よりわずかに減少。フィッシングサイトは、金融機関のサイトを装ったものが63.8

                                    【セキュリティ ニュース】2014年2Q、前半2カ月に「DoS攻撃」急増 - JPCERT/CCレポート(1ページ目 / 全1ページ):Security NEXT
                                  • DOS攻撃されました。犯人を徹底追及する | WhiteHackerzBlog ハッカー養成学院 公式ブログ

                                    最近、ハッキングチャレンジサイト「8946」のTake20で利用するデモサイト、動きが「もっさり」しているので、アクセスログを調査始めました。 9/23から、今日現在までに、6,631,177行、容量にして、約5GBと、ダウンロードも一苦労。 で、あまりにも量が多いので、まだ細かくみておりませんが、本日、気になったIPがあります。 199.58.84.52 で、さっそくしらべます。 ネットワーク名:SPOTFLUX と、出ました。 調べると、IPアドレスを偽装するソフト「spotfiux」を使って、アクセスしているようですね。 とりあえず、このIPからのアクセスは遮断するよう設定しました。 ちなみに、IPから、国名を割出し、 ブロックするにはGeoIPが便利です。 以下、ログ(一部) ログを見ると、実際にアクセスしてますね 。という事は、F5アタック?でしょうか 199.58.84

                                    • Slow Read DoS攻撃 - セキュリティ

                                      Slow Read DoS攻撃(スローリードDoS) は、DoS攻撃のひとつです。ウェブサーバからのレスポンスをわざと読み取る時間を伸ばすことで、サーバの接続数を使い切る攻撃です。ウェブサーバが接続数を使いきってしまうと、それ以上、サービスが継続ができず、DoS状態に陥ってしまいます。これに似た攻撃として、攻撃ツールとして有名な Slowloris は、リクエストを送り続ける攻撃でした。 読み方 Slow Read DoS攻撃 すろぅ りーど どす こうげき Slow DoS攻撃 すろぅ どす こうげき スローリードDoS すろー りーど どす 概要 Slow Read DoS攻撃 は、L7(レイヤー7, 7層, アプリケーション層)に対するDoS攻撃のひとつです。 Slow Read DoS攻撃は、ウェブクライアント がウェブサーバ からのレスポンスを読み取る時間を引き伸ばすことで、サー

                                      • Linuxの不正アクセスについて。 Webサーバとして使用しているLinuxサーバにおいて、DoS攻撃をのぞく、様々な不正アクセスが過去にあったかどうか調べる方法を教…

                                        Linuxの不正アクセスについて。 Webサーバとして使用しているLinuxサーバにおいて、DoS攻撃をのぞく、様々な不正アクセスが過去にあったかどうか調べる方法を教えてください。 Apacheやシステムのログなどを確認し、このような特徴があった場合は、○○という類のアタックが仕掛けられた可能性がある、という感じでお願いします。 ※極力他の方との重複回答は避けてください。 補足などはもちろんOKです。

                                        • 【セキュリティ ニュース】GMOのVPSサービス「ConoHa」にDoS攻撃(1ページ目 / 全1ページ):Security NEXT

                                          GMOインターネットが提供するVPSサービス「ConoHa」が不正アクセスを受け、一時サービスが停止した。 外部からDoS攻撃を受け、2014年2月8日16時ごろから約20分にわたり、すべてのVPSにおいて通信が正常に行えない状態に陥ったという。 同社では、外部からの不正アクセスを遮断。サービスを再開している。 (Security NEXT - 2014/02/10 ) ツイート

                                          • JVNVU#91475438: Internet Key Exchange (IKEv1, IKEv2) が DoS 攻撃の踏み台として使用される問題

                                            JVNVU#91475438 Internet Key Exchange (IKEv1, IKEv2) が DoS 攻撃の踏み台として使用される問題 Internet Key Exchange version 1 および 2 (IKEv1, IKEv2) には、DoS 攻撃の踏み台として使用される問題が存在します。

                                            • ハッシュ値を元にDoS攻撃を「逆探知」、NECらが開発 - @IT

                                              2009/11/27 NEC、奈良先端科学技術大学院大学、パナソニック電工、クルウィット、日本データ通信協会、KDDI研究所、情報通信研究機構(NICT)は11月26日、DoS攻撃をはじめとする不正アクセスの攻撃元を逆探知するトレースバック技術を開発したと発表した。発信元IPアドレスを詐称していても、複数のISPにまたがって真の発信元を突き止め、迅速に攻撃停止を依頼できるという。 この逆探知技術では、ネットワークに複数の「パケット収集システム」を配置し、そこを通過するパケットに対し、ヘッダ情報を元にハッシュ値を算出し、保管する。IDSなどのセキュリティ機器がDoS/DDoS攻撃を検出すると、「トレースバックコントロールシステム」がその攻撃パケットとハッシュ値を関連付け、経路情報を割り出す仕組みだ。ヘッダに記されているIPアドレスではなく、パケット固有のハッシュ値に基づいてトレースすることに

                                              • 「ネットワーク機器やOSでDoS攻撃を防げるか?」――警察庁が検証結果を公表

                                                警察庁は3月24日,ネットワーク機器(ルーターやファイアウオールなど)やOSのセキュリティ機能や設定変更で,DoS(サービス妨害)攻撃やDDoS(分散サービス妨害)攻撃をどの程度防げるかを検証した結果を公表した。それによると,セキュリティ機能の利用や適切な設定変更で,一定の効果が得られることを確認したという。ただし効果を得るには,事前に各ネットワーク機器やセキュリティ機能の特徴を把握しておくことが重要だと結論付けている。 警察庁は2003年6月,DoS/DDoSの攻撃手法とその対策方法を解説した「DoS/DDoS対策について」(PDFファイル)というドキュメントを公開している。今回公開したドキュメント(PDFファイル)では,そこで述べた対策方法が実際に有効かどうかを検証している。 検証に用いられた攻撃は,(1)SYNFlood攻撃,(2)Connection Flood攻撃,(3)UDPF

                                                  「ネットワーク機器やOSでDoS攻撃を防げるか?」――警察庁が検証結果を公表
                                                • DOS攻撃による、RTX1000での防御設定 | きまぐれ天使

                                                  RTX1000のルーター使用で攻撃を受けたIPなどをルーター側で遮断 前回よりも、少しだけフィルター設定を追加しているだけですが効果はあります。 あとは、サーバーのログ確認しながら、地道に遮断することでOKです。 security class 2 on on timezone +09:00 login timer 1200 ip route default gateway pp 1 ip filter source-route on ip filter directed-broadcast on ip lan1 address 192.168.1.1/24 ip lan1 intrusion detection in off reject=off ip lan1 intrusion detection out off reject=off ip lan2 intrusi

                                                  • 自分の高校HPのアクセス増やそうとDoS攻撃 : 国内 : 読売新聞オンライン

                                                    読者会員限定です 読売新聞の購読者は、読者会員登録(無料)をしていただくと閲覧できます。 読売新聞販売店から届いた招待状をご用意ください。

                                                      自分の高校HPのアクセス増やそうとDoS攻撃 : 国内 : 読売新聞オンライン
                                                    • 【テクニカルレポート】「Apache」にDoS攻撃を誘発する深刻な脆弱性。早急な対処を……トレンドマイクロ・セキュリティブログ | RBB TODAY

                                                        【テクニカルレポート】「Apache」にDoS攻撃を誘発する深刻な脆弱性。早急な対処を……トレンドマイクロ・セキュリティブログ | RBB TODAY
                                                      • 【セキュリティ ニュース】「Linux」や「FreeBSD」に脆弱性 - リモートよりDoS攻撃受けるおそれ(1ページ目 / 全2ページ):Security NEXT

                                                        「Linux」や「FreeBSD」においてTCP通信の処理に問題があり、動作が遅くなったり、サービス拒否に陥る脆弱性が明らかになった。脆弱性を修正するアップデートが提供されている。 「Linux」や「FreeBSD」において「SACK(Selective Acknowledgement)パケット」の処理に関する複数の脆弱性が明らかとなったもの。 「Linux」では整数オーバーフローが発生する「CVE-2019-11477」や動作が遅くなるなど不具合が生じる「CVE-2019-11478」が判明。 さらにハードコードされた「Maximum Segment Size(MSS)」の制限により、断片化したパケットが増加。リソースを消費してサービス拒否が生じる「CVE-2019-11479」が明らかとなっている。

                                                        • 『「海賊版サイトにDoS攻撃」政府の勉強会で提案 日本IT団体連盟の資料公開』へのコメント

                                                          ブックマークしました ここにツイート内容が記載されます https://b.hatena.ne.jp/URLはspanで囲んでください Twitterで共有

                                                            『「海賊版サイトにDoS攻撃」政府の勉強会で提案 日本IT団体連盟の資料公開』へのコメント
                                                          • MT4iのDoS攻撃されるセキュリティホール - フタなしカンヅメ

                                                            MT4iのベータ版である3.1系をのぞく全てのバージョンで、DoS攻撃されうるセキュリティーホールがあるようです。細工されたリクエストを送信するか、もしくは特定の状況下で無限ループしてしまう事が原因で、HTTPプロセスが常駐し続けてしまいます。 原因 記事本文を分割する際に利用する midb_euc 関数の欠陥が原因のようです。分割位置をGETパラメータとして渡すため、「記事本文の文字数より大きい値が渡された時」に分割が終了せずに無限ループに陥ります。なお、記事本文を分割するバイト数として、初期値では「4096」バイトが設定されています。 以下のように sprtbyte に分割位置がカンマ区切りで渡されます。 http://www.example.com/m/mt4i.cgi?mode=individual&eid=1&sprtpage=1&sprtbyte=0,4096 どういう状況でお

                                                              MT4iのDoS攻撃されるセキュリティホール - フタなしカンヅメ
                                                            • DOS攻撃 (2ch) - MonoBook

                                                              概要[編集 | ソースを編集] セキュリティホールを突いてコンピュータシステムをサービス不能に陥れる、 DoS(Denial of Service)アタックと呼ばれるクラッキングが知られているが、 最近これと似て非なる「ドス・アタック」という危険な技があみ出された。 これは、「鉄砲玉」と呼ばれる命知らずが、対立サイトのサーバマシンの フロッピー・ディスク・ドライブに MS-DOS のシステムディスクを突き刺し、 イジェクトボタンをむしり取ってからリセットボタンを押してくるという荒技で、 ターゲットにされたサーバは、MS-DOS 専用マシンになってしまうという。 最近この攻撃を受けたサーバ管理者のひとりは、 「Xeon 2GHz で動く DOS は悪夢のように速かった……」と、 未だ茫然自失状態を脱していない。 [1] 対策[編集 | ソースを編集] このDOS攻撃に対する対策は基本的にサー

                                                              • 【セキュリティ ニュース】「PowerDNS」に深刻な脆弱性 - リモートよりDoS攻撃を受けるおそれ(1ページ目 / 全1ページ):Security NEXT

                                                                オープンソースのDNSサーバ「PowerDNS」に、サービス拒否の脆弱性が含まれていることがわかった。開発元や日本レジストリサービス(JPRS)では注意を呼びかけている。 圧縮されたドメイン名のラベルを展開する処理に脆弱性「CVE-2015-1868」が存在するもの。細工されたドメイン名を処理すると意図せず、サーバが終了するおそれがある。 権威DNSサーバ「PowerDNS Authoritative Server」、キャッシュDNSサーバ「PowerDNS Recursor」のいずれも影響を受けるとされており、PowerDNSでは、深刻度を「高」にレーティングしている。 ただし、影響を受ける環境については、デフォルトのシステムスタックサイズが小さい「Red Hat Enterprise Linux 5」「CentOS 5」のみに限定されるとしている。 PowerDNSでは、修正版として「

                                                                • 『『『『「パズドラ」でDoS攻撃呼びかけ「メンテナンスでお詫びもらいましょう!」→運営「絶対に行わないで」』へのコメント』へのコメント』へのコメント』へのコメント

                                                                  暮らし 『『『「パズドラ」でDoS攻撃呼びかけ「メンテナンスでお詫びもらいましょう!」→運営「絶対に行わないで」』へのコメント』へのコメント』へのコメント

                                                                    『『『『「パズドラ」でDoS攻撃呼びかけ「メンテナンスでお詫びもらいましょう!」→運営「絶対に行わないで」』へのコメント』へのコメント』へのコメント』へのコメント
                                                                  • 『『『「パズドラ」でDoS攻撃呼びかけ「メンテナンスでお詫びもらいましょう!」→運営「絶対に行わないで」』へのコメント』へのコメント』へのコメント

                                                                    世の中 『『「パズドラ」でDoS攻撃呼びかけ「メンテナンスでお詫びもらいましょう!」→運営「絶対に行わないで」』へのコメント』へのコメント

                                                                      『『『「パズドラ」でDoS攻撃呼びかけ「メンテナンスでお詫びもらいましょう!」→運営「絶対に行わないで」』へのコメント』へのコメント』へのコメント
                                                                    • RubyのCGIライブラリにDoS攻撃を受ける脆弱性

                                                                      情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は12月4日,オブジェクト指向スクリプト言語「Ruby」の標準ライブラリ「cgi.rb」にDoS(サービス妨害)攻撃を受ける脆弱性(セキュリティ・ホール)が見つかったことを明らかにした。cgi.rbを利用しているサーバーに特定のリクエストが送信されると,サーバーが正常に動作しなくなる恐れがある。対策は,脆弱性を修正したバージョンにアップグレードすること。 cgi.rbは,Webアプリケーションの作成を支援するためのライブラリ。このライブラリには,特定のリクエストを処理する部分に脆弱性が存在する。このため特定のリクエストを送信されると,サーバーのリソース(CPUパワー)を過剰に消費して,サービスを正常に提供できない状態,つまりDoS状態に陥る恐れがあるという。 1.8系では1.8.5以前のすべてのバージョ

                                                                        RubyのCGIライブラリにDoS攻撃を受ける脆弱性
                                                                      • UK:DoS攻撃に英国コンピュータ不正使用法は適用なし - Matimulog

                                                                        CNET Japanのニュースより 少年は元雇い主に500万通の電子メールを送りつけ、元勤務先の会社のメールサーバをクラッシュさせたところ、コンピュータ不正使用法違反だとして起訴されたが、無罪判決を受けたのだ。 1990年に導入されたCMAは、DoS攻撃を犯罪行為として明確に規定しておらず、罪刑法定主義をきちんと守った判断であり、日本の(一部の)(刑事の)裁判官は是非、爪の垢を煎じて飲む必要があろう。 とりわけ、処罰感情だけでデジタルデータを物だといったり、ハードディスクはわいせつだと言っちゃったりする方々。 それと、鍵がかかっている部屋に入っては行けないという法律を、表のみ施錠して裏口が開けっ放しの部屋に入った人に適用する裁判官も。 法律そのものに興味がある人はこちら。 この法律は以下の三つを処罰する。 • Unauthorised access to computer material

                                                                          UK:DoS攻撃に英国コンピュータ不正使用法は適用なし - Matimulog
                                                                        • mod-evasive で DoS攻撃対策 | プラスター業務日記

                                                                          Web サーバに対する DoS(Denial of Service attack)攻撃は高度なツールを使用したものから手動で F5 キー連打(通称 F5 アタック)など様々な手法があります。 Apache で DoS攻撃を回避するには mod-evasive を導入すると簡単に DoS攻撃対策ができます。mod-evasive は一定のアクセスを超えると 403 (Forbidden)ステータスを返します。 STEP1: mod-evasive のインストール $ sudo apt-get install libapache2-mod-evasive STEP2: mod-evasive の設定 修正対象 config ファイルは /etc/apache2/mods-available/mod-evasive.load です。 LoadModule evasive20_module /u

                                                                          • DDos攻撃とは|Dos攻撃との違いや目的・対策について解説

                                                                            セキュリティの基礎知識2016.02.25 2020.03.10 DDos攻撃とは|Dos攻撃との違いや目的・対策について解説 DoS攻撃やDDoS攻撃とはサイバー攻撃の一種であり、複数台のパソコンから特定のサイトやサーバーへ一斉に高負荷をかけ、機能を停止させてしまうものです。 DDoS攻撃用のツールなども闇取引されており、比較的容易におこなえることもあり、対策を講じていなければ、いつ標的にされてもおかしくありません。 では、DDoS攻撃とはどのようにおこなわれ、被害を受けるとどうなるのか。また、DoS攻撃となにが違うのか。対策方法などとあわせて解説します。 DDoS攻撃とは?DDoS攻撃は「Distributed Denial of Service attacks(分散サービス拒否攻撃)」の頭文字を取ったもので、対象サイトやサーバーに高負荷をかけ、サービス停止に追い込むサイバー攻撃です。

                                                                              DDos攻撃とは|Dos攻撃との違いや目的・対策について解説
                                                                            • 【セキュリティ ニュース】ゲーム開発用サーバに不正アクセス、DoS攻撃の踏み台に - KADOKAWA(1ページ目 / 全1ページ):Security NEXT

                                                                              KADOKAWAは、ゲーム開発に利用しているサーバが不正アクセスを受け、DoS攻撃の踏み台にされていたことを明らかにした。 同社によれば、1月3日にゲーム開発用のサーバが不正アクセスを受け、同月6日の15時ごろから21時ごろにかけて、DoS攻撃の踏み台として悪用されていたことが判明したという。同社では事態発覚後、被害拡大を防ぐためサーバをネットワークから切断した。 同社では、セキュリティ対策や運用方法を見直すほか、監視体制の強化やサーバ構成の再検討など再発防止策を講じる。今回の不正アクセスによる個人情報の流出については否定している。 (Security NEXT - 2015/01/15 ) ツイート

                                                                              • Windows DNSサーバーの脆弱性を利用したサービス不能(DoS)攻撃について

                                                                                --------------------------------------------------------------------- ■Windows DNSサーバーの脆弱性を利用したサービス不能(DoS)攻撃について 株式会社日本レジストリサービス(JPRS) 初版作成 2012/03/15(Thu) --------------------------------------------------------------------- ▼概要 Windows Server 2003、2008及び2008 R2のWindows DNSサーバーには実装上 の不具合があり、リモートからのサービス不能(DoS)攻撃が可能になる脆 弱性が存在することが、開発元のMicrosoftより発表されました。本脆弱性 により提供者が意図しないサービスの停止が発生する可能性があります。 なお、本件の

                                                                                • 一部のマルチキャストDNS実装に、機器情報の漏えいやDoS攻撃加担の問題(JVN) | ScanNetSecurity

                                                                                    一部のマルチキャストDNS実装に、機器情報の漏えいやDoS攻撃加担の問題(JVN) | ScanNetSecurity