タグ

DDoS攻撃に関するrin51のブックマーク (7)

  • DDoS攻撃が高度化・巨大化する理由--アーバーが報告書公開

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます アーバーネットワークス3月28日、サイバー攻撃の最新動向をまとめた年次レポート「NETSCOUT Arbor's 13th Annual Worldwide Infrastructure Security Report(WISR)」関する説明会を開催した。同レポートの日語版も近々公開される予定となっている。 SEマネージャー&セキュリティエバンジェリストの佐々木崇氏は、同社では世界で運用する脅威監視システム「ATLAS(Active Threat Level Analysis Systems:脅威レベル解析システム)」を運営し、同レポートはATLASで収集されたデータや、Tier 1サービスプロバイダーの90%が含まれるという顧客から

    DDoS攻撃が高度化・巨大化する理由--アーバーが報告書公開
  • 艦これ・グラブル・プリコネも。memcachedによるDDoS攻撃か? - orangeitems’s diary

    艦これ・グラブル・プリコネも攻撃を受ける GitHubがmemcachedによる過去最大のDDoS攻撃を受けたという記事を書いたばかりだが、人気ソーシャルゲームタイトルの、艦これ・グラブル・プリコネにも攻撃があったという。 nlab.itmedia.co.jp 昨日は数次に渡る「艦これ」サーバ群を対象にした攻撃的飽和接続によって、接続しにくい・接続が重い等の状況が発生し、申し訳ありませんでした。同日21:00迄に防衛/対策を展開完了、現在は接続環境は安定しています。動作が安定しない場合は、キャッシュ削除&再接続をお試しください。#艦これ — 「艦これ」開発/運営 (@KanColle_STAFF) 2018年3月2日 スポンサーリンク 【グランブルーファンタジー】現在、通常のゲームプレイによるアクセスではない海外からの大量接続による影響で、一部環境でゲームに接続しづらい現象が発生しておりま

    艦これ・グラブル・プリコネも。memcachedによるDDoS攻撃か? - orangeitems’s diary
    rin51
    rin51 2018/03/28
    はてさて
  • GitHubとmemcachedとDDoS攻撃とAkamaiの件。きちんと理解する。 - orangeitems’s diary

    GitHubへの攻撃が話題 GitHubが過去最大級のDDoS攻撃を受けたことが話題です。 japan.cnet.com GitHubが、過去最大規模とみられるDDoS攻撃を受けたことを明らかにした。 GitHubに対する最初の攻撃は最大1.35Tbpsに達し、2度目の攻撃は400Gbpsだった。つまり、これは記録されている限り過去最大のDDoS攻撃ということになる。これまで、最大の攻撃はおよそ1.1Tbpsだった。 GitHubは開発者向けブログで、GitHub.comがDDoS攻撃の影響で協定世界時28日17時21分から17時26分まで利用できなくなり、17時26分から17時30分までは断続的に利用不可となっていたことを明らかにした。 記事を理解するためには、以下のワードを知っておく必要があります。 ・GitHubとは何か ・memcachedとは何か。 ・memcachedの脆弱性と

    GitHubとmemcachedとDDoS攻撃とAkamaiの件。きちんと理解する。 - orangeitems’s diary
  • 漫画村のDDoS攻撃対策が予想以上にしっかりしていた

    一昔前のインターネットなら、ある人々から気にわないと思われるサイトは攻撃を受けてダウンさせられるような事がよくあった。終戦記念日に2ch韓国の右翼集団から攻撃されてダウンさせられていたといった話も聞いたことがある人が多いと思う。ここ最近のネット上で最も嫌われているサイトの1つである漫画村もダウンさせられていておかしくないと思うのだが、不思議な事に全くそういう話を聞かない。 気になったので検証のために踏んできた。検証と言ってもChromeでF12キーを押すと出てくるDeveloper Toolsを使っただけなので中学生でも出来るようなものである。 「漫画村」の名前を出すと宣伝になってしまう恐れはあるようだが、このエントリごときでアクセスは増えないと思うのでそのまま書かせていただく。 以下、説明を長ったらしく書くが、Web業界の人向けには「動的ページを極力排除した上でほぼ全てのコンテンツに

    漫画村のDDoS攻撃対策が予想以上にしっかりしていた
    rin51
    rin51 2018/03/09
    「せいきひょうげん」>静的コンテンツってえっちな響きがするから職場で声に出して読むのが恥ずかしい
  • memcachedを悪用する攻撃は国内でも多数観測--IIJ

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます GitHubに対する最大1.35Tbpsの分散型サービス妨害(DDoS)攻撃を発生させた分散型メモリキャッシュ「memcached」の悪用を試みる通信は、国内でも多数検知されていることが分かった。インターネットイニシアティブ(IIJ)が3月6日、観測状況を発表した。 同社は、memcachedが初期設定ではホスト上の全てのネットワークインターフェースでTCPやUDPの11211ポートに対する着信を受け付けるため、インターネット上の不特定多数のホストからの通信を受け付けてしまう可能性があると解説。リクエストに対してレスポンスにおけるメッセージサイズが大きくなるため、これを悪用して通信量を増幅させることでDDoS攻撃を仕掛けることが可能にな

    memcachedを悪用する攻撃は国内でも多数観測--IIJ
  • NTPを利用したNTPリフレクション攻撃の概略と対策

    攻撃者はntpdのmonlistという機能を悪用してDDoS攻撃を行います。monlistとはntpdの状態をリモートで管理するための機能です。 以下のイラストにあるように、問い合わせに対して応答が多いのが特徴です。 cloudflare.comより 実際に問い合わせと応答を実験した方の情報 192byteに対して17160byteの応答をしたそうです。つまり約90倍に増幅されたことになります。理論的には200倍にまで増幅されることがあるため、増幅幅が40倍程度のDNS Amp攻撃よりも高効率です。 NTPリフレクション攻撃対策 試しに以下のコマンドで確かめてみてください。 # ntpdc -c monlist 以下の様な表示なら問い合わせに応答しています。 remote address port local address count m ver rstr avgint lstint =

    NTPを利用したNTPリフレクション攻撃の概略と対策
  • DDoS攻撃を喰らったらConoHaを解約する羽目になった話 | トコトコ日記

    先日、ConoHaを解約しました。 というのも、タイトルの通り借りているVPSサーバにDDoSが来て、最終的にサービス再開できずに解約することを求められた為です。 少なくても私自身に問題はなかったという認識です。 こんなことあったぞという、記憶の片隅に残すためともしConoHa借りるひとに注意を促す事ができたらなぁなんて思って書くことにしました。 この件で色々検索してたら「DDoS攻撃されたらそこで試合終了!? レンサバから利用停止を宣告される前にできる8つの対策」という記事をQiitaで見つけまして、概ね書いてあるとおりだよなぁなんて思ったりしました。 1.DDoS攻撃を受けたぞ 事の発端は[ConoHa]VPSの 一部ご利用制限につきましてというタイトルのメールから始まりました。 内容としては 外部からの不正なトラフィック(DDOS攻撃)を検知したこと 通信をすべてDropするようにし

    DDoS攻撃を喰らったらConoHaを解約する羽目になった話 | トコトコ日記
    rin51
    rin51 2016/09/02
  • 1