並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 125件

新着順 人気順

DDos攻撃の検索結果1 - 40 件 / 125件

  • 自作サービスがDDoS攻撃された話 - 週休7日で働きたい

    攻撃に立ち向かうイヌさんThe English version is available here. タイトル訂正: 「自作サービス『に』→『が』DDoS攻撃された話」「それはDDoSではない」という指摘に関して末尾に追記 (6/18)SaaSを開発していると本当にいろんな事が起こります。それらは時に開発者に喜びや悲しみ、怒り、感謝、落胆や興奮をくれます。思い返してみれば結局はみんないい思い出になるものです。先週末に、拙作の小さなウェブサービスがDDoS攻撃を受けました。言わずもがな、悪い出来事です。本稿ではこの事故がどんなものだったのか、どうやって対処したのかについてお話します。 どうもTAKUYAです。僕はInkdropというクロスプラットフォームなMarkdownノートアプリを独りで3年以上開発・運用しています。ユーザ数2万人以下のとてもニッチなSaaSで、僕はこのサービスで生計を立

      自作サービスがDDoS攻撃された話 - 週休7日で働きたい
    • API gateway + lambda + S3でDDoS攻撃を受けて1日あたりで$3000溶かした話 - Qiita

      qiita夏祭りに乗り遅れてしまったので一人後夜祭 ~2019年某日~ パイセン「それじゃあ、ワイ君は明日からフロントのログデータを飛ばすのにAPI gatewayとlambdaでS3に保存するようにしてな。木曜までな。その間に自分はサービンのドメイン取ったりRoute53周りの構築するから」 ワイ「これもcloud formationに書くんです?」 パイセン「serverless frameworkっていう基本的な設定はデフォルトで構築してくれる便利なものがあるんやで。これ使い」 ワイ「めっちゃ素敵やん。わかったやで」 パイセン「週初めのMTGは終わりや飯食いに行こう。上野に新しい醤油ラーメン屋ができたんや」 ワイ「いいですね〜」 パイセン「それじゃ自分は新しいロードバイク持ってきたからワイ君も付いてきてな!」 ワイ「ワイ無手なんやが?え、本気で漕初めやがった!こなくそおおおぉぉぉ!」

        API gateway + lambda + S3でDDoS攻撃を受けて1日あたりで$3000溶かした話 - Qiita
      • 続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編

        3月12日火曜日に始まったPublickeyへのDDoS攻撃に対して、これまでサーバの強化、Cloudflareの導入とDDoS対策のための設定を行ってきました。 その結果、3月24日日曜日の夜に始まり3月27日水曜日の朝まで3日間連続で続いたDDoS攻撃のあいだもWebサイトの閲覧と記事更新などを問題なく行える状態となり、DDoS攻撃がWebサイトの運営の大きな障害ではなくなりました。 ちなみにそれ以後DDoS攻撃は止んでいますが、今後はいつDDoS攻撃を受けてもWebサイトの運営に支障がでることはなくなったと考えられます。この記事では結局どのような対策を行ったのか、実際に効果を発揮したDDoS対策を紹介していきます。 これまでの経緯は下記の記事をご参照ください。 Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ 続、Publickeyが受けたDoS攻撃、これまでの経緯と

          続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編
        • Google、Cloudflare、Amazon、 HTTP/2悪用の史上最大規模DDoS攻撃について説明

          現在、Webアプリの約60%がHTTP/2を採用しているという。 新たな攻撃は、何十万ものリクエストを作成し、すぐにキャンセルすることで機能するとCloudflareは説明した。リクエスト/キャンセルのパターンを大規模に自動化することでWebサイトを停止に追い込む。 3社は、HTTP/2を採用するプロバイダーに対し、可能な限り早くセキュリティパッチを適用するよう呼びかけた。 クライアントによるこの攻撃への最善策は、利用可能なすべてのHTTPフラッド保護ツールを使用し、多面的な緩和策でDDoS耐性を強化することだとしている。 Cloudflareは、8月の攻撃について今報告するのは、「可能な限り多数のセキュリティベンダーに対応の機会を与えるため、情報を制限してきた」と説明した。 HTTP/2 Rapid Reset Attackの詳しい説明などは、以下の「関連リンク」の各社の公式ブログを参照

            Google、Cloudflare、Amazon、 HTTP/2悪用の史上最大規模DDoS攻撃について説明
          • 「スマート歯ブラシ300万本を乗っ取ってDDoS攻撃」海外メディアで誤報相次ぐ “IoTテロ”は現実に起こるのか?

            スマート電動歯ブラシ300万本がマルウェアに感染してDDoS攻撃の踏み台にされ、企業のWebサイトをダウンさせた──メディア各社がこんな事件があったと報じたが、実は仮定の話にすぎなかったことが、後になって判明した。 報道によると「歯ブラシの攻撃」という見出しがついた元記事は、スイスのドイツ語ニュースサイト「Aargauer Zeitung」に掲載された。 「女性は自宅の浴室にいた。だが彼女は大規模サイバー攻撃に関与していた。電動歯ブラシはJavaでプログラミングされていて、知らないうちにマルウェアをインストールされていた――他の300万本の歯ブラシと同様に。たった1つのコマンドで、遠隔操作された歯ブラシが、スイス企業のWebサイトに同時アクセスした。サイトはダウンして4時間にわたってまひ状態となった」 これを見た英語メディアが次々に記事の内容を英訳して転載し、ネットでうわさが広がった。 A

              「スマート歯ブラシ300万本を乗っ取ってDDoS攻撃」海外メディアで誤報相次ぐ “IoTテロ”は現実に起こるのか?
            • AWS環境でDDoS攻撃を受けた時の対処をCloudFormationで自動化する(EC2編) - ISID テックブログ

              Xイノベーション本部 ソフトウェアデザインセンター セキュリティグループの福山です。 先日、米政府(米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)や米連邦捜査局(FBI)、 MS-ISAC(Multi-State ISAC)の共同)から、DDoS攻撃に対するガイダンス「Understanding and Responding to Distributed Denial-of-Service Attacks」が公開されました。 業務でAWSに触れる機会が多いので、この機会にAWSにおけるDDoS攻撃対策を調査したいと思いました。 そこで今回は、AWS WAF、GuardDutyを有効活用できていないAWS上のWebアプリケーションに対してDDoS攻撃を受けた際に、対策となるリソースを追加するためのCloudFormationテンプレートや後続作業を調査しましたので、紹介

                AWS環境でDDoS攻撃を受けた時の対処をCloudFormationで自動化する(EC2編) - ISID テックブログ
              • AnonymousのDDoS攻撃によるとみられる渋谷区サイトの閲覧障害についてまとめてみた - piyolog

                2023年1月3日、渋谷区は区の公式サイトで閲覧障害が発生していると公表し、障害が外部からの妨害行為(DDoS攻撃)に起因する可能性があるとTwitterで投稿をしています。ここでは関連する情報をまとめます。 渋谷区への抗議を主張し攻撃か 【お知らせ】1月3日17時現在、渋谷区公式ウェブサイトを閲覧できない事象が発生しています。アノニマスと名乗る国際ハッカー集団による妨害行為と見られ、原因を調査し復旧に向けた対応を行なっています。復旧状況は逐次区公式Twitter で発信します。ご不便をおかけしお詫び申し上げます。(広報課)— 渋谷区 (@city_shibuya) 2023年1月3日 渋谷区は、2023年1月3日17時現在、公式サイトで閲覧障害が発生し、Anonymousによる妨害行為(DDoS攻撃と報道)との見立てを行っている。また「本件に関する無責任な発信等には十分にお気を付けくださ

                  AnonymousのDDoS攻撃によるとみられる渋谷区サイトの閲覧障害についてまとめてみた - piyolog
                • 2022年2月に発生したウクライナへのDDoS攻撃についてまとめてみた - piyolog

                  2022年2月15日、ウクライナ政府は軍や金融機関に対してDDoS攻撃が行われシステム障害が発生したことを公表しました。ここでは関連する情報をまとめます。 DDoS攻撃で銀行サービス一時使えず 2022年2月15日午後からウクライナ関係の複数のWebサイトに対してDDoS攻撃が行われた。攻撃を受けたサイトは数時間から半日程度の間接続ができない状態となった。金融機関(PrivatBank)ではPrivat24の利用者において残高や直近の取引が表示できないなど支払いやアプリの利用に問題が生じてしまった。軍関係の通信状況や金融機関の預金者への影響は発生していない。*1 米国をはじめDDoS攻撃の実行者に関して特定の国を名指しにした公式の声明は出ていないがウクライナ当局関係者は「1つの国家」が攻撃の背後関係からうかがえることを述べている。*2 *3 過去の経緯からロシア関与を示唆する声明が出ている

                    2022年2月に発生したウクライナへのDDoS攻撃についてまとめてみた - piyolog
                  • ウクライナへのDDoS攻撃、日本でも兆候見えていた 観測のカギは「Backscatter」

                    ロシアの侵攻により2月24日に始まったウクライナ危機に先立ち、15日と16日にあったウクライナの銀行などへのDDoS(分散サービス拒否)攻撃について、日本でも兆候が観測できていた。情報セキュリティリサーチャーであるIIJの根岸征史さんが、自身のTwitterアカウントで2月25日に明らかにした。 根岸征史さんによると、IIJのハニーポット(おとりサーバ)で、15日には銀行「PrivatBank」から、16日には金融基盤を手掛ける「Ukrainian Processing Center」(UPC)から、「Backscatter」(バックスキャッター)と呼ばれるパケットを多く受信していたという。 なぜ、被害を受けているサーバからのパケットでDDoS攻撃を観測できるのか。同社の堂前清隆副部長(広報部 技術広報担当)がYouTubeで解説動画を公開している。 「DDoS攻撃では、大量のアクセスを複

                      ウクライナへのDDoS攻撃、日本でも兆候見えていた 観測のカギは「Backscatter」
                    • AWSが2.3TbpsものDDoS攻撃を受けていたことが判明

                      by EpicTop10.com AmazonのクラウドサービスをDDoS攻撃から保護するAWS Shieldが発表したレポートにより、AWSが史上最大級のDDoS攻撃を受けていたことが分かりました。 AWS Shield Threat Landscape Report – Q1 2020 (PDFファイル)https://aws-shield-tlr.s3.amazonaws.com/2020-Q1_AWS_Shield_TLR.pdf 以下は、2020年第1四半期にAWS上で観測されたイベント数を週単位で表したグラフです。赤枠で囲われた部分を見ると、2020年2月17日の週は他の時期に比べて特にイベント量が多いことが分かります。 こうしたイベントにはさまざまな種類がありますが、AWSによると大規模なイベントのほとんどはDDoS攻撃が原因だとのこと。こうした攻撃は激化しつつあり、2018

                        AWSが2.3TbpsものDDoS攻撃を受けていたことが判明
                      • 1Tbpsを超えるDDoS攻撃にGitLabサーバーが悪用されていると判明

                        ユーザーがホスティングしたGitLabサーバーに存在する脆弱(ぜいじゃく)性を突いて、悪意のある何者かが1Tbpsを超えるDDoS攻撃を仕掛けていると報じられました。問題の脆弱性は2021年4月に修正パッチが公開されていますが、パッチが適用されていないGitLabサーバーは3万台以上に及びます。 GitLab CE CVE-2021-22205 in the wild - hn security https://security.humanativaspa.it/gitlab-ce-cve-2021-22205-in-the-wild/ GitLab servers are being exploited in DDoS attacks in excess of 1 Tbps - The Record by Recorded Future https://therecord.media/g

                          1Tbpsを超えるDDoS攻撃にGitLabサーバーが悪用されていると判明
                        • グーグル、3年前に中国から2.54TbpsのDDoS攻撃を受けていた

                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Google Cloudは米国時間10月16日、2017年9月に、これまで未発表だった大規模なDDoS(分散サービス拒否攻撃)攻撃を受けていたことを明らかにした。攻撃の規模は最大2.54Tbpsで、これまで明らかになったものの中で最大の規模だ。 高度な脅威グループを分析するGoogleのセキュリティチームであるGoogle Threat Threat Analysis Group(TAG)は、同時に公開された別のレポートで、この攻撃は国家が後援する攻撃グループによるものだと述べている。 TAGの研究者らによれば、この攻撃は中国からのもので、中国の4つのインターネットサービスプロバイダー(ASN 4134、4837、58453、9394)

                            グーグル、3年前に中国から2.54TbpsのDDoS攻撃を受けていた
                          • 無料SSL証明書の「Let’s Encrypt」がDDoS攻撃を受けてパフォーマンスが一時低下

                            無料&オープンな証明書認証局Let's EncryptがDDoS攻撃を受け、約4時間半にわたってサービスのパフォーマンスが低下しました。 Title: Let's Encrypt's performance is currently degraded due to a DDoS attack ????: I know it is a big thing to complain about but why does the whole DNS lookup system require an invalid certificate? Because it seems too easy to get a certificate from a DNS provider that has…— hncynic bot (@hncynic) Let's Encrypt's performance is

                              無料SSL証明書の「Let’s Encrypt」がDDoS攻撃を受けてパフォーマンスが一時低下
                            • 個人サイトに1時間8000万件のDDoS攻撃、対策の裏をかかれ窮地に

                              大量の通信を送り付けて、Webサーバーなどを機能停止に追い込むDDoS(Distributed Denial of Service、分散型サービス妨害)攻撃。最近は有力企業や政府などだけでなく、中小企業や個人が運営するWebサイトも標的になっている。Webサイトを事業に活用する企業であれば、規模を問わず備えが欠かせない。 ITジャーナリストの新野淳一さんも、個人で運用するWebサイトにDDoS攻撃を受けた1人だ。2024年3月の2週間余り、海外からのDDoS攻撃が断続的に襲来。厄介な攻撃に手を焼きながらも、試行錯誤の末に克服した。新野さんがトラブルから脱出するまでの足取りを順に追っていこう。 Webサイトを閲覧できず、管理画面にも接続できない 新野さんは先端テクノロジー情報を発信するWebサイト「Publickey(パブリックキー)」を個人で運営している。Webサイトのサーバーはさくらイン

                                個人サイトに1時間8000万件のDDoS攻撃、対策の裏をかかれ窮地に
                              • Cloudflare、毎秒7億5400万パケットのDDoS攻撃に自動処理で対応

                                CDN(Contents Delivery Network)大手のCloudflareは2020年7月9日(米国時間)、最大で毎秒7億5400万パケットに達した極めて大規模なDDoS(分散サービス妨害)攻撃への自動対応に成功したと発表した。 このDDoS攻撃は、6月18~21日の4日間にわたって行われた組織的攻撃の一部だった。攻撃トラフィックは31万6000以上のIPアドレスから発信されており、Cloudflareの無料プラン利用者が主に使っていたCloudflareの1つのIPアドレスを標的にしていた。攻撃中にダウンタイムやサービス低下の報告はなく、Cloudflareが顧客に提供している保証を満たす形でDDoS攻撃を緩和できたため、顧客への補償費用は発生しなかったと、同社は述べている。 攻撃に対しては、CloudflareのグローバルDDoS検知/緩和システム「Gatebot」が自動的

                                  Cloudflare、毎秒7億5400万パケットのDDoS攻撃に自動処理で対応
                                • Microsoftが2.4TbpsのDDoS攻撃を未然に防いだことを発表

                                  Microsoftが、クラウドコンピューティングサービス「Azure」の顧客を標的にした最大トラフィック2.4TbpsのDDoS攻撃を防いだことを発表しました。この攻撃の規模は2020年にAzureに対して行われた最大規模のDDoS攻撃の2倍以上に相当するとのことで、MicrosoftはAzureの攻撃緩和性能をアピールしています。 Business as usual for Azure customers despite 2.4 Tbps DDoS attack | Azure Blog and Updates | Microsoft Azure https://azure.microsoft.com/en-us/blog/business-as-usual-for-azure-customers-despite-24-tbps-ddos-attack/ DDoS攻撃とは、攻撃対象のサー

                                    Microsoftが2.4TbpsのDDoS攻撃を未然に防いだことを発表
                                  • 『ポケットモンスター』老舗ファンサイト「ポケモン徹底攻略」がDDoS攻撃を受けダウン。復活を願う声がトレンド入り - AUTOMATON

                                    ホーム ニュース 『ポケットモンスター』老舗ファンサイト「ポケモン徹底攻略」がDDoS攻撃を受けダウン。復活を願う声がトレンド入り 『ポケットモンスター』を扱う、老舗ファンサイト「ポケモン徹底攻略」がDDoS攻撃を受け、ダウンしている。DDoS攻撃とは、Distributed Denial of Service attackの略で、インターネットに接続した多数のホストを利用して、特定のネットワークやWebサービスを、 意図的に利用できないようにする攻撃行為(JPNIC)。要するに、嫌がらせのネットワーク攻撃を受けている。この影響により、サイトが閲覧できない状態が続いているようだ。 「ポケモン徹底攻略」は、2002年12月に開設された個人サイト。『ポケットモンスター』シリーズの攻略情報を掲載したり、ユーザー交流の場が用意されていたり、投稿型レビューが存在していたりと、包括的なコンテンツを揃え

                                      『ポケットモンスター』老舗ファンサイト「ポケモン徹底攻略」がDDoS攻撃を受けダウン。復活を願う声がトレンド入り - AUTOMATON
                                    • MicrosoftやGitHubがオープンソースのソフトウェア「GNU Multi-Precision Library」のサーバーにDDoS攻撃を仕掛けているとして炎上

                                      符合付き整数や有理数、浮動小数点数を扱う任意精度演算ライブラリで、オープンソースソフトウェアのGNU Multi-Precision Library(GMP)が、2023年6月16日にMicrosoftが保有する数百ものIPアドレスからDDoS攻撃を受けていると報告しました。Microsoftとその傘下のGitHubによる調査の結果、GitHubのユーザーがFFmpeg-Buildsのスクリプトを書き換えたことが原因であることが明らかになっています。 The GNU MP Bignum Library https://gmplib.org/ Microsoft's GitHub 'DDoSes' open source GMP project • The Register https://www.theregister.com/2023/06/28/microsofts_github_gm

                                        MicrosoftやGitHubがオープンソースのソフトウェア「GNU Multi-Precision Library」のサーバーにDDoS攻撃を仕掛けているとして炎上
                                      • スマート歯ブラシすらDDoS攻撃に悪用される可能性があると専門家が警告

                                        歯ブラシの中にはBluetoothや無線LANでネットワークに接続して「歯をどれだけ磨けたのか」といった情報を記録するものがあります。こうしたスマート歯ブラシに悪意のある人物がマルウェアを仕込む可能性があるとして、セキュリティ企業Fortinetのステファン・ズーガー氏が警告しました。 Cybergefahren: So schützen Sie sich https://www.luzernerzeitung.ch/wirtschaft/kriminalitaet-die-zahnbuersten-greifen-an-das-sind-die-aktuellen-cybergefahren-und-so-koennen-sie-sich-schuetzen-ld.2569480 Three million malware-infected smart toothbrushes used

                                          スマート歯ブラシすらDDoS攻撃に悪用される可能性があると専門家が警告
                                        • Wikipedia, Twitch, Blizzard への DDoS 攻撃 – IIJ Security Diary

                                          今月9/7から9/9にかけて、Wikipedia, Twitch, Blizzard の各サーバに対して連続して DDoS 攻撃が発生しました。この一連の攻撃は Mirai 亜種によるボットネットによって引き起こされたことが IIJ の調査によりわかりました。本記事では IIJ のマルウェア活動観測プロジェクト MITF のハニーポットの観測結果から、この攻撃で利用されたボットネットの特徴と DDoS 攻撃の発生状況について紹介します。 DDoS 攻撃の概要 一連の攻撃は日本時間の 9/7 2:40 頃から始まり、最初に被害を受けたのは Wikipedia でした[1]Wikipedia への攻撃の状況については、ThousandEyes 社の解説記事が詳しい。Analyzing the Wikipedia DDoS Attack https://blog.thousandeyes.com

                                            Wikipedia, Twitch, Blizzard への DDoS 攻撃 – IIJ Security Diary
                                          • 「史上類を見ないレベル」のDDoS攻撃を実行可能と評されるマルウェア「Mirai」を10代の少年3人が構築した経緯とは?

                                            マルウェアの一種である「Mirai」は、Linuxで動作するコンピューターを、大規模なネットワーク攻撃の一部として利用可能な、遠隔操作ができるボットへと変化させるマルウェアです。これまで「Mirai」は大規模かつ破壊的なDDoS攻撃に用いられたことが報告されています。そんな「Mirai」を構築した3人の人物について、アメリカ電気電子学会の技術誌・IEEE Spectrumが解説しています。 The Strange Story of the Teens Behind the Mirai Botnet - IEEE Spectrum https://spectrum.ieee.org/mirai-botnet ニュージャージー州ファンウッドで生まれ育ったパラス・ジャー氏は、幼いころからコンピューターやコーディングの分野に明るく、「Minecraft」をプレイした際には、Minecraftサーバ

                                              「史上類を見ないレベル」のDDoS攻撃を実行可能と評されるマルウェア「Mirai」を10代の少年3人が構築した経緯とは?
                                            • Telegramに香港デモのタイミングで大規模DDoS攻撃「偶然ではない」とCEO

                                              ロシアTelegramは6月12日(現地時間)、大規模なDDoS攻撃を受けたと公式Twitterアカウントで発表し、数時間後には「状況は安定したようだ」と報告した。同社のパーヴェル・ドゥーロフCEOは自身のTwitterアカウントで、「ほとんどのトラフィックのIPアドレスは中国からのものだった」とツイートした。 同氏はさらに、「これまでTelegramが体験した大規模DDoS攻撃はすべて、香港でのデモ(Telegramを使って組織されている)のタイミングと一致していた。今回も例外ではない」と続けた。 Telegramはメッセージを独自のプロトコルで暗号化することで機密性を高めているメッセージングアプリ。政府機関でも解読が難しいため、世界で民主化運動の活動(やダークウェブでの取引関連の連絡)に使われている。 香港では11日夜から、市民数万人が「逃亡犯条例」改正反対でデモに参加した。警察が12

                                                Telegramに香港デモのタイミングで大規模DDoS攻撃「偶然ではない」とCEO
                                              • 企業から盗んだデータを公開するサイトが謎のDDoS攻撃を受け閉鎖、攻撃者からは「データを消せクソッタレ」というメッセージも

                                                企業から盗んだ情報を公開するサイト「LockBit」が何者かによる分散型サービス妨害攻撃(DDoS攻撃)を受け、サイトを閉鎖しました。攻撃の直前、LockBitはセキュリティ大手「Entrust」のデータをリークすると脅迫しており、このことが攻撃の引き金になったのではと考えられています。 LockBit ransomware blames Entrust for DDoS attacks on leak sites https://www.bleepingcomputer.com/news/security/lockbit-ransomware-blames-entrust-for-ddos-attacks-on-leak-sites/ LockBit DDoS attack: ransomware gang targeted after Entrust leak https://tech

                                                  企業から盗んだデータを公開するサイトが謎のDDoS攻撃を受け閉鎖、攻撃者からは「データを消せクソッタレ」というメッセージも
                                                • Cloudflareが毎秒1720万リクエストのDDoS攻撃を検出、世界125カ国の2万超のボットからの攻撃

                                                  2021年の初夏に、Cloudflareに対して毎秒1720万リクエストのDDos攻撃が行われていたことがわかりました。Cloudflareによれば、これは過去に受けたあらゆる攻撃と比べて3倍と大規模なもので、同時期の正当なHTTPトラフィック量と比較して68%もの分量に及ぶものだったとのことです。 Cloudflare thwarts 17.2M rps DDoS attack — the largest ever reported Cloudflareによれば、攻撃は自律型エッジDDoS保護システムによって自動的に検出され、軽減されたとのこと。Cloudflareでは、2021年第2四半期に平均して毎秒2500万を超える正当なHTTPリクエストを処理しており、今回の攻撃の毎秒1720万リクエストは、その68%に達するものです。 攻撃を行ったのは、2016年の1Tbps(毎秒1テラビット

                                                    Cloudflareが毎秒1720万リクエストのDDoS攻撃を検出、世界125カ国の2万超のボットからの攻撃
                                                  • 北朝鮮のインターネットがDDoS攻撃でダウン

                                                    2022年1月26日、北朝鮮のインターネットがおよそ6時間にわたって遮断されていたことが明らかになりました。調査によりDDoS攻撃が行われた可能性が指摘されています。 N.Korean internet downed by suspected cyber attacks -researchers | Reuters https://www.reuters.com/world/asia-pacific/nkorean-internet-downed-by-suspected-cyber-attacks-researchers-2022-01-26/ DDOS attack cuts off North Korea’s internet after fifth missile test | NK PRO https://www.nknews.org/pro/ddos-attack-cuts-o

                                                      北朝鮮のインターネットがDDoS攻撃でダウン
                                                    • DDoS攻撃代行サービスを運営していた13ドメインを摘発する「オペレーション・パワーオフ」作戦が実行される

                                                      攻撃対象に膨大な量のトラフィックを送信し処理不能状態に陥らせるDDoS攻撃は、これまでに多くの企業や政府機関に被害を与えていることが報告されています。そんな中、2023年5月8日にアメリカ司法省がDDoS攻撃代行サービスを運営していた13個のインターネットドメインを押収したことを発表しました。 Central District of California | Federal Authorities Seize 13 Internet Domains Associated with ‘Booter’ Websites that Offered DDoS Computer Attack Services | United States Department of Justice https://www.justice.gov/usao-cdca/pr/federal-authorities-s

                                                        DDoS攻撃代行サービスを運営していた13ドメインを摘発する「オペレーション・パワーオフ」作戦が実行される
                                                      • 史上最大規模のDDoS攻撃を行う「Mērisボットネット」が出現

                                                        ロシアのセキュリティ企業・QratorLabsと検索大手・Yandexの共同研究で、2016年以降5年ほど収まっていた大規模DDoS攻撃を2021年になって復活させた「Mēris」というボットネットの存在が指摘されています。 Blog — Mēris botnet, climbing to the record https://blog.qrator.net/en/meris-botnet-climbing-to-the-record_142/ QratorLabsによると、ここ5年、アプリケーション層への攻撃は世界規模では事実上発生しませんでした。しかし、ボットネットが無害になったわけではなく、5年かけてネットワーク層攻撃を学び、戻ってきたとのこと。 新種のボットネット「Mēris」が観測されるようになったのは2021年6月ごろからで、何万ものホストデバイスが確認されています。デバイスは

                                                          史上最大規模のDDoS攻撃を行う「Mērisボットネット」が出現
                                                        • WikipediaへのDDoS攻撃とSNSへ投稿された「IoTのテスト」についてまとめてみた - piyolog

                                                          2019年9月6日頃、ウィキメディア財団はWikipediaがDDoS攻撃を受け、一部の地域で同サイトへつながりにくくなる接続障害が発生したと発表しました。Twitter上ではこの攻撃の関連を主張する投稿も行われていました(既にアカウント凍結済)。ここでは関連する情報をまとめます。 ウィキメディア財団の発表 wikimediafoundation.org Wikipedia has been experiencing intermittent outages today as a result of a malicious attack. We're continuing to work on restoring access. #wikipediadown— Wikipedia (@Wikipedia) September 7, 2019 接続障害の原因を悪意のある攻撃と表現し、発表が行

                                                            WikipediaへのDDoS攻撃とSNSへ投稿された「IoTのテスト」についてまとめてみた - piyolog
                                                          • Google Cloudが史上最大となる1秒あたり4600万リクエストのDDoS攻撃をブロック、Cloudflareが以前に阻止した攻撃よりも76%以上強大

                                                            大量の機器からサーバーやネットワークに対して多数のリクエストを送信するなどして、サービスを利用できなくする分散型サービス妨害攻撃(DDoS攻撃)の発生件数は過去数年間で指数関数的に増加しています。2022年8月19日、Googleは去る6月1日に大規模なDDoS攻撃を受けていたものの、同社の保護サービス「Cloud Armor」がピーク時毎秒4600万回のリクエストを阻止していたことを明らかにしました。 How Google Cloud blocked largest Layer 7 DDoS attack yet, 46 million rps | Google Cloud Blog https://cloud.google.com/blog/products/identity-security/how-google-cloud-blocked-largest-layer-7-ddos-

                                                              Google Cloudが史上最大となる1秒あたり4600万リクエストのDDoS攻撃をブロック、Cloudflareが以前に阻止した攻撃よりも76%以上強大
                                                            • 「DDoS攻撃」でサイバー攻撃に対抗してよいの?

                                                              「DDoS攻撃」でサイバー攻撃に対抗してよいの?:セキュリティクラスタ まとめのまとめ 2019年5月版(1/3 ページ) 令和を迎えた2019年5月のセキュリティクラスタ、ゴールデンウイーク中は比較的平穏でしたが、その後は活発な議論が続きました。「IIJによるDDoS対策のためのDNSフィルタリング」「サイバー攻撃に対抗して攻撃したり、捜査対象にマルウェアをインストールしたりする自民党の提言」「無限アラートURL貼り付け事件の結末」が話題となりました。 セキュリティクラスタ まとめのまとめ 一覧 DNSフィルタリング開始について議論沸騰 2018年は「漫画村」など、コンテンツを無断公開する問題が拡大しました。その対策として、違法配信に関連しているドメインへのアクセスを「DNSブロッキング」によって規制しようとする政府の動きがありました。ブロッキングは結局、検閲ではないかという多数の反対の

                                                                「DDoS攻撃」でサイバー攻撃に対抗してよいの?
                                                              • NATO加盟後にスウェーデンへのDDoS攻撃が466%急増していたことがCloudflareによるDDoS攻撃レポートで発覚

                                                                Cloudflareが2024年第1四半期(1月~3月)におけるDDoS攻撃のレポートを発表しました。2024年第1四半期だけでCloudflareの自動防御によって450万件のDDoS攻撃が防がれたそうですが、これは2023年に防がれたDDoS攻撃の32%に相当するとのことです。 DDoS threat report for 2024 Q1 https://blog.cloudflare.com/ddos-threat-report-for-2024-q1 種類別に見ると、HTTP DDoS攻撃は前年比93%増、前四半期比で51%増。Cloudflareのシステムで防御されたHTTP DDoS攻撃リクエストは約10兆5000億件にのぼります。また、L3/4 DDoS攻撃は前年比28%増、前四半期比で5%増でした。 HTTP DDoS攻撃とL3/4 DDoS攻撃の合計数を見ると、全体として

                                                                  NATO加盟後にスウェーデンへのDDoS攻撃が466%急増していたことがCloudflareによるDDoS攻撃レポートで発覚
                                                                • 日本へのDDoS攻撃件数は1年で15倍近くに、モバイルSuicaで5月に障害発生

                                                                  複数のコンピューターから大量のパケットを送り、標的のWebサービスを利用できない状態に追い込むDDoS(Distributed Denial of Service、分散型サービス妨害)攻撃が増加している。直近では、スマートフォンのタッチ決済大手が狙われて障害が発生した。DDoS攻撃の脅威が改めて浮き彫りになった。 モバイルSuicaでチャージできない障害 2024年5月10日夕方、JR東日本が運用するタッチ決済サービス「モバイルSuica」がアクセスしにくくなり、電子マネーをチャージできない障害が発生した。ほかに新幹線チケットを購入できる「えきねっと」をはじめ「JRE POINT」「VIEW's NET」「ビジネスえきねっと」「JR東日本びゅうダイナミックレールパック」のサービスにも影響が出た。 モバイルSuicaの障害が発生した時間帯に別のタッチ決済サービス「モバイルPASMO」でも障害

                                                                    日本へのDDoS攻撃件数は1年で15倍近くに、モバイルSuicaで5月に障害発生
                                                                  • Cloudflareが毎秒2600万件のDDoS攻撃を検知して軽減に成功

                                                                    2022年6月14日、クラウドサービスを提供するCloudflareが、1秒あたり2600万件のDDoS攻撃を検知し、これを軽減したことを明らかにしました。HTTPSを介したDDoS攻撃としては過去最大規模でした。 Cloudflare mitigates 26 million request per second DDoS attack https://blog.cloudflare.com/26m-rps-ddos/ Cloudflareによると、今回検知した攻撃はCloudflareの無料プランを利用している顧客のウェブサイトを標的としたもの。2022年4月に発生した大規模なDDoS攻撃と同様、今回の攻撃もその多くが一般家庭のインターネットサービスプロバイダーではなく、クラウドサービスプロバイダーから発生しており、乗っ取られた仮想マシンや強力なサーバーが攻撃に使用されたことが示されて

                                                                      Cloudflareが毎秒2600万件のDDoS攻撃を検知して軽減に成功
                                                                    • マインクラフト大会を標的にしたDDoS攻撃で一国のインターネットが30分遮断

                                                                      by Tamahikari Tammas 初日に100万人以上の視聴者を獲得したマインクラフトの大会中、ヨーロッパのアンドラ公国の参加者を蹴落とそうとして行われたDDoS攻撃により、アンドラ公国全体のインターネットが遮断されるという事件が起きました。 Minecraft DDoS Attack Leaves Small European Country Without Internet | Tom's Hardware https://www.tomshardware.com/news/minecraft-ddos-attack-leaves-small-european-country-without-internet 事件が起きた大会は、動画配信プラットフォームのTwitchが開催したイベント「Twitch Rivals Squidcraft Games」です。これはNetflixで人

                                                                        マインクラフト大会を標的にしたDDoS攻撃で一国のインターネットが30分遮断
                                                                      • Azureに対する史上最大級のDDoS攻撃が突き付けたメガクラウドの是非

                                                                        MicrosoftのAzure Networkingチームは「Microsoft Azure」においてインターネット史上最大級のDDoS(分散型サービス拒否)攻撃を防いだ方法を公開した。 Azureの単一IPに対する過去最大の攻撃は2020年春の1Tbpsの攻撃だった。2021年8月の攻撃は2.4Tbpsで、2020年春の2倍以上だ。規模の点ではAzureでこれまでに検知された全ネットワーク攻撃を上回る。 Azure Networkingチームのアレテア・トー氏(プログラムマネジャー)とサイード・パシャ氏(プリンシパルネットワークエンジニア)は、攻撃トラフィックの発生源は約7万に上り、アジア太平洋地域(APAC)の複数の国と米国から仕掛けられていたという。 攻撃の詳細 iStock.com/BeeBright UDPリフレクション攻撃は10分以上続き、数秒間で急増する短期バーストを3回伴っ

                                                                          Azureに対する史上最大級のDDoS攻撃が突き付けたメガクラウドの是非
                                                                        • わずか9歳の子どもが学校にDDoS攻撃を仕掛けていることが判明

                                                                          新型コロナウイルス感染症(COVID-19)のパンデミックに伴い、イギリスでは「子どもが学校にDDoS攻撃を仕掛ける事件」が急増しています。イギリス国家犯罪対策庁の下部組織であるNational Cyber Crime Unit(NCCU:国家サイバー犯罪ユニット)に報告された事例では、攻撃を仕掛けた子どもの年齢の中央値は15歳であり、最年少はなんと9歳だったとのことです。 Rise in school cyber crime attacks sparks NCA education drive - National Crime Agency https://www.nationalcrimeagency.gov.uk/news/rise-in-school-cyber-crime-attacks-sparks-nca-education-drive Nine-year-old kids

                                                                            わずか9歳の子どもが学校にDDoS攻撃を仕掛けていることが判明
                                                                          • VPNアプリ「Swing VPN」が利用者をひっそりとDDoS攻撃に加担させていたことが判明

                                                                            VPNアプリとして配布されている「Swing VPN」が、ユーザーの意図しないところでひそかにDDos攻撃を行っていることが判明しました。 Swing VPN app is a DDOS botnet | Greek geek https://lecromee.github.io/posts/swing_vpn_ddosing_sites/ 発見したlecromee氏によると、事の発端はlecromee氏の友人が「自分の携帯電話が数秒おきに特定のウェブサイトにリクエストを送信している」と訴えたことだったそうです。lecromee氏は当初「ウイルスに感染しているのでは」と思っていましたが、2分ほど調査したところ、すべてのリクエストはVPNサービスとして携帯電話にインストールされているSwing VPNからであることがわかりました。このアプリは友人が利用したことのない特定のウェブサイトにリクエ

                                                                              VPNアプリ「Swing VPN」が利用者をひっそりとDDoS攻撃に加担させていたことが判明
                                                                            • ランサムウェア集団“に”DDoS攻撃 米サイバーセキュリティ企業が反撃? リークサイトがダウン

                                                                              ランサムウェア集団“に”DDoS攻撃 米サイバーセキュリティ企業が反撃? リークサイトがダウン:この頃、セキュリティ界隈で(1/2 ページ) 世界各国で企業や病院などを恐喝して身代金を脅し取っているランサムウェア集団「LockBit」が、サイバーセキュリティ企業の米EntrustにDDoS攻撃を仕掛けられたと主張している。LockBitがEntrustから盗み出したデータを暴露しようとしたところ、サイバー攻撃を受けてリークサイトがダウンしたというのだ。 EntrustはID管理製品やサービスを提供するサイバーセキュリティ企業。顧客には米政府機関なども名を連ねる。データ流出の被害に遭っていたことは、研究者がTwitterに投稿した同社の顧客宛ての通知で発覚した。 7月6日付の通知の中でEntrustは、「社内業務に使用しているシステムに何者かが不正アクセスしていたことが6月18日に判明した」

                                                                                ランサムウェア集団“に”DDoS攻撃 米サイバーセキュリティ企業が反撃? リークサイトがダウン
                                                                              • 年末年始の長期休暇に向けたセキュリティ対策を、JPCERT/CCが呼び掛け リモートデスクトップサービスの脆弱性を狙った攻撃やDDoS攻撃に注意

                                                                                  年末年始の長期休暇に向けたセキュリティ対策を、JPCERT/CCが呼び掛け リモートデスクトップサービスの脆弱性を狙った攻撃やDDoS攻撃に注意
                                                                                • 「HTTP/2ラピッドリセット攻撃」でGoogle Cloudに最大で毎秒3億9800万リクエストのDDoS攻撃があったことが判明

                                                                                  2023年2月にCloudflareが毎秒7100万リクエストのDDoS攻撃を受けました。これは2022年6月にGoogle Cloudが受けた毎秒4600万リクエストを超える、史上最大規模のHTTP DDoS攻撃でしたが、それを桁違いに上回る毎秒3億9800万リクエストに及ぶ攻撃があったことをGoogle Cloudが報告しています。 Google Cloud mitigated largest DDoS attack, peaking above 398 million rps | Google Cloud Blog https://cloud.google.com/blog/products/identity-security/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps/ How i

                                                                                    「HTTP/2ラピッドリセット攻撃」でGoogle Cloudに最大で毎秒3億9800万リクエストのDDoS攻撃があったことが判明