タグ

攻撃に関するtomio2480のブックマーク (7)

  • リフレクション攻撃(アンプ攻撃)を防御する方法 | ブログ | 最新情報 | A10ネットワークス ロードバランサ|アプリケーション配信|プロキシ|DDoS防御

    今後も発生するMEMCACHEDサーバーの悪用 当初よりインターネットの状況は改善されました。所有者はサーバーの数を約40,000まで削減しています。しかし、これらのMemcachedサーバーは継続して悪用されています。以下の図2は、Qihoo 360社のネットワークセキュリティ調査ラボが提供する世界のDDoS脅威の全体像に関する貴重な見解です。2018年5月~7月の期間、Memcachedは引き続きDDoS攻撃の大きな部分を占めていることがわかります。 図2:リフレクション攻撃で使用されるプロトコルの頻度 リフレクション攻撃(アンプ攻撃)の防御 リフレクションタイプのアンプ攻撃は、大容量のボリューム攻撃であるため、その検出は容易です。しかし、攻撃を緩和するということになると、攻撃がRFCの構造に準拠した正当なソースからの応答であるだけでなく、DNSやNTPなどユーザーが依存する機能を提供

  • ウォーダイヤリングとは何? わかりやすく解説 Weblio辞書

    【英】war dialing ウォーダイヤリングとは、ネットワークに不正に侵入する手法の一種で、ダイヤルアップ用のモデムに無差別にダイヤルし、モデムが応答する電話番号を探し当てる手法のことである。 ウォーダイヤリングは、主に企業が内部連絡用などで用意している非公開のダイヤルアップ回線にアクセスする目的で行われる。多数のパターンのうち、偶然的にヒットすることを狙う手法であり、それ自体は決して効率的とはいえないが、ウォーダイヤラと呼ばれる自動化プログラムを用いることで、全自動的に、かつ、迅速に一連の試みを行ってしまう場合もある。アクセスするためにIDやパスワードが求められる場合も、無差別な入力によってヒットする試みが行われる。 なお、ウォーダイヤリングという名称は、この手法が取り上げられた映画のタイトルにちなむとされる。

  • 一般ユーザ権限でクレデンシャル情報を取得するPost-Exploitationツール「Mimikittenz」について|NECセキュリティブログ

    Mimikittenz(https://github.com/putterpanda/mimikittenz)は、putterpanda氏が作成したPost-Exploitationツールです。 機能としては様々なサービス(GitHub,Dropbox等)の認証情報を取得します。 Post-Exploitationツールの中でも有名なMimikatzと名前は似ていますが、MimikatzがWindowsのクレデンシャル情報を取得する一方でMimikittenzは開発サービスやSNS等のクレデンシャル情報を取得します。 Mimikittenzの特徴は二つあげられています。

    一般ユーザ権限でクレデンシャル情報を取得するPost-Exploitationツール「Mimikittenz」について|NECセキュリティブログ
  • GitHubにブルートフォース攻撃、一部のパスワードが破られる

    GitHubにブルートフォース攻撃、一部のパスワードが破られる:強固なパスワード設定や二要素認証を推奨 GitHubは米国時間の2013年11月19日、ブルートフォース攻撃を受けたことを明らかにした。攻撃の時期や被害を受けたアカウント数は公にしていないが、今回の攻撃を踏まえ、より強固なパスワードや二要素認証などを利用するようユーザーに呼び掛けている。 ブルートフォースとは、辞書などを用いて総当たり式にパスワードを試し、不正ログインを試みる攻撃のことだ。GitHubによると、今回の攻撃は4万近くの異なるIPアドレスから時間を掛けて行われた。この結果、脆弱なパスワードや、複数のサイトで使い回されているパスワードなどが破られたという。 GitHubでは、不正ログインの被害に遭ったユーザーにはメールで通知を行うとともに、パスワードのリセット、アクセストークン、OAuth認証、SSH鍵の失効措置を取

    GitHubにブルートフォース攻撃、一部のパスワードが破られる
  • AndroidのブラウザをGoogleのマップとキャッシュでクラッシュさせる手口が登場

    By allaboutgeorge ソフトバンクグループのBBソフトサービスが発表した2013年2月度のインターネット詐欺リポートによると、「Android 搭載端末でGoogle マップを悪用した手口を検出」ということで、変わった手口が登場しています。 インターネット詐欺リポート(2013年2月度)|BBソフトサービス株式会社 http://www.bbss.co.jp/company/news/2013/news_20130305.html 今回見つかった詐欺サイトの手口として、「Googleのキャッシュを使ったブラウザークラッシャーの手口をAndroid 搭載端末で検出しました」と書かれており、手法としてはmailtoストームによるブラウザークラッシャー。メールソフトのウインドウを多数起動させることにより、OSの負荷を高めてシステムをクラッシュさせるというもの。 今回見つかった手法は

    AndroidのブラウザをGoogleのマップとキャッシュでクラッシュさせる手口が登場
  • 「DNSが攻撃されてる!助けて!」→「いえいえ、アナタも攻撃に加担してます」:Geekなぺーじ

    DNS Summer Days 2013の初日最後のセッションで面白い話が公表されていました。 JPCERT/CCに対して「うちのDNSが攻撃されています。助けて下さい」という問い合わせが来ることがあるらしいのですが、調べてみるとその大半がDDoSの踏み台として使われているのであって、実際は攻撃に加担してしまっているというものでした。 他者を攻撃するトラフィックを生成することで、自身の回線やサーバに負荷がかかってしまっている状態が凄くよくあるそうです。 「助けて!」と言っている人が、意図せずに誰でも使えるオープンリゾルバとして設定されており、攻撃者の踏み台にされているというものです。 キャッシュDNSサーバの設定を変更し、オープンリゾルバをやめると問題が解決することが多いとのことでした。 今年に入ってから、オープンリゾルバがDDoS攻撃の踏み台にされる話がインターネット通信業界で話題です。

    tomio2480
    tomio2480 2013/07/21
    DNSリフレクター攻撃
  • 標的型攻撃(7) ~DLLインジェクション~ : Living in the Flat World

    日トレンドマイクロさんが主催するセミナーを受講させていただいた。タイトルは「相次ぐ標的型サイバー攻撃!!今の対策に自信はありますか?」。10月末から12月初旬にかけて、札幌、仙台などの各都市で開催していたらしく、さすがセキュリティ専業ベンダーだけあって動きが早い!この日は、3回ある東京開催の最終日だったが、100名近い受講者を集めており、やはり標的型攻撃対策への関心の高さをうかがわせた。 実際のセミナーの内容の多くは、私がこれまでにこのBlogに書いてきたことであり、標的型攻撃に対する防御の難しさを再確認することができた。トレンドマイクロさんの訴えを、誤解を恐れず乱暴に要約すると下記のようなものだろうか。

    標的型攻撃(7) ~DLLインジェクション~ : Living in the Flat World
  • 1