![NTPサーバを踏み台としたDDoS攻撃が頻発--技術レポート(IIJ) | ScanNetSecurity](https://cdn-ak-scissors.b.st-hatena.com/image/square/55022d8dccfa3c91a161369eae71987c992fe438/height=288;version=1;width=512/https%3A%2F%2Fscan.netsecurity.ne.jp%2Fimgs%2Fogp_f%2F10175.jpg)
2013年2月の時点でDDoSトラフィックの規模は最大でも4Gbpsだったのが、2014年2月には180Gbpsに達する「NTP増幅攻撃」が発生している。 特定の標的を狙って大量のトラフィックを送り付けるサービス妨害(DDoS)攻撃が大規模化し、新たな手口が台頭している実態が、企業向けのWebサイトセキュリティ対策を手掛けるIncapsulaの2014年版の報告書で明らかになった。 報告書によると、DDoS攻撃は2013年1月から2014年2月にかけて大規模化の一途をたどっている。2013年2月の時点でDDoSトラフィックの規模は最大でも4Gbpsだったのが、2013年7月になると60Gbps以上の攻撃が少なくとも週に1回の頻度で発生。2014年2月には180Gbpsに達する「NTP(Network Time Protocol)増幅攻撃」が発生した。 こうしたネットワーク攻撃の手口としては
過去最大規模のDDoS攻撃に使われた「NTP増幅」手法は、さらに巨大なDDoS攻撃を引き起こすことが可能だという。 2月に発生した最大400Gbpsに達する大規模なサービス妨害(DDoS)攻撃での「NTPリフレクション(増幅)」手法は、さらに巨大なDDoS攻撃を仕掛けることができるという。Akamai傘下でDDoS対策を手掛けるProlexic Technologiesが3月12日、早期警戒情報として発表した。 NTP増幅は、インターネット経由で時刻取得に使う「Network Time Protocol(NTP)」の弱点を突き、不正なトラフィックを増幅させる手口。同社によれば、NTP増幅に対応するDDoS攻撃ツールが登場したことで、今年1月から増加傾向にあるという。2月の攻撃は過去最大規模といわれ、Akamaiのネットワーク上では件数が前月比4倍強、攻撃帯域幅は3倍強、容量は約9倍にそれぞ
今までに何度か耳にしている話ですが、「分散型サービス拒否(DDoS)攻撃」では様々な基本的インターネットプロトコルが攻撃に利用されています。今回は、正確な現在時刻を習得するためのプロトコル「Network Time Protocol(NTP)」が DDoS攻撃に利用されている事例です。1月10日、US-CERT は、NTP を利用した「DoSリフレクション(DRDoS)攻撃」について報告しました。日本でもこれを受けて JPCERT/CC から同様の報告が行われています。 NTP は、DNS や HTTP と比較すると、あまり知られていませんが、それらと同様に重要なプロトコルです。NTP は、ネットワークに接続された複数の端末間で時刻を同期するために使用されます。NTP が無いと、PC の時刻設定を手動で行わなければいけなかった時代へ戻ることになります。これらの攻撃に対する対策法は、10年前
システムの内部時計を正しい時間に同期させるNTPサーバープログラム「ntpd」の一部のバージョンにDDoS攻撃につながる脆弱性が存在するとし、情報処理推進機構(IPA)やJPCERTコーディネーションセンター(JPCERT/CC)が注意を呼び掛けている。 2014年1月15日、システムの内部時計を正しい時間に同期させるNTPサーバープログラム「ntpd」の一部のバージョンにDDoS攻撃につながる脆弱性が存在するとし、情報処理推進機構(IPA)やJPCERTコーディネーションセンター(JPCERT/CC)が注意を呼び掛けた。 ntpdは、Network Time Protocol projectが公開しているNTPサーバーソフトウェアだ。LinuxやBSD系OS、Mac OS Xなど多くのOSに搭載されている他、ルーターなどネットワーク機器に組み込まれていることがある。 DDoSにつながる脆
http://blog.cloudflare.com/understanding-and-mitigating-ntp-based-ddos-attacks1 comment | 0 points年初にLeague of Legends、EA.comのサーバがダウンする原因となったNTPベースのDDoS攻撃について、CoudFalreがエンジニアブログでまとめています。 DNS Reflection is so 2013 DNSベースのDDoS攻撃とNTPベースの攻撃は似ている。プロトコルの違いだけ。攻撃者が、被害者となる相手のIPアドレスを偽ってパケットを送付。事情を知らないサーバは、リクエストに応えて、被害者のIPアドレスにデータを返すという仕組み。実際の攻撃者のソースは隠されていて、トレースするのが難しい。もし大量のサーバが利用されると、相当のボリュームのパケットが、世界中から被害者
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く