GitHubは、記録的なDDoS攻撃に襲われ、それを歩く

bitFlyer ビットコインを始めるなら安心・安全な取引所で

昨日、インターネットでよく使われているコードリポジトリGitHubは、1.35テラバイト/秒のサービス拒否攻撃を受けました。これはこれまでに記録された最も強力なものです。しかし、ウェブサイトは数分の断続的なダウンタイムに耐えるだけでした。

攻撃者は、1時間も経たないうちに撤退した。GitHubはAkamaiのDDoS軽減サービスのおかげで、攻撃に苦しんで蹴り続けられました。

画像:GitHub
GitHub 氏は、「2月28日17時21分から17時30分UTCの間に、重要な容積型DDoS攻撃を特定し軽減した」と同イベントの剖検で木曜日に書いた。「この攻撃は、数千種類のユニークなエンドポイントを越えて、1,000を超えるさまざまな自律システム(ASN)から発生しました。

GitHubの、怒りはほとんどの人(または人)攻撃者がターゲットのIPアドレスを偽装して、繰り返しバイトサイズ(送信することにより責任を採用増幅攻撃、パーUDPデータベースを改善することを意図しているのmemcachedサーバ・データ・キャッシング・システムへの)要求をこれは、膨大な量のデータを問題にしています。

攻撃者がGitHubのIPを偽装したため、応答は1秒間に1テラバイト以上でサイトに流入しました。

イラストレーション:Cloudflare
Rapid7のリサーチディレクターのTod Beardsley氏は、この攻撃を「新しいDDoSの世界の先駆け」と呼びました。

Beardsley氏は、「これらの脆弱なMemcachedサーバ自体がインターネットから立ち上がらない限り、ボットネットインフラを必要とせずに、任意のターゲットでパケット大砲を発射するための魅力的な手段として残る」と述べた。

Akamaiによると、ポート11211の受信レート制限を設定することで、Memcacheベースの増幅攻撃を緩和することができます。

「このような大規模な攻撃を作成する能力があるため、攻撃者はmemcachedの反響を好きなツールとして急速に採用する可能性が高い」と同氏は木曜日のブログ記事に書いている。さらに、使用可能なリフレクターのリストが攻撃者によって集められているため、この攻撃方法の影響は大幅に増加する可能性があります。

スポンサーリンク

Network-wide options by YD - Freelance Wordpress Developer