DDoS 2025 Q1 – Cloudflare:急増するネットワーク層攻撃と CLDAP/ESP リフレクション攻撃

Cloudflare mitigates record number of DDoS attacks in 2025

2025/04/28 BleepingComputer — インターネット・サービス大手の Cloudflare は、2024年に過去最多となる DDoS 攻撃を緩和したと発表した。攻撃件数は前年比で 358%、前四半期比で 198%と、いずれも大幅な増加となっている。この数字は、Cloudflare が公開した 2025 Q1 DDoS レポートに基づくものであり、2024 年を通じて合計 2,130 万件の DDoS 攻撃を緩和したと、同社は報告している。しかし、2025 年はオンライン企業や組織にとって、さらに深刻な年となる兆しを見せている。Cloudflare は、2025 Q1 だけで、すでに 2,050 万件の DDoS 攻撃に対応したと報告している。

Continue reading “DDoS 2025 Q1 – Cloudflare:急増するネットワーク層攻撃と CLDAP/ESP リフレクション攻撃”

Webmin/Virtualmin の脆弱性 CVE-2024-2169 がFIX:直ちにアップデートを!

Webmin/Virtualmin Vulnerability Opens Door to Loop DoS Attacks (CVE-2024-2169)

2024/09/04 SecurityOnline — Webmin/Virtualmin に、サービス拒否 (DoS:Denial-of-Service) 攻撃を引き起こす深刻な脆弱性 CVE-2024-2169 が発見され、早急な対応を求められている。この脆弱性は、Webmin 2.202 未満/ Virtualmin 7.20.2 未満に影響を及ぼす。脆弱性 CVE-2024-2169 は、Webmin/Virtualmin の UDP サービスにおける不適切な検出メカニズムに起因する。このサービスは、コントロール・パネルにアクセスが可能な、IP アドレスとポートを明らかにすることで、UDP リクエストに応答するものだ。この動作は、一見無害に見えるが、攻撃者により悪用されると、Loop DoS 攻撃が引き起こされる可能性が生じる。

Continue reading “Webmin/Virtualmin の脆弱性 CVE-2024-2169 がFIX:直ちにアップデートを!”

Arcserve UDP の脆弱性 CVE-2024-0799 などが FIX:連鎖の PoC も公開

PoC for critical Arcserve UDP vulnerabilities published (CVE-2024-0799, CVE-2024-0800)

2024/03/14 HelpNetSecurity — Arcserve の Unified Data Protection (UDP) ソリューションに存在する、深刻なセキュリティ脆弱性 CVE-2024-0799/CVE-2024-0800 が修正された。また、この攻撃を実証する PoC エクスプロイト・スクリプトと、サービス拒否の要因となる3つ目の脆弱性 CVE-2024-0801 を誘発するスクリプトが、Tenable の研究者たちにより公開されている。

Continue reading “Arcserve UDP の脆弱性 CVE-2024-0799 などが FIX:連鎖の PoC も公開”

DDoS 2023 調査:UDP フラッド攻撃が急増  – Qrator Labs

DDoS Evolves: 2023 Trends Reveal Attackers Shift Tactics, Target E-commerce

2024/02/18 SecurityOnline — 分散型サービス拒否 (DDoS) 攻撃の世界において、2023年は著しく変革する年となった。Qrator Labs の力作であるレポートでは、商業ツールとしての DDoS の戦略的武器化や、電子商取引プラットフォームを狙った攻撃の執拗な増加、そして、適応的な防御戦略を必要とする複雑化する脅威の状況などの、いくつかの憂慮すべき動向が明らかにされている。

Continue reading “DDoS 2023 調査:UDP フラッド攻撃が急増  – Qrator Labs”

Arcserve UDP の3つの脆弱性が FIX:PoC エクスプロイトも提供?

PoCs for critical Arcserve UDP vulnerabilities released

2023/11/29 HelpNetSecurity — Arcserve の Unified Data Protection (UDP) ソリューションに存在する、深刻な脆弱性 CVE-2023-41998/CVE-2023-41999/CVE-2023-42000 が修正された。Arcserve UDP は、エンタープライズにおけるデータ保護/バックアップ/ディザスタ・リカバリ・ソリューションとして普及し、ランサムウェア攻撃に対する耐性も向上させるものだ。

Continue reading “Arcserve UDP の3つの脆弱性が FIX:PoC エクスプロイトも提供?”

日米の共同勧告:中国の APT BlackTech が Cisco ルーターをバックドアにしている

US and Japan warn of Chinese hackers backdooring Cisco routers

2023/09/27 BleepingComputer — 日本と米国の法執行機関およびサイバーセキュリティ機関が、中国の BlackTech というハッカーがネットワーク機器を侵害し、企業ネットワークにアクセスするためのカスタム・バックドアを設置していると警告している。この共同勧告は、FBI/NSA/CISA に加えて、日本の NISC と警察庁が発行したものであり、国家に支援されたハッカー集団が、事前に海外子会社のネットワーク機器を侵害し、本社のネットワークに軸足を移していると説明している。

Continue reading “日米の共同勧告:中国の APT BlackTech が Cisco ルーターをバックドアにしている”

RDP は便利だが RCE が怖い:脅威アクターたちが一点突破を狙う脆弱性とは?

A Few More Reasons Why RDP is Insecure (Surprise!)

2023/07/20 TheHackerNews — Remote Desktop Protocol (RDP) が、ずっと昔から存在しているように見えるとしたら、わずか数年の間に栄枯盛衰を繰り返す多くのテクノロジーに比べて、それはそうだと納得できる。RDP 4.0 として知られる初期バージョンは、1996年に Windows NT 4.0 Terminal Server エディションの一部としてリリースされた。それにより、ネットワーク接続を介するユーザーが、Windows ベースのコンピューターにリモート・アクセスし、操作できるようになった。その後の数十年の間に、 RDP は Windows ベースのシステムにおける、リモート・アクセスや管理で広範に利用されるプロトコルとなった。RDP が果たす役割により、リモートワーク/IT サポート/システム管理などが実現されてきた。そして、さまざまなリモート・デスクトップや VDI (Virtual Desktop Infrastructure) ソリューションの基盤となっている。

Continue reading “RDP は便利だが RCE が怖い:脅威アクターたちが一点突破を狙う脆弱性とは?”

Arcserve UDP の認証バイパスの脆弱性 CVE-2023-26258:PoC エクスプロイトが登場

PoC for Arcserve UDP authentication bypass flaw published (CVE-2023-26258)

2023/06/29 HelpNetSecurity — Arcserve Unified Data Protection (UDP) エンタープライズ・データ保護ソリューションの認証バイパスの脆弱性 (CVE-2023-26258) を悪用して、管理者アカウントを侵害し、脆弱なインスタンスを乗っ取ることが可能である。この問題を発見した、MDSec の研究者である Juan Manuel Fernández と Sean Doherty は PoC エクスプロイトも公開している。

Continue reading “Arcserve UDP の認証バイパスの脆弱性 CVE-2023-26258:PoC エクスプロイトが登場”

Service Location Protocol (SLP) の脆弱性:665 種類の製品に存在する高密度 DDoS の要因とは?

New SLP Vulnerability Could Let Attackers Launch 2200x Powerful DDoS Attacks

2023/04/25 TheHackerNews — Service Location Protocol (SLP) に存在する深刻な脆弱性を悪用する脅威アクターが、大規模な標的型サービス拒否攻撃を行う可能性があることが判明した。Bitsight と Curesec の研究者である Pedro Umbelino と Marco Lux は、「この脆弱性の悪用に成功した攻撃者は、脆弱なインスタンスを利用して、2200倍という高倍率で大規模なサービス拒否 (DoS) 増幅攻撃を行う可能性があり、これまで報告された中で最大の増幅攻撃の1つになり得る」と、The Hacker News に寄せた報告書で述べている。

Continue reading “Service Location Protocol (SLP) の脆弱性:665 種類の製品に存在する高密度 DDoS の要因とは?”

KmsdBot ボットネットは DDoS 傭兵:ゲームサーバから高級ブランドまでが標的

KmsdBot Botnet Suspected of Being Used as DDoS-for-Hire Service

2022/12/20 TheHackerNews — KmsdBot ボットネットの継続的な分析により、それが DDoS-for-Hire であり、他の脅威アクターに提供されている可能性が浮上してきた。Akamai は、その理由として、KmsdBot ボットネットが攻撃した業界や地域が異なる点を挙げている。注目すべきターゲットとしては、Grand Theft Auto V や Red Dead Redemption 2 のゲーム改造を行う FiveM や RedM があるが、その一方では、高級ブランドやセキュリティ企業なども挙げられている。

Continue reading “KmsdBot ボットネットは DDoS 傭兵:ゲームサーバから高級ブランドまでが標的”

BPFdoor バックドアの脅威:ファイアウォールをすり抜ける Linux マルウェアの詳細

BPFdoor: Stealthy Linux malware bypasses firewalls for remote access

2022/05/12 BleepingComputer — 最近になって発見された BPFdoor (Berkeley Packet Filter) というバックドア・マルウェアは、5年以上も気づかれることなく、こっそりと Linux や Solaris システムを標的にしてきた。BPFdoor は、Linux/Unix のバックドアであり、脅威アクターは Linux シェルにリモートで接続し、侵害したデバイスに対する完全なアクセスを得るようになる。このマルウェアは、ポートを開く必要がなく、ファイアウォールで止めることもできず、Web 上のあらゆる IP アドレスからのコマンドに応答できるため、企業スパイなどの継続的な攻撃にとって最適なツールとなっている。

Continue reading “BPFdoor バックドアの脅威:ファイアウォールをすり抜ける Linux マルウェアの詳細”

Mitel PBX-to-Internet ゲートウェイの脆弱性:増幅率 40億倍の DDoS の原因

Hackers Abuse Mitel Devices to Amplify DDoS Attacks by 4 Billion Times

2022/03/09 TheHackerNews — 脅威アクターたちは、インパクトの強い反射/増幅の方式を悪用し、4,294,967,296 対 1 という記録的な増幅率で、最大 14時間にわたる持続的な分散サービス妨害 (DDoS) 攻撃を行うことが確認されている。この、TP240PhoneHome (CVE-2022-26143) と名付けられた攻撃ベクターは、ブロードバンド接続 ISP/金融機関/物流会社/ゲーム会社などの組織を標的とした、大規模な DDoS 攻撃を行う武器として利用されてきた。

Continue reading “Mitel PBX-to-Internet ゲートウェイの脆弱性:増幅率 40億倍の DDoS の原因”

DDoS 調査:短時間と高帯域というトレンドに緩和策は有効なのか?

DDoS Attacks Hitting Victims in High-Bandwidth ‘Bursts’

2021/09/02 DarkReading — 2021年の上半期、分散型サービス拒否 (DDoS) 攻撃の件数は4倍に増加し、攻撃量も2倍になったことが、新しいデータで明らかになった。セキュリティ企業の Imperva は、同社の顧客が遭遇した約5,600件の攻撃から情報を抽出し、攻撃の強度が高まり続ける一方で、攻撃時間は短縮されていることを明らかにした。Imperva によると、攻撃の半数以上は8分以内に終了し、攻撃者は同じ企業に繰り返し大量のデータを送りつけていた (1Tbpsを超える攻撃もあり)。

Continue reading “DDoS 調査:短時間と高帯域というトレンドに緩和策は有効なのか?”

ISC BIND 9 に深刻な脆弱性 CVE-2021-25218 が発見された

Internet Systems Consortium (ISC) fixes High-Severity DoS flaw in BIND DNS Software

2021/08/20 SecurityAffairs — Internet Systems Consortium (ISC) は、同社の DNS ソフトウェア BIND に、深刻なサービス拒否 (DoS) の脆弱性 CVE-2021-25218 が存在するとして、セキュリティ・アップデートを公開した。この脆弱性は、BIND 9 のリリース 9.16.19 / 9.17.16、および BIND Supported Preview Edition のリリース 9.16.19-S1 にのみ影響する。ISC は、この脆弱性に対する回避策も提供している。この脆弱性を、攻撃者が特定の状況下で悪用すると、BIND ネームサーバー (named) プロセスがクラッシュし、 DoS 状態が引き起こされる。

Continue reading “ISC BIND 9 に深刻な脆弱性 CVE-2021-25218 が発見された”

ファイアウォールやミドルボックスは DDoS の最終ウェポン?

Attackers Can Weaponize Firewalls and Middleboxes for Amplified DDoS Attacks

2021/08/16 TheHackerNews — ミドルボックスや検閲インフラにおける TCP プロトコルの実装上の弱点は、反射型サービス拒否 (DoS) 攻撃を行うベクトルとして武器になることであり、しかも、これまでの UDP ベースの増幅要因を上回る可能性をもたらすことだ。メリーランド大学とコロラド大学ボルダー校の研究者グループが、USENIX Security Symposium で発表した Volumetric 攻撃は、ファイアウォールや、侵入防止システム、DPI (Deep Packet Inspection) ボックスなどの、TCP 非準拠ネットワーク・ミドルボックスを用いてトラフィックを増幅するものであり、数十万の IP アドレスで DNS / NTP / Memcached を上回る増幅率を実現する。

Continue reading “ファイアウォールやミドルボックスは DDoS の最終ウェポン?”

2021年 Q1 の DDoS 攻撃は前年比較で 31% 増

DDoS Attacks Up 31% in Q1 2021: Report

2012/05/17 DarkReading — DDoS 攻撃の発生件数だが、2021年 Q1 では約290万件を記録し、2020年の同時期と比較して 31% の増加を示している。Netscout の Atlas Security Engineering & Response Team (ASERT) は、DDoS 攻撃の頻度は昨年と同様に、高いレベルを維持すると予想している。研究者たちは、2021年 1月/2月/3月の各月において、90万回以上の攻撃を記録したと述べている。

Continue reading “2021年 Q1 の DDoS 攻撃は前年比較で 31% 増”