テクノロジー

tenki.jpのDDoS被害事例に学ぶ事業判断と対策フロー AWS Summit Japan 2025レポート

1: webnoshiori 2025/07/27 07:44

読みやすい

2: rrringress 2025/07/27 08:29

PDCAで整理するの、ありそうで初めて見た

3: hogetax 2025/07/27 09:02

DDoSはしんどいよねぇ。お手軽すぎる。そろそろ法整備できないもんかねぇ^^;国境跨ぐからなぁ...

4: rna 2025/07/27 09:08

犯人は何が目的でtenki.jp狙ったんだろう。

5: taruhachi 2025/07/27 10:33

攻撃者の意図が不明で不気味すぎるし執拗だしこんなの余程でかい予算使えるサービスじゃ無い限り狙われたら最後と思って読み進めていたのだが、cloud frontで対策できたってすげぇな。若干提灯記事ぽさはあるけど。

6: crexist 2025/07/27 10:42

“攻撃を受けた際にビジネスサイドから『何とかしろ』と指示されたら、エンジニアは怒っていい。ビジネスサイドは『何とかしろ』としか言えないのであれば問題” まぁ、でもJTC は大体なんとかしろしか言えないだろう

7: FreeCatWork 2025/07/27 11:17

DDoS怖いけど、事業判断も大事にゃ!ボクも猫パンチで対策するにゃ🐾

8: taguch1 2025/07/27 11:32

AIで怪しいIP判断とかやってもコストあんま見合わないなぁ。というかなんか目をつけられて月に何百万とかとんでいくの馬鹿馬鹿しい。

10: zakinco 2025/07/27 12:26

DNSのオープンリゾルバ使った攻撃は簡単にできるからねえ。

11: ignis09 2025/07/27 12:32

上からの指示はうるさいわ、いざ対策しようとしたら予算が云々でゴネられるわで大変でした、みたいな話に読めた。

12: slalala 2025/07/27 12:36

国内向けサービスで国外からのアクセスを許容する必要がどこまであるかを、ビジネスサイドは見ておかないとね。

13: yarumato 2025/07/27 13:09

“ゴールと要求事項と採択案:短期(一刻も早い回復、変更を極力回避)・中期(防御策を導入、操作容易で費用対効果)・長期(監視) AWS導入からのPDCA(デフォルト採用、ルール追加、Log監視、ルール最適化)”

14: dkfj 2025/07/27 13:13

もうWAFとCDNは必須だよな。うちはアクセスが少ないから大丈夫ではなく、セキュリティ・継続性の観点で必要。導入検討事の説明責任にもつながりそう

15: koseki 2025/07/27 14:23

この書き方だと、WAF も CDN も入ってなかったってことなのかなあ、、。だとしたら、ビジネスサイドだって怒っていいような気もしなくもないような、、

16: hatebu_admin 2025/07/27 14:39

そこでいつものCloudflare登場、だと思ったのに違った

17: thxht 2025/07/27 14:41

こうやって公的サービスがAWSに浸食されていくのか。/SYN floodとか30年近く前から現役で、もはやおふくろの味。

18: red_tanuki 2025/07/27 14:49

/20くらいのIP使って攻撃的アクセスされたこともあって、WAFやら使ってなんとか凌いだがあれきついのよね

19: hide_nico 2025/07/27 14:55

“同社への攻撃も、はじめはリフレクション攻撃(※1)だったのが、ある時からSYNフラッドアタック(※2)に変化するなど、1つの攻撃手法に対応すると次の手法に切り替わってしまい、対応に終わりがなかった”

20: Shinwiki 2025/07/27 14:57

秒間138本〜400本くらいでなにを

23: georgew 2025/07/27 15:48

その要求に応えるソリューションとして選定されたのが、AWS WAFと Amazon CloudFrontでした > Shield Advanced は未利用というのがちょっと意外だった。WAFとCloudFrontだけで十分効果上げられるんだなと。