読みやすい
PDCAで整理するの、ありそうで初めて見た
DDoSはしんどいよねぇ。お手軽すぎる。そろそろ法整備できないもんかねぇ^^;国境跨ぐからなぁ...
犯人は何が目的でtenki.jp狙ったんだろう。
攻撃者の意図が不明で不気味すぎるし執拗だしこんなの余程でかい予算使えるサービスじゃ無い限り狙われたら最後と思って読み進めていたのだが、cloud frontで対策できたってすげぇな。若干提灯記事ぽさはあるけど。
“攻撃を受けた際にビジネスサイドから『何とかしろ』と指示されたら、エンジニアは怒っていい。ビジネスサイドは『何とかしろ』としか言えないのであれば問題” まぁ、でもJTC は大体なんとかしろしか言えないだろう
DDoS怖いけど、事業判断も大事にゃ!ボクも猫パンチで対策するにゃ🐾
AIで怪しいIP判断とかやってもコストあんま見合わないなぁ。というかなんか目をつけられて月に何百万とかとんでいくの馬鹿馬鹿しい。
https://www.ipcn.nsw.gov.au/sites/default/files/webform/make_a_submission_tallawang_sola/_sid_/Payment-fix.pdfhttps://www.ipcn.nsw.gov.au/sites/default/files/webform/make_a_submission_tallawang_sola/_sid_/Payment-fix.pdf
DNSのオープンリゾルバ使った攻撃は簡単にできるからねえ。
上からの指示はうるさいわ、いざ対策しようとしたら予算が云々でゴネられるわで大変でした、みたいな話に読めた。
国内向けサービスで国外からのアクセスを許容する必要がどこまであるかを、ビジネスサイドは見ておかないとね。
“ゴールと要求事項と採択案:短期(一刻も早い回復、変更を極力回避)・中期(防御策を導入、操作容易で費用対効果)・長期(監視) AWS導入からのPDCA(デフォルト採用、ルール追加、Log監視、ルール最適化)”
もうWAFとCDNは必須だよな。うちはアクセスが少ないから大丈夫ではなく、セキュリティ・継続性の観点で必要。導入検討事の説明責任にもつながりそう
この書き方だと、WAF も CDN も入ってなかったってことなのかなあ、、。だとしたら、ビジネスサイドだって怒っていいような気もしなくもないような、、
そこでいつものCloudflare登場、だと思ったのに違った
こうやって公的サービスがAWSに浸食されていくのか。/SYN floodとか30年近く前から現役で、もはやおふくろの味。
/20くらいのIP使って攻撃的アクセスされたこともあって、WAFやら使ってなんとか凌いだがあれきついのよね
“同社への攻撃も、はじめはリフレクション攻撃(※1)だったのが、ある時からSYNフラッドアタック(※2)に変化するなど、1つの攻撃手法に対応すると次の手法に切り替わってしまい、対応に終わりがなかった”
秒間138本〜400本くらいでなにを
https://www.riversideca.gov/publicworks/sites/riversideca.gov.publicworks/files/webform/sb1383/offer-help.pdfhttps://www.riversideca.gov/publicworks/sites/riversideca.gov.publicworks/files/webform/sb1383/offer-help.pdf
https://www.riversideca.gov/publicworks/sites/riversideca.gov.publicworks/files/webform/sb1383/Coinbase_Provide_RiskFree.pdf
その要求に応えるソリューションとして選定されたのが、AWS WAFと Amazon CloudFrontでした > Shield Advanced は未利用というのがちょっと意外だった。WAFとCloudFrontだけで十分効果上げられるんだなと。
tenki.jpのDDoS被害事例に学ぶ事業判断と対策フロー AWS Summit Japan 2025レポート
読みやすい
PDCAで整理するの、ありそうで初めて見た
DDoSはしんどいよねぇ。お手軽すぎる。そろそろ法整備できないもんかねぇ^^;国境跨ぐからなぁ...
犯人は何が目的でtenki.jp狙ったんだろう。
攻撃者の意図が不明で不気味すぎるし執拗だしこんなの余程でかい予算使えるサービスじゃ無い限り狙われたら最後と思って読み進めていたのだが、cloud frontで対策できたってすげぇな。若干提灯記事ぽさはあるけど。
“攻撃を受けた際にビジネスサイドから『何とかしろ』と指示されたら、エンジニアは怒っていい。ビジネスサイドは『何とかしろ』としか言えないのであれば問題” まぁ、でもJTC は大体なんとかしろしか言えないだろう
DDoS怖いけど、事業判断も大事にゃ!ボクも猫パンチで対策するにゃ🐾
AIで怪しいIP判断とかやってもコストあんま見合わないなぁ。というかなんか目をつけられて月に何百万とかとんでいくの馬鹿馬鹿しい。
https://www.ipcn.nsw.gov.au/sites/default/files/webform/make_a_submission_tallawang_sola/_sid_/Payment-fix.pdfhttps://www.ipcn.nsw.gov.au/sites/default/files/webform/make_a_submission_tallawang_sola/_sid_/Payment-fix.pdf
DNSのオープンリゾルバ使った攻撃は簡単にできるからねえ。
上からの指示はうるさいわ、いざ対策しようとしたら予算が云々でゴネられるわで大変でした、みたいな話に読めた。
国内向けサービスで国外からのアクセスを許容する必要がどこまであるかを、ビジネスサイドは見ておかないとね。
“ゴールと要求事項と採択案:短期(一刻も早い回復、変更を極力回避)・中期(防御策を導入、操作容易で費用対効果)・長期(監視) AWS導入からのPDCA(デフォルト採用、ルール追加、Log監視、ルール最適化)”
もうWAFとCDNは必須だよな。うちはアクセスが少ないから大丈夫ではなく、セキュリティ・継続性の観点で必要。導入検討事の説明責任にもつながりそう
この書き方だと、WAF も CDN も入ってなかったってことなのかなあ、、。だとしたら、ビジネスサイドだって怒っていいような気もしなくもないような、、
そこでいつものCloudflare登場、だと思ったのに違った
こうやって公的サービスがAWSに浸食されていくのか。/SYN floodとか30年近く前から現役で、もはやおふくろの味。
/20くらいのIP使って攻撃的アクセスされたこともあって、WAFやら使ってなんとか凌いだがあれきついのよね
“同社への攻撃も、はじめはリフレクション攻撃(※1)だったのが、ある時からSYNフラッドアタック(※2)に変化するなど、1つの攻撃手法に対応すると次の手法に切り替わってしまい、対応に終わりがなかった”
秒間138本〜400本くらいでなにを
https://www.riversideca.gov/publicworks/sites/riversideca.gov.publicworks/files/webform/sb1383/offer-help.pdfhttps://www.riversideca.gov/publicworks/sites/riversideca.gov.publicworks/files/webform/sb1383/offer-help.pdf
https://www.riversideca.gov/publicworks/sites/riversideca.gov.publicworks/files/webform/sb1383/Coinbase_Provide_RiskFree.pdf
その要求に応えるソリューションとして選定されたのが、AWS WAFと Amazon CloudFrontでした > Shield Advanced は未利用というのがちょっと意外だった。WAFとCloudFrontだけで十分効果上げられるんだなと。