<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>DoS攻撃 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/dos%e6%94%bb%e6%92%83/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>PHP･Apache･HTTP/2脆弱性</title>
		<link>https://www.trilogyforce.com/blog/php-apache-http2-vulnerability/</link>
		<comments>https://www.trilogyforce.com/blog/php-apache-http2-vulnerability/#respond</comments>
		<pubDate>Fri, 23 Aug 2019 13:28:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[0-Length Headers Leak]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[DoS攻撃]]></category>
		<category><![CDATA[Empty Frame Flooding]]></category>
		<category><![CDATA[HTTP/2]]></category>
		<category><![CDATA[Internal Data Buffering]]></category>
		<category><![CDATA[PHP 7.1]]></category>
		<category><![CDATA[PHP 7.2]]></category>
		<category><![CDATA[PHP 7.3]]></category>
		<category><![CDATA[Ping Flood]]></category>
		<category><![CDATA[Reset Flood]]></category>
		<category><![CDATA[Resource Loop]]></category>
		<category><![CDATA[Settings Flood]]></category>
		<category><![CDATA[Web Server]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[mod_http2]]></category>
		<category><![CDATA[mod_proxy]]></category>
		<category><![CDATA[mod_remoteip]]></category>
		<category><![CDATA[mod_rewrite]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[サービス運用妨害]]></category>
		<category><![CDATA[バッファオーバーフロー]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[情報改ざん]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7942</guid>
		<description><![CDATA[2019年8月1日付で『PHP』、8月20日付で『Apache HTTP Web Server 2.4 系』と『HTTP/2』に関する脆弱性情報が公開されています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサル&#8230;]]></description>
				<content:encoded><![CDATA[<p>2019年8月1日付で『PHP』、8月20日付で『Apache HTTP Web Server 2.4 系』と『HTTP/2』に関する脆弱性情報が公開されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/08/caution.jpg" alt="注意" width="450" height="450" class="size-full wp-image-7950" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/caution.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/caution-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/caution-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/08/caution.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書きました通り、今日はWeb系の脆弱性情報をお伝えします。</p>
<h2 class="contTitle">PHP･Apache･HTTP/2の脆弱性について</h2>
<p>8月1日と8月20日に、JPCERTコーディネーションセンターは以下の脆弱性を発表しています。</p>
<h4 class="pdt20 fontSB">＜PHP にバッファオーバーフローの脆弱性＞</h4>
<p class="pdt20">PHP には、バッファオーバーフローの脆弱性があり、遠隔の第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行したりする可能性がある。</p>
<p class="pdt20">対象は、</p>
<p class="pdt20">・PHP 7.3.8 より前のバージョン</p>
<p>・PHP 7.2.21 より前のバージョン</p>
<p>・PHP 7.1.31 より前のバージョン</p>
<p class="pdt20">PHP開発者や配布元提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="pdt20 fontSB">＜Apache HTTP Web Server 2.4 に複数の脆弱性＞</h4>
<p class="pdt20">Apache HTTP Web Server 2.4 系に以下の脆弱性があり、情報改ざん、悪意のあるページへのリダイレクト、情報漏えい、サービス運用妨害（DoS）攻撃の影響を受ける可能性がある。</p>
<p class="pdt20">・mod_proxy のエラーページに限定的なクロスサイトスクリプティングの脆弱性</p>
<p>・mod_rewrite に潜在的なオープンリダイレクトの脆弱性</p>
<p>・mod_http2 に h2 コネクション切断時における解放済みメモリ読み込みの脆弱性</p>
<p>・mod_http2 にメモリ破壊の脆弱性</p>
<p>・mod_http2 に h2 worker 枯渇によるサービス運用妨害 (DoS) 攻撃の脆弱性</p>
<p>・mod_remoteip にスタックバッファオーバーフローおよび NULL ポインタ逆参照の脆弱性</p>
<p class="pdt20">対象は、Apache HTTP Web Server 2.4.41 より前のバージョン</p>
<p class="pdt20">Apache Software Foundation提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="pdt20 fontSB">＜HTTP/2 の実装に対するサービス運用妨害（DoS）攻撃＞</h4>
<p class="pdt20">HTTP/2 通信の処理は、HTTP/1.1 通信の処理と比較して多くのリソースが必要であり、RFC7540 の Security Considerations セクションにおいても、サービス運用妨害（DoS）状態に関する検討が行われている(10.5. Denial-of-Service Considerations)。しかし、どのように対策すべきかは実装者にまかされており、これが以下の問題につながっている。</p>
<p class="pdt20">・Data Dribble</p>
<p>・Ping Flood</p>
<p>・Resource Loop</p>
<p>・Reset Flood</p>
<p>・Settings Flood</p>
<p>・0-Length Headers Leak</p>
<p>・Internal Data Buffering</p>
<p>・Empty Frame Flooding</p>
<p class="pdt20">各 HTTP/2 実装者が提供するアップデートの適用を実施。</p>
<p class="pdt20">これらのものに該当する場合、早めに修正済みバージョンへ更新されることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/php-apache-http2-vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>iOSやmacOSなどの脆弱性情報</title>
		<link>https://www.trilogyforce.com/blog/vulnerability-information-such-as-ios-and-macos/</link>
		<comments>https://www.trilogyforce.com/blog/vulnerability-information-such-as-ios-and-macos/#respond</comments>
		<pubDate>Mon, 28 Jan 2019 14:03:34 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[DoS攻撃]]></category>
		<category><![CDATA[Safari]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[tvOS]]></category>
		<category><![CDATA[watchOS]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[コード実行]]></category>
		<category><![CDATA[サンドボックス]]></category>
		<category><![CDATA[サービス運用妨害]]></category>
		<category><![CDATA[スクリプト実行]]></category>
		<category><![CDATA[情報改ざん]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[権限昇格]]></category>
		<category><![CDATA[通信回線障害]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7003</guid>
		<description><![CDATA[2019年1月23日、Apple製品である『iOS 12.1.3』、『macOS 10.14.3』、『watchOS 5.1.3』、『tvOS 12.1.2』が公開されました。 皆さん、こんにちは。 業務改善を行うIT・&#8230;]]></description>
				<content:encoded><![CDATA[<p>2019年1月23日、Apple製品である『iOS 12.1.3』、『macOS 10.14.3』、『watchOS 5.1.3』、『tvOS 12.1.2』が公開されました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/01/apple.jpg" alt="Apple製品" width="450" height="450" class="size-full wp-image-7005"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/apple.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/apple-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/apple-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/01/apple.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今日はiOSやmacOSなどの脆弱性情報をお伝えします。</p>
<h2 class="contTitle">iOSやmacOSなどの脆弱性対策アップデート</h2>
<p>先週の23日、Appleの各OSのアップデート版がリリースされました。</p>
<p class="pdt20">まず、影響を受ける対象は以下の通りとなります。</p>
<p class="pdt10">・iOS 12.1.3 より前のバージョン</p>
<p>・macOS Mojave 10.14.3 より前のバージョン<br />
・macOS High Sierra (Security Update 2019-001 未適用)<br />
・macOS Sierra (Security Update 2019-001 未適用)<br />
・tvOS 12.1.2 より前のバージョン<br />
・watchOS 5.1.3 より前のバージョン<br />
・Safari 12.0.3 より前のバージョン<br />
・iCloud for Windows 7.10 より前のバージョン</p>
<p class="pdt20">そして、上記のApple製品において想定される影響は各脆弱性により異なるようですが、次のような影響を受ける可能性があるとされています。</p>
<p class="pdt10">・サンドボックス回避</p>
<p>・任意のコード実行<br />
・権限昇格<br />
・情報漏えい<br />
・情報改ざん<br />
・サービス運用妨害 (DoS)<br />
・任意のスクリプト実行</p>
<p class="pdt50">一部では、『iOS』において前回バージョンの際に起きていた『通信回線につながらない』不具合が未だ残っているという情報もありますので暫く様子見した方が良いとも言えますが、周りの方の状況などを情報収集し、可能であればできる限り早めにアップデートされた方が良いと思われます。</p>
<p class="pdt20">ちなみに、私のiPhone xsは『iOS 12.1.3』にアップデートしても通信障害は起きていません。</p>
<p class="pdt20">他の方のiPhone 7も『iOS 12.1.3』へのアップデートにて問題は確認されませんでした。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/vulnerability-information-such-as-ios-and-macos/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DDoS攻撃停止条件に金銭要求</title>
		<link>https://www.trilogyforce.com/blog/ddos-attack-stopping-condition-as-a-monetary-requirement/</link>
		<comments>https://www.trilogyforce.com/blog/ddos-attack-stopping-condition-as-a-monetary-requirement/#respond</comments>
		<pubDate>Fri, 22 Sep 2017 11:08:35 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[DDoS攻撃]]></category>
		<category><![CDATA[DoS攻撃]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT機器]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERT/CC]]></category>
		<category><![CDATA[JPCERTコーディネーションセンター]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[ルータ]]></category>
		<category><![CDATA[企業]]></category>
		<category><![CDATA[分散]]></category>
		<category><![CDATA[日本]]></category>
		<category><![CDATA[脅迫メール]]></category>
		<category><![CDATA[負荷]]></category>
		<category><![CDATA[踏み台]]></category>
		<category><![CDATA[通信量]]></category>
		<category><![CDATA[金銭要求]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4952</guid>
		<description><![CDATA[日本国内の企業などに、ある攻撃グループから『DDoS攻撃の停止と引き換えに金銭を要求するメール』が送られています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 JPCERTコーディネーション&#8230;]]></description>
				<content:encoded><![CDATA[<p>日本国内の企業などに、ある攻撃グループから『DDoS攻撃の停止と引き換えに金銭を要求するメール』が送られています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack.jpg" alt="DDoS攻撃" width="450" height="449" class="size-full wp-image-4957"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/09/ddos-attack.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="449"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>JPCERTコーディネーションセンター（JPCERT/CC）は昨日、DDoS攻撃の停止と引き換えに金銭を要求する脅迫メールを受け取った企業などの報告が複数出ていることを公表しました。</p>
<p class="pdt20">これは数ヵ月前にも類似のものがあり、JPCERT/CCでは注意喚起を行っています。</p>
<h2 class="contTitle">DDoS攻撃のおさらい</h2>
<p>DoS攻撃とは、サーバの負荷や通信量を増加させ、サーバのサービスを低下させることを目的とした攻撃のことを言い、DDoS攻撃とは、DoS攻撃をさらに悪質化させ、攻撃元を分散させたもののことを言います。</p>
<p class="pdt20">この攻撃元を分散したDDoS攻撃は最も防御が難しい攻撃と言われており、今までに多くのサーバが被害にあっています。</p>
<h2 class="contTitle">DDoS攻撃への対応策</h2>
<p>こういったDDoS攻撃は攻撃元が分散していることもあり、対策が講じにくいものではあります。</p>
<p class="pdt20">しかし、何も行わないわけにはいかなくなりますから、次にことを行ってみると良いです。</p>
<p class="pdt20">１．DDoS攻撃が発生した際の対応を再確認しておく</p>
<p>２．管理しているサーバやルータなどが踏み台とならないよう、適切な設定を行う</p>
<p>３．海外からのアクセスを拒否してしまう</p>
<p>　　ただし、これは日本国内向けだけをサービス対象としている場合に限ります。</p>
<p>４．同一IPからのアクセス回数を制限する</p>
<p>　　場合によっては拒否する</p>
<p class="pdt20">といった感じになります。</p>
<p class="pdt20">また、以前お伝えした通り、DDoS攻撃はIoT機器全体が踏み台にされる可能性があります。</p>
<p class="pdt20">これらを踏まえ、予めIoT機器に対して適切な設定を行っておかなければいけません。</p>
<p class="pdt20">意識の欠如がさらなる被害を生む、つまり他へ迷惑をかけることにもなります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/ddos-attack-stopping-condition-as-a-monetary-requirement/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
