アカウント名:
パスワード:
yodobashi.comとスラドを執拗に攻撃するとか、意図がよくわからんのですが??
いつも思うんだけど、攻撃を受けた側のIPを制限じゃなく攻撃もとのIPを制限する方法は今でもハード的に厳しいんだろうか
上流のIIJのフィルタを通り抜けて到達できたものだけで7万余ということですから、ボットネット経由で使えるのはもっとあって切り替えも容易で、技術要因より法的、契約条項として面倒な割りに効果が薄いからやってないのでは。
攻撃もとの悪意もしくは違反・違法行為が立証できたあとでないと、内容中立でトラッフィク見て制限する程度しか許されないでしょう。やってることはDNSリクエストを出してるだけだし、ボットの数で勝負するので一IP辺りの発呼数はそれほど増やす必要はないでしょう。#呼数を増やして万の単位で制限かかっても切り替え先は桁違いに持ってる
通信制限がかかったらボット化アプリケーションを自死させて証拠を隠滅するくらいはだいぶ前からやってるようで追跡困難になるだけ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
Stay hungry, Stay foolish. -- Steven Paul Jobs
で、犯人は誰なんですかね? (スコア:0)
yodobashi.comとスラドを執拗に攻撃するとか、意図がよくわからんのですが??
Re: (スコア:0)
いつも思うんだけど、攻撃を受けた側のIPを制限じゃなく
攻撃もとのIPを制限する方法は今でもハード的に厳しいんだろうか
Re:で、犯人は誰なんですかね? (スコア:0)
上流のIIJのフィルタを通り抜けて到達できたものだけで7万余
ということですから、ボットネット経由で使えるのはもっとあって
切り替えも容易で、技術要因より法的、契約条項として面倒な割りに
効果が薄いからやってないのでは。
攻撃もとの悪意もしくは違反・違法行為が立証できたあとでないと、内容中立で
トラッフィク見て制限する程度しか許されないでしょう。
やってることはDNSリクエストを出してるだけだし、
ボットの数で勝負するので一IP辺りの発呼数はそれほど増やす必要はないでしょう。
#呼数を増やして万の単位で制限かかっても切り替え先は桁違いに持ってる
通信制限がかかったらボット化アプリケーションを自死させて証拠を隠滅するくらいは
だいぶ前からやってるようで追跡困難になるだけ