アカウント名:
パスワード:
今のところ、企業側は受け身な防御方法しかないですが、何か積極的にできる対策って無いですかねえ?
・攻撃側に攻撃を跳ね返して黙らせる→企業側も犯罪者になってしまうw・攻撃に対する検挙率を高めて、犯罪者を根絶する→それができれば苦労はしない!・BOTPCの管理者に警告を送れるようにする→管理者不在なPCも山のようにある気がするorz
いい手が思いつかない。
実現性はおいとくとして、 おもいつくのは。1. 中継点利用された利用者を、 別のネットワークへ遮断隔離する。 復帰は反省文を書いて提出する。2. 1.を満たさないISPからの回線速度を制限する。あたりかな?
1.の対応は事後になるけれど、再発防止の観点から中継に利用された利用者は、 迷惑でしかないから、 別ネットワークへ切り離していいと思う。アカウント停止してしまうと、メール受信とか影響でそうだからISP契約のメールくらいはやりとりできるようにしないといろいろまずそう。
セキュリティパッチとか設定に気をつかわないと遮断されてしまうかもという思いの抑止力にも期待したい。
DDosが発生してもISPは、 痛くもかゆくもないとまでは行かないけれど、何の責任も負う必要ないことがなんの対策もされない原因だよなーとおもってみたり。防災設備のないビルを合法にしているようなものだと、 思う。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ見習い
積極的対策方法 (スコア:0)
今のところ、企業側は受け身な防御方法しかないですが、何か積極的にできる対策って無いですかねえ?
・攻撃側に攻撃を跳ね返して黙らせる→企業側も犯罪者になってしまうw
・攻撃に対する検挙率を高めて、犯罪者を根絶する→それができれば苦労はしない!
・BOTPCの管理者に警告を送れるようにする→管理者不在なPCも山のようにある気がするorz
いい手が思いつかない。
Re:積極的対策方法 (スコア:0)
実現性はおいとくとして、 おもいつくのは。
1. 中継点利用された利用者を、 別のネットワークへ遮断隔離する。 復帰は反省文を書いて提出する。
2. 1.を満たさないISPからの回線速度を制限する。
あたりかな?
1.の対応は事後になるけれど、再発防止の観点から
中継に利用された利用者は、 迷惑でしかないから、 別ネットワークへ切り離していいと思う。
アカウント停止してしまうと、メール受信とか影響でそうだから
ISP契約のメールくらいはやりとりできるようにしないといろいろまずそう。
セキュリティパッチとか設定に気をつかわないと遮断されてしまうかもという思いの
抑止力にも期待したい。
DDosが発生してもISPは、 痛くもかゆくもないとまでは行かないけれど、
何の責任も負う必要ないことがなんの対策もされない原因だよなーとおもってみたり。
防災設備のないビルを合法にしているようなものだと、 思う。
Re:積極的対策方法 (スコア:1)
そういう商売上のハードルを多少回避できそうなもので思いつくのは、egressフィルタを掛ける事かと思う。ただし、これだって憲法で保証されている通信の秘密を保護しようと思うと実現が非常に難しいんじゃないか。
DNSとかNTPのアンプ攻撃だとegressフィルタでは防げない気もする。
今のように世界中で困っているのは防止策がなかなか存在しないからで、対策の実施は高コストにならざるを得ないんだろうねぇ……