アカウント名:
パスワード:
それに気づいても何も対応することなく放置するISP。
対応しないっつーか、法的に出来ないのでは?
ACCSの方から、「この時間にこのIPアドレスから攻撃が来たから、注意してちょ」ってリストをもらえれば、そりゃユーザに直接警告できますけど。 ACCSへのHTTPリクエストを監視して、攻撃っぽかったら警告するなんて仕組みは、また「通信の秘密があるからダメ」と総務省に注意されて終了でしょう。DoS攻撃の中身自体は、ただのHTTPリクエストなんだから。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
Antinnyって情報漏洩だけじゃないんだ (スコア:0)
Re:Antinnyって情報漏洩だけじゃないんだ (スコア:2, 参考になる)
こいつがとてつもない量のDoS攻撃を行うため、ACCSのみならず、感染者が設定しているDNSサーバにまで多大な負荷をかけるという大迷惑なウイルスでした。
ちなみに、これへの対策として、Telecom-ISACが提唱した、ACCSのDNSを引くとブラックホールアドレスになるという手法を取ったというのは有名な話。
Internet Watch: ACCSのWebを停止に追い込んだ700Mbpsを超えるDDoS攻撃の実態 [impress.co.jp]
この活動の一環として、今回の、「悪意のあるソフトウェアの削除ツール」にAntinnyも加えて欲しいって活動もTelecom-ISACがやってたわけです
Re:Antinnyって情報漏洩だけじゃないんだ (スコア:1)
>ACCSのみならず、感染者が設定しているDNSサーバにまで
>多大な負荷をかけるという大迷惑なウイルスでした。
DNSサーバに多大な負荷がかかって障害に発展したのは
一時的な対処療法としてACCSのDNSレコードから攻撃対象の
ホスト名を消したからですね。
削除を取りやめ、Blackholeアドレスにするという手法も、
一時的な対処療法という点で変わりはありません。
このBlackholeアドレスにアクセスしようとしたユーザに
ISPが直接注意をするところもありましたが、砂場の砂を
2,3人で小さいスプーンを使って書き出すようなもの。
ほとんどのISPは自分たちに被害が出なくなれば、もう関係
無いやとばかりに何も対応することはありませんでした。
ウイルス対策ソフトを使わず、Antinnyに感染しっぱなしで
自ら修正することもなく、延々とACCSを攻撃していても
気づかないユーザ。
それに気づいても何も対応することなく放置するISP。
残された手段は「悪意のあるソフトウェアの削除ツール」
だったわけですね。
それでもまだまだ多数の感染PCが残っていますが。
Re:Antinnyって情報漏洩だけじゃないんだ (スコア:0)
対応しないっつーか、法的に出来ないのでは?
ACCSの方から、「この時間にこのIPアドレスから攻撃が来たから、注意してちょ」ってリストをもらえれば、そりゃユーザに直接警告できますけど。
ACCSへのHTTPリクエストを監視して、攻撃っぽかったら警告するなんて仕組みは、また「通信の秘密があるからダメ」と総務省に注意されて終了でしょう。DoS攻撃の中身自体は、ただのHTTPリクエストなんだから。
Re:Antinnyって情報漏洩だけじゃないんだ (スコア:0)
DoSはACCSを攻撃するんじゃなかった?