DDoS攻撃にM2M通信プロコトルCoAPを悪用する新手法(A10) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.04.21(日)

DDoS攻撃にM2M通信プロコトルCoAPを悪用する新手法(A10)

A10は、2019年第1四半期の「A10 DDoS Threat Intelligence Report」を公開した。

調査・レポート・白書 調査・ホワイトペーパー
A10ネットワークス株式会社(A10)は3月29日、2019年第1四半期の「A10 DDoS Threat Intelligence Report」を公開した。同レポートは、グローバルにおける約2,300万のDDoS攻撃ツールの分析を元にしたもの。同四半期には、IoTデバイスを悪用する新たなDDoS攻撃の手段として、M2M通信プロコトル「CoAP(Constrained Application Protocol)」による反射型アンプ攻撃に用いられているIoTデバイスを40万台以上確認した。

攻撃ツールの規模順の上位は、1位が「DNSリゾルバ」、2位が「NTP」、3位が「SSDP(Simple Services Discovery Protocol)」、4位が「SNMP(簡易ネットワーク管理プロトコル)、5位がTFTP(簡易ファイル転送プロトコル)であった。攻撃ツールのホスト国では、中国がもっとも多く6,114,312個、次いで米国(2,636,103個)、以下スペイン、ロシア、韓国、イタリア、インドと続いた。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×