DDoS攻撃にM2M通信プロコトルCoAPを悪用する新手法(A10) | ScanNetSecurity
2020.03.30(月)

DDoS攻撃にM2M通信プロコトルCoAPを悪用する新手法(A10)

A10は、2019年第1四半期の「A10 DDoS Threat Intelligence Report」を公開した。

調査・レポート・白書 調査・ホワイトペーパー
A10ネットワークス株式会社(A10)は3月29日、2019年第1四半期の「A10 DDoS Threat Intelligence Report」を公開した。同レポートは、グローバルにおける約2,300万のDDoS攻撃ツールの分析を元にしたもの。同四半期には、IoTデバイスを悪用する新たなDDoS攻撃の手段として、M2M通信プロコトル「CoAP(Constrained Application Protocol)」による反射型アンプ攻撃に用いられているIoTデバイスを40万台以上確認した。

攻撃ツールの規模順の上位は、1位が「DNSリゾルバ」、2位が「NTP」、3位が「SSDP(Simple Services Discovery Protocol)」、4位が「SNMP(簡易ネットワーク管理プロトコル)、5位がTFTP(簡易ファイル転送プロトコル)であった。攻撃ツールのホスト国では、中国がもっとも多く6,114,312個、次いで米国(2,636,103個)、以下スペイン、ロシア、韓国、イタリア、インドと続いた。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×