Akamai Diversity

Akamai Japan ブログ

Kazuhiro Nakanishi

Kazuhiro Nakanishi

October 8, 2019 5:00 PM

Web Application Protectorで強化される新機能について

※ このBlog 記事は2019.8.4に執筆されたAkamai Developers Blog 記事を翻訳した内容を元に作成しています。 Akamai Web Application Protector (WAP) は、DDoS攻撃およびWebの脆弱性を狙った攻撃からWebアプリケーションを簡単に保護できるように設計された製品ですが、間もなく種々の新しい強化機能を実装する予定です。改善される領域について、その概要を説明します。(リンクをクリックすると各項目にジャンプします。)

Haru Kaneko

Haru Kaneko

October 2, 2019 1:00 PM

リアルタイムの"ゼロデイ"フィッシング防御

今回は、フィッシング攻撃について、あまり知られていない新たな課題を取り上げます。それは、フィッシングの攻撃キャンペーンが短期に完了されるという特性についてです。 Akamai の調査から、標的を絞った巧妙なフィッシング攻撃ほど、攻撃期間が短いことがわかりました。 フィッシングページを特定して、そこへのアクセスをブロックするという通常の防御策を見てみましょう。

Haru Kaneko

Haru Kaneko

October 2, 2019 12:00 PM

「進め/止まれ」:セキュリティ信号を使って、安全な適応型アクセス制御

デジタルトランスフォーメーションは、組織が安全にITにアクセスするための考え方が大きく変化することを意味しています。セキュリティの中心は、データセンターを離れて各ユーザーの手元に移行しています。従業員の生産性、柔軟なアクセス環境、アプリケーションパフォーマンスの観点から、クラウドを中心とした安全なアクセス環境を構築したいという需要が高まっています。 また、昨今の高度化する脅威に対応するためには、できるだけ多くのユーザー情報を利用したリスク分析をし、適応型のセキュリティを作り上げる事が極めて重要です。それには、時間や場所を問わず全アプリケーションにアクセスしたいユーザーと、アプリケーションを安全に配信することが求められる管理者との間のバランスがなかなか難しいところです。ユーザーがあらゆるデバイスから安全に適時適切なアプリケーションにアクセスできるように、よりスマートな決定を下すためには、多数のセキュリティ信号を確認してリスクを判断する事が必要です。そこで、信号の情報を読み解き、組み合わせることで背景情報を検査する「セキュリティポスチャーコントロール」を実施し、安全なアプリケーションアクセス制御を実現する必要があります。

Kazuhiro Nakanishi

Kazuhiro Nakanishi

September 30, 2019 6:00 PM

解き放たれた、新しい DDoS 攻撃ベクトル 35 Gbps の WSD 攻撃

※ このBlog 記事は2019.9.18にChad Seamanによって執筆されたAkamai Blog 記事を翻訳した内容を元に作成しています。 はじめに Akamai Security Intelligence Response Team(SIRT)のメンバーは、WS-Discovery(WSD)と呼ばれる UDP 増幅テクニックを利用した新しい DDoS ベクトルについて調査してきました。 WSD をめぐる状況について公表されたのは最近ですが、複数の攻撃者がすでにこの DDoS 手法を攻撃の強化に利用し始めています。 Akamai SIRT は WSD の問題が公になる前から予備調査を進めていましたが、Akamai のお客様 1 社が標的となったため、WSD 攻撃の仕組みについて直接的な知識を得ることになりました。この攻撃はゲーム業界を標的としたもので、ピーク時の帯域幅は 35 Gbps に達しました。 インターネット上のデバイスへの WSD プロトコルの実装をさらに調査したところ、重大な懸念が浮上しました。SIRT の調査では、最大で元のバイトサイズの 15,300% の増幅率を達成できることがわかったのです。つまり、WSD はリフレクション増幅率に関する DDoS 攻撃順位の第 4 位に相当することになります。 この記事では、増幅の懸念と推定、プロトコル実装の欠陥、組織にとって可能な防御策など、WSD に関連した調査結果を記します。

Masaharu Imai

Masaharu Imai

September 27, 2019 10:00 AM

パスワード定期変更に関する変遷と不正アクセス対策

Akamai Japanブログでは過去に何度か不正アクセス対策としてBot Managerの紹介をしてきました。 ボットの不正ログインを検知・遮断 - Bot Manager Premier イープラスがチケット買い占めボットを撃退!導入事例と読み解きポイント Botを「いなす」アカマイの技術 〜銀行法改正とスクレイピング〜 本ブログではパスワード定期変更が推奨されていた時代を振り返りながら、昨今の対策事情とBot Managerの位置付けについて説明していきます。

Yuki Matsuzaki

Yuki Matsuzaki

August 28, 2019 1:00 PM

Botを「いなす」アカマイの技術 〜銀行法改正とスクレイピング〜

2017年6月に銀行法が改正・公布され、今年6月1日に施行されました。 注目すべき内容としては、銀行とユーザ(主に預金者)の間に介在し、送金など金融サービスを代行する事業者(電子決済等代行事業者)についてルールが設けられた点です。

Hideki Kobayashi

Hideki Kobayashi

August 28, 2019 12:00 PM

ETPで脅威を検出したクライアントを特定するには

Enterpriseのセキュリティを強化するにあたって、AkamaiではEnterprise Threat Protector: ETPという製品を取り扱っております。この製品はDNSの仕組みを利用し、不正サイトやC&Cサーバへのアクセスを名前解決の段階で検出することを可能としています。 ETPについておさらいしたい方はこちら お客様からよく「DNSへの問い合わせでは問題のあるクライアントを特定することが出来ないのではないか」というお問い合わせを頂きます。 DNSのパケットから入手できるクライアント情報は送信元IPアドレスのみだろう、と思われるのはごもっともです。 ETPでは、脅威を検出したクライアントのホスト名を取得することが可能です。今回は、ホスト名の取得方法をご紹介いたします。

Makoto Masuyama

Makoto Masuyama

July 31, 2019 2:00 PM

Prolexic アタックレポート PCAP及びSIPのご紹介

※ このBlog 記事は2019.6.6に執筆された Akamai Developer Blog 記事を翻訳した内容を元に作成しています。このブログ投稿は、「Prolexicアタックレポート アップグレードのご案内」へのフォローアップ記事です。ここではその発表の一面をより深く掘り下げます。 Prolexicアタックレポートの2つの新しいカテゴリの高度なフォレンジックデータでありますパケットキャプチャ(PCAP)とトップソースIP(SIP)について解説します。

Makoto Masuyama

Makoto Masuyama

July 31, 2019 1:00 PM

Prolexic アタックレポート アップグレードのご案内

※ このBlog 記事は2019.5.23に執筆された Akamai Developer Blog 記事を翻訳した内容を元に作成しています。Prolexicのお客様に対する私たちの主な目標の1つは、できるだけ多くのアタック情報を迅速かつ安全な方法で共有することです。このプロセスはRunbookに基づいた様々なチャネルを介したコミュニケーションや、アクション後のアタックレポートにより、アカマイのSecurity Operations Command Center(SOCC)とお客様の間で緊密に連携して行われます。アタックレポートは、アタックを軽減するSOCCの措置が取られた後にお客様に配信されます。それらにはアタックベクター、ソース、タイミング、帯域幅、パケットレート、ターゲットなどの重要なアタックの詳細が含まれます。 レポートは電子メールの添付ファイルやLuna Control Centerを通してProlexicのお客様と共有されてきました。