カブドットコム証券、DDoS攻撃を38分でブロック 45
ストーリー by headless
阻止 部門より
阻止 部門より
あるAnonymous Coward 曰く、
ネットでの証券売買サービスを手がけるカブドットコム証券のWebサイトがDDoS攻撃を受け、29日9時頃から約36分間にわたってアクセスしづらい状態になっていたとのこと(プレスリリース、 朝日新聞デジタルの記事、日本経済新聞の記事。
同社によると、攻撃検知から約38分後に攻撃のブロックが完了し、Webサイトは復旧したという。
取引システムは攻撃の影響を受けず、情報流出なども発生しなかったとのことだ。同社では事前の管理策を用意していたが、顧客に大きな迷惑をかけたとして謝罪している。
素晴らしい (スコア:5, すばらしい洞察)
攻撃を仕掛けるのは労力の無駄という風潮になるといいな
Re:素晴らしい (スコア:1)
今は労力がタダみたいに安いからなあ
Re: (スコア:0, オフトピック)
確かここって、マイクロソフトの全面協力でシステム構築したとこじゃなかったっけ?
勝手な推測だけど、おそらくここがネット証券系のなかで
システム面では最も頑強性が高いところだと思う。
楽天とかなら1日ぐらい平気でダウンしてそうだ・・・
http://www.security-next.com/002608 [security-next.com]
# ↑から10年、さすがに今は改善されてると信じたい
Re:素晴らしい (スコア:3, 興味深い)
今回は、IIJのサービスが働いたんじゃないかな?
システムリポート
お客さま向けインターネット接続回線
インターネットサービスプロバイダ : IIJ
http://kabu.com/company/monthly_disclosure/system/default.html [kabu.com]
ネットワークプロバイダーにおけるDDoSプロテクションサービスにてアノマリ検知
http://kabu.com/company/pressrelease/info/2017/0629_001.html [kabu.com]
DDoS対策 DDoSプロテクションサービス
https://www.iij.ad.jp/biz/ddos/ [iij.ad.jp]
Re:素晴らしい (スコア:4, 興味深い)
やはり本気のDDosならIXレベルでの対応が必要になるんでしょうね。
となると、IIJの同サービスを選択したカブドットコム証券の関係諸氏に賞賛の嵐!
…になるといいのですが、ややもすれば「営業時間中36分もお客様に迷惑をかけた罪」で有形無形の報復が…とかないといいな。
Re:素晴らしい (スコア:1)
大手ならこの手のサービスを利用するのが当たり前ってなるといいな。
ちょっとずつでも世の中が良い方へ向かうのは素直に応援したい。
Re:素晴らしい (スコア:1)
一方日本の老害SIerは「動的コンテンツにCDN使うなんてwww」とか無知を晒していた。
Re: (スコア:0)
あれは設計が悪いですよねw
Re: (スコア:0)
アメリカとかと違って、日本みたいにもともと10ms以内で応答するような高速ネットワークが整備されてるところではほとんど意味ないでしょ。
Re:素晴らしい (スコア:1)
ソースこれか。
日本ユニシスとマイクロソフトカブドットコム証券のオンライン・トレーディング・システムのデータベース・サーバを、大規模64ビット版Windows®サーバ「ES7000/430」を採用し、本番稼働開始
https://www.unisys.co.jp/news/nr_040226_tieup_ms.html [unisys.co.jp]
Re: (スコア:0)
2014年にリプレースされてる
Re: (スコア:0)
バカの振りしてアンチ誘導するのはやめろ
Re:素晴らしい (スコア:1)
楽天証券が脆弱すぎて当局の指導を受けたのは事実じゃん。
当時はさんざん話題になってたよ。スラドでも取り扱ってなかったっけ?
マイクロソフトうんぬんの話も他の人がリンク張ってくれてるし。
一行も事実がなく推測のみってなコメントこそが推測だったというオチ?
# もしかして楽天の人?10年前の話なんだからそんな気にしなくてもいいじゃん
Re: (スコア:0)
別米だけど、
FSA、システム障害で楽天証券に業務改善命令
https://srad.jp/story/05/11/16/2130255/ [srad.jp]
「ソース出せ」っていうのは真実でないか探すのに時間がかかるときに使うのはいいけど
ググったら5秒で出てくる情報に調べもせずソース示せと書くのはそっちの方がおかしいよ。
Security Nextのリンク付きでコメント書いてるのにコメントを全部読まずに書いてるのか。これまたひどいものだ。
Re: (スコア:0)
>ググったら5秒で出てくる情報
読者10人なら合わせて50秒、1,000人なら5,000秒(83分)だけど、それだけの時間を人類から奪うことを理解しているの?
Re: (スコア:0)
やるじゃん、カブトムシドットコム
Re: (スコア:0)
残念ながら36分間影響が出た時点でカブドットコム証券としては負けで、攻撃者の勝ち。
格安で攻撃してるだろうと思われる一方、証券会社としては攻撃コストより高い被害。
無防備なLinux系IoTデバイスが急増しているので、攻撃に使われるbotが確保しやすく、
攻撃コストはデフレまくり。
DDoS攻撃は小学生のお小遣い程度の料金で実行できるので、DDoS攻撃を実施して
シス管やNOC/SOC/C-SIRTが右往左往しているのを見計らって標的型攻撃を加えたら
ヤバいよね。
DDoS攻撃は労力の無駄と思わせるためには、予めDDoS攻撃を受けてもびくともしない
システムにしておかないとダメなんだけど、それは高いコストがかかる。
当日使ってました (スコア:2, 興味深い)
実際のところはログインしづらいというよりログインできない。(そもそもログイン画面にアクセスできない)
障害発生前にすでに取引ツールでログインした状態でしたが、情報配信系も徐々におかしくなってきて、その後ログアウト状態になりました。
対応自体は素早いと思いますが…。
Re:当日使ってました (スコア:2)
うちも使っていました。
自動売買は無事動作していたので、事なきを得ましたが、
そういう機能まで落ちていたらと思うとぞっとします。
#指値からのリレー売買でした。ロウソク足どおりに売買は9:07頃だったので、DDos攻撃真っただ中だったはず。
Re:当日使ってました (スコア:1)
どれだけの手際で復旧しても、利用者からすれば36分も止まったら噴飯物でしょう。
SBI証券も不安定なときがあるので心配・・・
Re:当日使ってました (スコア:2)
利用者の立場なら、笑っている場合ではないように思えますが……。
svn-init() {
svnadmin create .svnrepo
svn checkout file://$PWD/.svnrepo .
}
JASRACでもやったけど (スコア:1)
これ、いわゆるブラックホールルーティングですかね。BogusなUAだけ放り込むように進化したとか聞いてますが。
リケジョ小町GJ (スコア:1)
リケジョ小町No.98 カブドットコム証券株式会社 太田 有美さん [newswitch.jp]
「就職も研究と関係のない証券業界へ進みました。カブドットコム証券で担当するシステムは会社の心臓部。責任が大きく、やりがいのある仕事です。仮に株式売買システムに障害が生じると、お客さまが大きな損失を被る恐れがあります。それだけは絶対に阻止しなければなりません」
「仕事の課題はセキュリティー対策のレベルアップです。世界中で毎日のように企業がサイバー攻撃を受け、新種のウイルスが生まれていることもあり、対策に終わりはありません。所属部署の有志で自主的な勉強会を重ねていて、専門資格の取得にも挑戦中です。もっとセキュリティーを学びたいですね」
「休日は友人との買い物や公園の散策を楽しみます。お気に入りのスポットは都内の砧公園。春になると桜がとてもきれいなんです。来年の桜の満開が今から楽しみです」
セキュリティ職人の朝は早い
Re: (スコア:0)
日付の入っていない記事は有用性がガタ落ちするのに、なぜ新聞社がそんな手間を惜しむかね…
リケジョさんもカブドットコムを踏み台に今頃は世界に羽ばたいているかもしれんぞ…
積極的対策方法 (スコア:0)
今のところ、企業側は受け身な防御方法しかないですが、何か積極的にできる対策って無いですかねえ?
・攻撃側に攻撃を跳ね返して黙らせる→企業側も犯罪者になってしまうw
・攻撃に対する検挙率を高めて、犯罪者を根絶する→それができれば苦労はしない!
・BOTPCの管理者に警告を送れるようにする→管理者不在なPCも山のようにある気がするorz
いい手が思いつかない。
Re:積極的対策方法 (スコア:2)
即効性はおろか、実現可能性も非常に低いとは思いますが「第2のインターネット」 [it.srad.jp]構築に出資するとかかな?
Re: (スコア:0)
それをやるとブラック証券会社になりそうですがtorの中に取引システム作るとかwwww
Re: (スコア:0)
tor内のサイトってDDoS耐性はどうなんでしょうか。
Re: (スコア:0)
freenetとかならともかくtorはDDoS耐性一切無いよ
Re:積極的対策方法 (スコア:1)
同じくスパムメールも受け手側で「フィルタする」か「メールアドレスを捨てる」ぐらいしか防御手段が無いんですよね。
Re: (スコア:0)
税金をはらって世界警察みたいなのを作る、ってのが最適解じゃないかな。結局のところ、捜査機関がないと犯人は捕まらないし、ローカルな警察じゃやってることが違い過ぎて無理。
Re: (スコア:0)
> 税金をはらって世界警察みたいなのを作る
金楯の内側に入るヨロシ
対価は鍵とソースコードと人権でいいアルヨ
# まぁ程度の差はあれどこも似たような路線行きたがってるが
Re: (スコア:0)
っ インターポール
Re:積極的対策方法 (スコア:2)
銭形のとっつあんは、やってることが違いすぎの典型だろ。
まじで言っておくとインターポールは文字通りローカルの繋ぎ役しかできないから
この場合はまるで役に立たない。
Re:積極的対策方法 (スコア:1)
サイバーセキュリティではグローバルなスレットインテリジェンスが重要になるけど、
そこでシンガポールのインターポールは存在感ある。
> ローカルの繋ぎ役しかできない
よりはかなり役に立ってる。
Re: (スコア:0)
実現性はおいとくとして、 おもいつくのは。
1. 中継点利用された利用者を、 別のネットワークへ遮断隔離する。 復帰は反省文を書いて提出する。
2. 1.を満たさないISPからの回線速度を制限する。
あたりかな?
1.の対応は事後になるけれど、再発防止の観点から
中継に利用された利用者は、 迷惑でしかないから、 別ネットワークへ切り離していいと思う。
アカウント停止してしまうと、メール受信とか影響でそうだから
ISP契約のメールくらいはやりとりできるようにしないといろいろまずそう。
セキュリティパッチとか設定に気をつかわないと遮断されてしまうかもという思いの
抑止力にも期待したい。
DDosが発生してもISPは、 痛くもかゆくもないとまでは行かないけれど、
何の責任も負う必要ないことがなんの対策もされない原因だよなーとおもってみたり。
防災設備のないビルを合法にしているようなものだと、 思う。
Re:積極的対策方法 (スコア:1)
そういう商売上のハードルを多少回避できそうなもので思いつくのは、egressフィルタを掛ける事かと思う。ただし、これだって憲法で保証されている通信の秘密を保護しようと思うと実現が非常に難しいんじゃないか。
DNSとかNTPのアンプ攻撃だとegressフィルタでは防げない気もする。
今のように世界中で困っているのは防止策がなかなか存在しないからで、対策の実施は高コストにならざるを得ないんだろうねぇ……
Re: (スコア:0)
支那畜を滅ぼせばだいたい解決する