読み方:どす《disk operating system》ディスクオペレーティングシステム
「ドス」に似た言葉
グサリグサザクブスザクリ
のこと。Weblio国語辞典では「Dos」の意味や使い方、用例、類似表現などを解説しています。">

Dosとは何? わかりやすく解説 Weblio辞書 (original) (raw)

DoS」はこの項目へ転送されています。その他の用法については「DOS」をご覧ください。

DoS攻撃(ドスこうげき、: denial-of-service attack、Dosアタック)は、情報セキュリティにおける可用性侵害する攻撃手法のひとつ。

ウェブサービスを稼働しているサーバネットワークなどのリソース(資源)に意図的に過剰な負荷をかけたり脆弱性をついたりすることでサービスを妨害する。

概要

DoS攻撃には2種類の類型がある[1][2]

第1の類型は、ウェブサービスに大量のリクエストや巨大なデータを送りつけるなどしてサービスを利用不能にするフラッド攻撃(Flood=「洪水」)である[3]

第2の類型は、サービスの脆弱性を利用して例外処理をさせることでサービスを利用不能にする攻撃である。

攻撃の目的

主な目的はサービスの可用性を侵害する事である。具体的には、トラフィックの増大によるネットワークの遅延、サーバやサイトへのアクセス不能といったものがあげられる[4]

しかし、被害者に経済的ダメージを負わせる事を目的として行われる場合には、EDoS攻撃 (Economic DoS Attack) と呼ばれることもある[5]。EDoS攻撃の一種であるヨーヨー攻撃(Yo-yo Atack)では、大量のトラフィックを送信する(スケールアップを引き起こす)ことと、そのバーストを停止する(結果としてスケールダウンを引き起こす)ことを繰り返すことで、クラウドサービスの利用者に高額な課金を発生させることができる[6][7][8][9][10]

DDoS攻撃(分散型サービス妨害攻撃)

図:StacheldrahtによるDDoS攻撃

フラッド型のDoS攻撃には、大量のマシンから1つのサービスに、一斉にDoS攻撃を仕掛けるDDoS攻撃(ディードスこうげき、分散型サービス妨害攻撃、Distributed Denial of Service attack)という類型がある。DDoS攻撃は、複数のシステムを使用して、サーバー、ネットワークデバイス、またはトラフィックとリンクして、利用可能なリソースを圧倒し、正当なユーザーに応答できないようにする攻撃である[11]

DDoS攻撃の類型は2つある。

協調分散型DoS攻撃

第1のものは、攻撃者がマルウェアなどで大量のマシン(**踏み台)を不正に乗っ取った上で、それらのマシンから一斉にDoS攻撃を仕掛ける協調分散型DoS攻撃**である[12]。通常、異なるネットワーク上の約3〜5ノード以上が関与する。

DRDoS攻撃

第2の類型は、DRDoS攻撃(Distributed Reflective Denial of Service attack。DoSリフレクション攻撃分散反射型DoS攻撃[13][14] と呼ばれる。DRDoS攻撃では、攻撃者が攻撃対象のマシンになりすまして大量のマシンに何らかのリクエストを一斉に送信する。するとリクエストを受け取ったマシン達は攻撃対象のマシンに向かって一斉に返答を返すことになるので、攻撃対象のマシンには大量の返答が集中し、高負荷がかかることになる[15]。DRDoS攻撃は協調分散型DDoS攻撃と異なりマルウェアなどで踏み台を乗っ取らなくても実行可能なため攻撃が発覚しづらい。また、DRDos攻撃の中には、リクエストした情報よりも送信される応答の情報のほうが多くなる性質を利用した増幅攻撃(AMP攻撃)というものもある。

例えば、Domain Name System(DNS)を利用したDNSリフレクター攻撃(DNSリフレクター攻撃、DNS amplification attacks、DNS amp攻撃、DNSリフレクション攻撃とも)では、攻撃者が1つ以上の公開DNSサーバーにDNS名前解決リクエストを送信し、標的の被害者の送信元IPアドレスを偽装する。攻撃者はできるだけ多くの情報を要求しようとし、それによって標的の被害者に送信されるDNS応答を増幅する。リクエストのサイズは応答よりも大幅に小さいため、攻撃者は容易に標的に向けられるトラフィック量を増加させることができる[16][17]

他にも主なDRDoS攻撃として、 ICMP echoを利用した**Smurf攻撃**などがある。

DRDoS攻撃に使える主なプロトコルとして、TCPSYN、ACK、DATA、NULLICMPのECHO Request、Time Stamp Request、Address Mask Request、およびUDP、IP pkt (low TTL)、DNS query がある[18]

Simple Network Management Protocol (SNMP) や Network Time Protocol (NTP) 、NetBIOSネームサーバやRPCポートマップなどへのリクエストを利用する攻撃も観測されている[19]

協調分散型DDoS攻撃とDRDoS攻撃が組み合わされることもある[20]。DDoS攻撃の規模は近年拡大し続けており、2016年には毎秒テラビットを超えるまでになった。[21][22]

攻撃手法

フラッド型のDoS攻撃は、ウェブ上に公開されている様々なサービスに対して行うことができるので、攻撃対象となるサービスごとにフラッド攻撃が存在する。

HTTPフラッド攻撃

HTTPは、Webページの閲覧やフォーム送信など、ブラウザベースのインターネットリクエストの基盤となっており、悪意のあるトラフィックと通常のトラフィックを区別するのが難しい。攻撃者は通常、ボットネットを利用して、大量の攻撃トラフィックを発生させる。HTTP GET攻撃では、攻撃者は、複数のコンピューターやデバイスを使って、標的のサーバーに対し画像やファイルなどへのリクエストを大量に送信する。HTTP POST攻撃では、大量のPOSTリクエストを直接サーバーに送りつけることで、サーバーの処理能力を飽和させ、サービス拒否を引き起こす。

HTTPフラッド攻撃の中でも、ウェブブラウザに備わっているページの再読み込み機能を使用し、Webサーバに大量にリクエストを送りつける攻撃はF5アタックF5攻撃)と呼ばれることがある。この名称は、「F5キーを連打する攻撃」であることに由来する。Windows上で動作するウェブブラウザでは、F5キーが更新機能に割り当てられていることが多いため、F5キーを押下するたびにWebサーバにリクエストが送られることになる。なお、Ctrl+RでもF5アタックと同じリクエストを送ることができる。

SYNフラッド攻撃

TCPの3ウェイ・ハンドシェイクでは2つのマシンA,BがTCP接続をする際、Aが通信要求SYNパケットを送信し、BがSYN/ACKパケットを送信し、最後にAがACKパケットを送るという手順をたどる。SYNフラッド攻撃では攻撃者が攻撃対象のマシンに対しSYNパケットを大量に送りつけ、それらすべてに対するSYN/ACKパケットを攻撃対象に発行させる。しかし攻撃者はそれらのSYN/ACKパケットに対しACKパケットを返信しない。これにより攻撃対象はタイムアウトになるまでいつまでもACKパケットを待ち続けることとなり、リソースを食いつぶされてしまう。対策としてはRFC 4987ファイアーウォールプロキシの利用といった一般的手法の他、SYN cookies、TCP half-open(英語版)、SYN Cacheといった手法が記載されている。

ティアドロップ攻撃およびLand攻撃

ティアドロップ攻撃(Teardrop attack)は、重複した、または大きすぎるペイロードを持つ、不正なIPフラグメントを標的マシンに送信することを含む。これは、TCP/IPのフラグメンテーション再構築コードのバグのために、さまざまなオペレーティングシステムをクラッシュさせる可能性がある[23]Windows 3.1xWindows 95Windows NTオペレーティングシステム、およびバージョン2.0.32および2.1.63より前のLinuxのバージョンがこの攻撃に対して脆弱である[24]

IPヘッダのフィールドの1つに「フラグメントオフセット」フィールドがあり、これはフラグメント化されたパケットに含まれるデータの開始位置などの情報を、元のパケットのデータに対して示す。1つのフラグメント化されたパケットのサイズやオフセットなどの情報が、次のフラグメント化されたパケットのものと異なる場合、パケットを再構築できず、サービス拒否状態に陥る[25]

また、攻撃者が送り主と送信先を一致させたパケットを送りつけると無限ループにはまるなどの脆弱性を利用したLand攻撃というものも存在する。

Internet Control Message Protocol (ICMP) フラッド攻撃

ICMPは発信元の偽装が容易なので、DoS攻撃を行う攻撃者にとって身元がわかりにくいという利点がある。

ICMPを利用したものにはICMP echo request (を利用したping)を攻撃対象に大量に送り続ける**ICMP echoフラッド攻撃(pingフラッド攻撃)や、踏み台にICMP echo requestをブロードキャストする事でICMP echo replyを攻撃対象に集めるDRDDoS攻撃であるSmurf攻撃**がある。

Smurf攻撃は、特定のマシンではなく、ネットワークのブロードキャストアドレスを介して特定のネットワーク上のすべてのコンピュータホストにパケットを送信できる、誤って設定されたネットワークデバイスに依存している。攻撃者は、送信元アドレスを被害者のアドレスに見せかけて偽装した大量のIPパケットを送信する[26] 。ネットワーク上のほとんどのデバイスは、デフォルトで、送信元IPアドレスに返信を送信することでこれに応答する。これらのパケットを受信して応答するネットワーク上のマシンの数が非常に多い場合、被害者のコンピュータはトラフィックで溢れかえることになる。これにより被害者のコンピュータが過負荷になり、このような攻撃中には使用不能になることさえある。[27]

Pingフラッドは、被害者に圧倒的な数のpingパケットを送信することに基づいている。通常、Unix系ホストの「ping」コマンドが使用される[注釈 1]。これは非常に簡単に開始でき、主な要件は被害者よりも大きな帯域幅へのアクセスである。Ping of deathは、被害者に不正な形式のpingパケットを送信することに基づいており、脆弱なシステムではシステムクラッシュを引き起こす。BlackNurse攻撃は、必要なDestination Port Unreachable ICMPパケットを利用する攻撃の一例である。1996年に発見されて以降この脆弱性は防がれているため、この手法はほぼ通用しなくなっている。

UDPフラッド攻撃

UDPはコネクションレスのサービスであるため発信元の偽装が容易である。DoS攻撃を行う攻撃者にとって身元がわかりにくいという利点がある。

UDPに対してもUDPポートに対して大量のトラフィックを送信するUDPフラッド攻撃があり、UDPを利用したDRDDoS攻撃をUDPベース増幅攻撃(UDP-Based Amplification Attack)と呼ぶ。

UDPベース増幅攻撃の中でもNTPの実装であるntpdのmonlistコマンドを使った攻撃は増幅率が高く、19倍から206倍の増幅率に達する[28]。このコマンドはNTPサーバが過去にやり取りしたアドレスを最大で600件返すものであり、ntpdにおけるコマンドを利用した攻撃が2013年に観測されている[29][30]。なおntpdのバージョン4.2.7p26以降はこのコマンドを悪用できないよう修正されている。

この他にもSSDPRIPv1を利用したUDPベース増幅攻撃がある[31][32]

Nuke

Nuke(ニューク)は、断片化された、またはその他の無効なICMPパケットを標的に送信する、コンピュータネットワークに対する旧式のサービス妨害攻撃である。これは、変更されたpingユーティリティを使用してこの破損データを繰り返し送信することによって達成され、影響を受けたコンピュータを完全に停止するまで遅くする。ある程度の知名度を得たNuke攻撃の具体例としてWinNukeがあり、これはWindows 95の「NetBIOS over TCP/IP」の脆弱性を悪用したものである。帯域外データの文字列が被害者のマシンのTCPポート139に送信され、ロックアップしてBlue Screen of Deathを表示させた。[33]

Slow DoS攻撃

長時間にわたってWebサーバがコネクションを維持してくれることを悪用して能力を浪費する[34]。次のような攻撃がある[35]

Slow HTTP POST(RUDY:R-U-Dead-Yet?)

RUDY攻撃は、ウェブアプリケーションに対し、ウェブサーバー上で利用可能なセッションを枯渇させることで攻撃を行う。前述のSlowlorisとよく似ており、RUDYは終わりのないPOST送信と任意に大きなcontent-lengthヘッダ値を送信することでセッションを停止状態に保つ。

スローリード攻撃

スローリード攻撃は、正当なアプリケーション層リクエストを送信するが、応答を非常にゆっくりと読み取ることで、接続をより長く開いたままにし、サーバーの接続プールを枯渇させることを狙う。スローリードは、TCP受信ウィンドウサイズに非常に小さな値を通知し、同時にクライアントのTCP受信バッファをゆっくりと空にすることで達成され、非常に低いデータフローレートを引き起こす。

リフレクション攻撃

リフレクション攻撃は分散型サービス妨害攻撃は、ある種の偽造されたリクエストを非常に多数のコンピュータに送信し、それらのコンピュータがリクエストに応答するように仕向けることを含む場合がある。IPスプーフィングを使用して、送信元アドレスは標的の被害者のものに設定される。これは、すべての応答が標的に送られ(そしてフラッディングする)ことを意味する。この反射攻撃の形態は、時に「分散反射型サービス妨害DRDoS)」攻撃と呼ばれる。[37] ICMPエコーリクエスト攻撃(Smurf攻撃)は、フラッディングホストが誤って設定されたネットワークのブロードキャストアドレスにエコーリクエストを送信し、それによってホストが被害者にエコーリプライパケットを送信するように誘い込むため、反射攻撃の一形態と見なすことができる。いくつかの初期のDDoSプログラムは、この攻撃の分散形式を実装していた。

メールボム

単純に所定のメールアドレスに対して、サイズの大きいメールや大量のメールを大量発信することを意味する。メール発信時には単に電子メールクライアント(メールの送受信用ソフトウェア・メールの受信や閲覧といった機能を備える)から送信する場合もあれば、クラッキング用のマルウェアなどを利用してメールサーバに同一メッセージの大量送信を直接指示する方法や、更にはDDoS攻撃(分散DoS攻撃)のように複数コンピュータをリモート操作して送信を指示する場合もある。

パルシングゾンビ

パルシングゾンビとは、ウェブサイトをクラッシュさせるのではなく、単に遅くすることを目的として、断続的かつ短時間のフラッディングを開始するよう指示された侵害されたコンピュータのことである。このタイプの攻撃は「サービス低下攻撃」と呼ばれ、検出がより困難な場合があり、長期間にわたってウェブサイトへの接続を妨害し、サービス妨害攻撃よりも全体的により大きな混乱を引き起こす可能性がある[38][39] 。サービス低下攻撃の露見は、サーバーが本当に攻撃されているのか、それとも通常よりも高い正当なトラフィック負荷を経験しているのかを識別する問題によってさらに複雑になる[40]

DDoS恐喝

2015年、DD4BCのようなDDoSボットネットが台頭し、金融機関を標的にした[41] 。サイバー恐喝者は通常、低レベルの攻撃から始め、ビットコインで身代金が支払われなければより大規模な攻撃が実行されるという警告を発する[42] 。セキュリティ専門家は、標的とされたウェブサイトに身代金を支払わないよう推奨している。攻撃者は、標的が支払う準備ができていると認識すると、長期的な恐喝計画に移行する傾向がある[43]

チャレンジ・コラプサー(CC)攻撃

チャレンジ・コラプサー(CC)攻撃は、標準的なHTTPリクエストが標的のウェブサーバーに頻繁に送信される攻撃である。リクエスト内のURIは、複雑で時間のかかるアルゴリズムやデータベース操作を必要とし、標的のウェブサーバーのリソースを枯渇させる可能性がある。[44][45][46] 2004年、KiKiというニックネームの中国人ハッカーが、Collapsarという名前のNSFOCUSファイアウォールを攻撃するためにこの種のリクエストを送信するハッキングツールを発明し、そのハッキングツールはチャレンジ・コラプサー、略して「CC」として知られるようになった。その結果、このタイプの攻撃は「CC攻撃」という名前が付けられた[47]

恒久的サービス妨害攻撃(PDoS)

恒久的サービス妨害(PDoS)は、俗にフラッシング(phlashing)としても知られ[48]、システムに深刻なダメージを与え、ハードウェアの交換または再インストールを必要とさせる攻撃である。[49] 分散型サービス妨害攻撃とは異なり、PDoS攻撃は、被害者のハードウェア(ルーター、プリンター、その他のネットワーク機器など)の管理インターフェースに対するリモート管理を許可するセキュリティ上の欠陥を悪用する。攻撃者はこれらの脆弱性を利用して、デバイスのファームウェアを改変、破損、または欠陥のあるファームウェアイメージに置き換える。このプロセスは、正当に行われる場合は「フラッシング」として知られている。その目的は、デバイスをブリック化し、修理または交換されるまで本来の目的のために使用できなくすることである。PDoSは純粋なハードウェア標的の攻撃であり、DDoS攻撃でボットネットを使用するよりもはるかに速く、必要なリソースも少ない。これらの特徴と、ネットワーク対応の組み込みデバイスにおけるセキュリティエクスプロイトの可能性と高い確率のため、この技術は多くのハッキングコミュニティの注目を集めている。BrickerBotは、IoTデバイスを標的としたマルウェアで、PDoS攻撃を使用して標的を無効化した[50] 。PhlashDanceは、Rich Smith(ヒューレット・パッカードのシステムセキュリティラボの従業員)によって作成されたツールで、2008年に英国ロンドンで開催されたEUSecWest応用セキュリティ会議でPDoSの脆弱性を検出および実証するために使用された[51]

Miraiボットネット

Miraiボットネットは、コンピュータワームを使用してインターネット上の何十万ものIoTデバイスに感染させることで機能する。このワームはネットワークやシステムを通じて広がり、サーモスタット、Wi-Fi対応の時計、洗濯機など、保護が不十分なIoTデバイスを乗っ取る[52] 。所有者やユーザーは通常、デバイスが感染したときにすぐには気づかない。IoTデバイス自体が攻撃の直接の標的ではなく、より大きな攻撃の一部として使用される[53]。 ハッカーが望む数のデバイスを奴隷化すると、それらのデバイスにISPに接続しようとするよう指示する。2016年10月、MiraiボットネットがTwitterNetflixなどのサイトのISPであるDynを攻撃し、 数時間アクセス不能になった[52]

SACK Panic

最大セグメントサイズと選択的確認応答(SACK)を操作することで、リモートのピアがLinuxカーネル内で整数オーバーフローを引き起こし、サービス拒否を発生させ、潜在的にカーネルパニックを引き起こす可能性がある。[54] Jonathan Looneyは2019年6月17日にCVE-2019-11477, CVE-2019-11478, CVE-2019-11479を発見した。[55]

シュルー攻撃

シュルー攻撃は、攻撃者が中間者攻撃の技術を用いるTCPに対するサービス妨害攻撃である。これは、TCPの再送タイムアウトメカニズムの弱点を悪用し、短く同期されたトラフィックのバーストを使用して、同じリンク上のTCP接続を妨害する[56]

高度な低帯域幅分散型サービス妨害攻撃

高度な低帯域幅DDoS攻撃は、より少ないトラフィックを使用し、被害者のシステム設計の弱点を狙うことでその効果を高めるDoSの一形態である。つまり、攻撃者はシステムに複雑なリクエストからなるトラフィックを送信する[57] 。基本的に、高度なDDoS攻撃は、使用するトラフィックが少ないためコストが低く、サイズが小さいため特定がより困難であり、フロー制御メカニズムによって保護されているシステムに損害を与える能力を持っている[57][58]

TTL失効攻撃

TTL値が1以下のパケットを破棄する方が、より高いTTL値を持つパケットを転送するよりも多くのルーターリソースを消費する。TTL失効によりパケットが破棄されると、ルーターのCPUはICMP時間超過応答を生成して送信する必要がある。これらの応答を多数生成すると、ルーターのCPUが過負荷になる可能性がある[59]

UPnP攻撃

UPnP攻撃は、Universal Plug and Play(UPnP)プロトコルの既存の脆弱性を利用して、ネットワークセキュリティを迂回し、標的のネットワークとサーバーをフラッディングする。この攻撃はDNS増幅技術に基づいているが、攻撃メカニズムは、ある外部ソースからのリクエストを別の外部ソースに転送するUPnPルーターである。UPnPルーターは、偽のIPアドレスから予期しないUDPポートでデータを返し、トラフィックのフラッドを停止するための単純なアクションを取ることをより困難にする。インパーバの研究者によると、この攻撃を阻止する最も効果的な方法は、企業がUPnPルーターをロックダウンすることである[60][61]

SSDP反射攻撃

2014年、Simple Service Discovery Protocol(SSDP)が「SSDP反射攻撃」として知られるDDoS攻撃で使用されていることが発見された。多くのデバイス(一部の家庭用ルーターを含む)には、UPnPソフトウェアに脆弱性があり、攻撃者はUDPポート1900からの応答を自分の選択した宛先アドレスに取得できる。数千台のデバイスからなるボットネットを使用すると、攻撃者は十分なパケットレートを生成し、帯域幅を占有してリンクを飽和させ、サービスの拒否を引き起こすことができる。[62][63][64] この弱点のため、ネットワーク企業のCloudflareはSSDPを「Stupidly Simple DDoS Protocol(とてつもなく単純なDDoSプロトコル)」と表現している[64]

電話サービス妨害

Voice over IPは、発信者番号偽装を通じて通話の発信元を偽装することを可能にしながら、大量の電話音声通話の不正な発信を安価かつ容易に自動化できるようにした。米国の連邦捜査局によると、電話サービス妨害(TDoS)は、さまざまな詐欺計画の一部として現れている。

TDoSはインターネット電話がない場合でも成立する。2002年ニューハンプシャー州上院議員選挙電話妨害スキャンダルでは、テレマーケティング業者が選挙日に電話バンクを妨害するために政敵に偽の通話を大量に発信するために使用された。関連する悪用には、SMSフラッディング攻撃や、送信側で紙のループを使用したブラックファックスまたは連続ファックス送信が含まれる。

攻撃ツール

防御技法

この節の加筆が望まれています。 (2015年12月)

各サイトにおける防御技法

インターネットサービスプロバイダにおける防御技法

攻撃の副作用

バックスキャッター

コンピュータネットワークセキュリティでは、スプーフィングされたDoS攻撃の副作用としてバックスキャッターが発生する。この種の攻撃では、攻撃者は被害者に送信されたIPパケットの送信元アドレスをスプーフィング (偽造)する。一般に、被害者のマシンはなりすましパケットと正当なパケットを区別できないため、被害者は通常どおりになりすましパケットに応答するが、この応答がバックスキャッターと呼ばれる[72]

攻撃者が送信元アドレスをランダムにスプーフィングしている場合、被害者からのバックスキャッター応答パケットはランダムな宛先に送信される。バックスキャッターの観測は、DoS攻撃の間接的な証拠となる。

「バックスキャッター分析」とは、IPアドレス空間の統計的に有意な部分に到着するバックスキャッターパケットを観察して、DoS攻撃と被害者の特性を判断することである。

事件

JAL

2024年12月26日午前7時24分頃、何者か(ラザルスや韓国のハッカー集団が関与している可能性も指摘されているが、確実的な証拠はない。)がJALの社内外のシステムをつなぐネットワーク機器に対してDDoS攻撃を行い、手荷物預かりシステムや、予約システムなどの航空運用に関わる重要なシステムが一時停止。国内線国際線計71便の遅延や4時間以上の遅れが発生した。顧客データ流出やウイルス感染などは確認されず、システムも約6時間で復旧した[73]

MafiaBoy

2000年2月にカナダ人の15歳の少年が6日間にわたってボットネットYahoo!CNNAmazon.comなどの人気が非常に高いサイトに対してDDoS攻撃を行い、ターゲットにしたサイトをサービス不能状態に陥らせ、自身の行動をインターネット上のIRCチャットルームで吹聴し、逮捕された。この事件は国際的に大きく取り上げられた。

米国 Yahoo!

パソコンを利用した踏み台は、一台当たりの計算・通信能力は低いが、膨大な数が利用される事から、従来のサーバを利用したDDoS攻撃よりも甚大な被害を発生させやすい。有名なものとして2002年2月に米国Yahoo!がこの攻撃を受け、アクセス不能になるという被害を受けている。また特に大規模な感染事件を引き起こすコンピュータウイルスのなかには、当初よりDDoS攻撃を意図して設計されたと推察されるものも見られ、2002年頃から活動が確認されているコンピュータウイルスによって形成された攻撃用パソコンネットワークにより、企業脅迫事件の発生が危惧されている。

コスタリカ ブックメーカー等

2004年前後には、ブックメーカー(公的な賭けを取りまとめている企業・団体等)のサイトが攻撃をうけ業務を妨害され、脅迫された事件[74] や、英国の大学生が学費の捻出に一案を講じて莫大な利益を生んだMillion Dollar Home Page脅迫を受けたケースも報じられている。

ニコニコ動画(β)

2007年2月20日からDDoSによる攻撃を受けて正常に運営できる状態ではなくなり、同年2月22日からサービスを一時停止する事態となった[75][76]

2ちゃんねる(現・5ちゃんねる

同掲示板サイトは度々DoS攻撃の標的にされており、中でも大規模なものが2010年3月、バンクーバーオリンピックの時期に起きている。韓国語ネットコミュニティ「ネイバー」や「ダウム」上から2ちゃんねるに対して攻撃が呼びかけられ、これにより一部のサーバーがダウンの後故障し、データが失われた。2chのサーバーが設置されている米国カリフォルニア州のデータセンター運営企業(Pacific Internet Exchange)は「米国公的機関に対し、米国企業に対するサイバーテロとして調査依頼する準備をしている」[77]と発表した。

岡崎市立中央図書館事件

DoS攻撃とは到底呼べないような通常の「常識的」で「礼儀正しい」設計のクローラが原因であっても、極端に脆弱なシステムにおいては問題を引き起こす場合がある。2010年5月のこの事件はその代表的な例であり、三菱電機インフォメーションシステムズの致命的な不具合をもつシステム、その不具合を認めない岡崎市立中央図書館、警察担当者の無知および自白の強要が重なり、逮捕勾留に至る[78] 結果となった。この事例の法的な見解については、2010年7月時点では未だ議論の対象[79] となっている。

アノニマスによるペイバック作戦

2010年9月にアノニマスによって、インターネット上の不正コピー行為に対応する団体等に対してDDoS攻撃が行われた。引き続いて2010年12月、アノニマスは、ウィキリークスへの寄付受付を停止した銀行やクレジットカード決済会社のWebサイトに対してDDoS攻撃を実行した(作戦名:アサンジの復讐作戦)[80]

ソニーのプレイステーションネットワーク

2011年4月、アノニマスはソニーのインターネット配信サービス「PlayStation Network」のサーバに対してもDDoS攻撃を放った[81]

Dynサイバーアタック

2016年10月21日、大手ウェブサイトなどのドメイン管理システムを運営しているインターネット管理企業Dyn (企業)(英語版)に対して、断続的なDDoS攻撃が行われた。結果、Amazon.comPaypalNetflixTwitterRedditSpotify、Gov.UK(英国政府ウェブサイト)、ニューヨーク・タイムズウォール・ストリート・ジャーナルなど多くのウェブサイトサービスがオフラインになるなどの支障が出ていた[82][83]。セキュリティー企業などによると、今回の攻撃はセキュリティの弱い監視カメラルータープリンターなどのIoT機器を乗っ取るマルウェアMiraiによって引き起こされ、1.2テラビット毎秒の通信負荷がかけられたものとみている[83][84]

GitHub

2018年3月1日、GitHubに対して、最高1.35テラビット毎秒の断続的な攻撃が行われたが、AkamaiのDDoS軽減サービスを使用することによって、無効化することに成功した[85]

脚注

注釈

  1. ^ Windowsシステムの-tフラグは標的を圧倒する能力がはるかに低く、また-l(サイズ)フラグはWindowsで65500を超えるパケットサイズの送信を許可しない。

出典

  1. ^ネットワークセキュリティ関連用語集(アルファベット順)「DoS attack (Denial of Service attack: サービス妨害攻撃)」”. IPA. 2016年7月7日時点のオリジナルよりアーカイブ。2016年7月25日閲覧。
  2. ^Dos/DDoS 対策について” (PDF). 警察庁技術対策課 (2003年6月3日). 2016年10月4日時点のオリジナルよりアーカイブ。2016年7月25日閲覧。
  3. ^ Taghavi Zargar, Saman (2013年11月). “A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks” (英語). IEEE Communications Surveys & Tutorials. pp. 2046–2069. 2014年3月7日時点のオリジナルよりアーカイブ。2025年7月22日閲覧。
  4. ^Security Tip” (2013年2月6日). 2013年3月6日時点のオリジナルよりアーカイブ。2015年12月19日閲覧。
  5. ^EDoS攻撃”. IT用語辞典 e-words. 2016年7月25日閲覧。
  6. ^ Goud, Naveen (2022年5月2日). “Know more about YO-YO DDoS Attacks - Cybersecurity Insiders” (英語). Cybersecurity Insiders. https://www.cybersecurity-insiders.com/know-more-about-yo-yo-ddos-attacks/ 2025年7月22日閲覧。
  7. ^DDoS Attacks on Cloud Auto-scaling Mechanisms” (英語). Red Hat Research. 2025年7月22日閲覧。
  8. ^ Sides, Mor; Bremler-Barr, Anat; Rosensweig, Elisha (17 August 2015). “Yo-Yo Attack: Vulnerability In Auto-scaling Mechanism”. ACM SIGCOMM Computer Communication Review 45 (4): 103–104. doi:10.1145/2829988.2790017. https://dl.acm.org/doi/10.1145/2829988.2790017.
  9. ^ Barr, Anat; Ben David, Ronen (2021). “Kubernetes Autoscaling: Yo Yo Attack Vulnerability and Mitigation”. Proceedings of the 11th International Conference on Cloud Computing and Services Science. pp. 34–44. arXiv:2105.00542. doi:10.5220/0010397900340044. ISBN 978-989-758-510-4
  10. ^ Xu, Xiaoqiong; Li, Jin; Yu, Hongfang; Luo, Long; Wei, Xuetao; Sun, Gang (2020). “Towards Yo-Yo attack mitigation in cloud auto-scaling mechanism”. Digital Communications and Networks 6 (3): 369–376. doi:10.1016/j.dcan.2019.07.002.
  11. ^ ウィリアム・スターリングス『Foundations of Modern Networking: SDN, NFV, QoE, IoT, and Cloud』Addison-Wesley Professional、2015年、ISBN 0134175395
  12. ^ “Has Your Website Been Bitten By a Zombie?”. Cloudbric. (2015年8月3日). オリジナルの2015年9月23日時点におけるアーカイブ。. https://web.archive.org/web/20150923050323/http://blog.cloudbric.com/2015/08/has-your-website-been-bitten-by-zombie.html 2025年7月22日閲覧。
  13. ^ Christian Rossow. “Amplification Hell: Revisiting Network Protocols for DDoS Abuse” (PDF). Internet Society. 2014年3月9日時点のオリジナルよりアーカイブ。2015年12月23日閲覧。
  14. ^ Taghavi Zargar, Saman (2013年11月). “A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks”. IEEE COMMUNICATIONS SURVEYS & TUTORIALS. pp. 2046-2069. 2015年12月20日閲覧。
  15. ^DRDoS攻撃 【 Distributed Reflection Denial of Service 】 DoSリフレクション攻撃”. IT用語辞典 e-words. 2016年7月25日閲覧。
  16. ^DNS Amplification Attacks”. ISOTF (2006年). 2010年12月14日時点のオリジナルよりアーカイブ。2025年7月22日閲覧。
  17. ^Alert (TA13-088A) DNS Amplification Attacks”. US-CERT (2013年7月8日). 2025年7月22日閲覧。
  18. ^インターネット情報インフラ防護のための技術調査調査報告書”. IPA ISEC. 2016年7月25日閲覧。
  19. ^Akamai Warns Of 3 New Reflection DDoS Attack Vectors”. Akamai (2015年10月28日). 2015年12月29日閲覧。
  20. ^ Patrikakis, C.; Masikos, M.; Zouraraki, O. (December 2004). “Distributed Denial of Service Attacks”. The Internet Protocol Journal 7 (4): 13-35. http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_7-4/dos_attacks.html.
  21. ^ Goodin, Dan (2016年9月28日). “Record-breaking DDoS reportedly delivered by >145k hacked cameras”. Ars Technica. 2016年10月2日時点のオリジナルよりアーカイブ。2025年7月22日閲覧。
  22. ^ Khandelwal, Swati (2016年9月26日). “World's largest 1 Tbps DDoS Attack launched from 152,000 hacked Smart Devices”. The Hacker News. 2016年9月30日時点のオリジナルよりアーカイブ。2025年7月22日閲覧。
  23. ^CERT Advisory CA-1997-28 IP Denial-of-Service Attacks”. CERT (1998年). 2014年7月18日閲覧。
  24. ^CA-1997-28: IP Denial-of-Service Attacks”. CERT/CC (1997年12月16日). 2015年12月19日閲覧。
  25. ^ Bhardwaj, Akashdeep (2023-06-12), “Solutions for DDoS Attacks on Cloud Environment”, New Age Cyber Threat Mitigation for Cloud Computing Networks (BENTHAM SCIENCE PUBLISHERS): pp. 42–55, doi:10.2174/9789815136111123010006, ISBN 978-981-5136-11-1, http://dx.doi.org/10.2174/9789815136111123010006 2024年2月9日閲覧。
  26. ^ Sun, Fei Xian (2011). “Danger Theory Based Risk Evaluation Model for Smurf Attacks” (英語). Key Engineering Materials 467-469: 515–521. doi:10.4028/www.scientific.net/KEM.467-469.515. ISSN 1662-9795. https://www.scientific.net/KEM.467-469.515.
  27. ^Types of DDoS Attacks”. Distributed Denial of Service Attacks(DDoS) Resources, Pervasive Technology Labs at Indiana University. Advanced Networking Management Lab (ANML) (2009年12月3日). 2010年9月14日時点のオリジナルよりアーカイブ。2025年7月22日閲覧。
  28. ^NTP増幅攻撃で“史上最大規模”を上回るDDoS攻撃発生”. @IT. 2025年5月31日閲覧。
  29. ^ Kiyuna and Conyers (2015). Cyberwarfare Sourcebook. Lulu.com. ISBN 978-1329063945
  30. ^ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起”. JPCERT/CC (2014年1月15日). 2015年12月23日閲覧。
  31. ^ 高橋 睦美 (2015年10月21日). “ハードルがますます下がるDDoS攻撃、経路途中での防御を追求するアカマイ”. @IT. https://atmarkit.itmedia.co.jp/ait/articles/1510/21/news062.html 2015年12月24日閲覧。
  32. ^Alert (TA14-017A) UDP-Based Amplification Attacks” (2014年1月17日). 2015年12月28日閲覧。
  33. ^What Is a Nuke?”. security.radware.com. 2025年7月22日閲覧。
  34. ^Slow HTTP DoS Attack に対する注意喚起について” (PDF). @police (2015年12月16日). 2015年12月19日閲覧。
  35. ^ David Senecal (2013年9月12日). “Slow DoS on the Rise”. Akamai. 2015年12月19日閲覧。
  36. ^OWASP Plan - Strawman - Layer_7_DDOS.pdf”. Open Web Application Security Project (2014年3月18日). 2022年10月9日時点のオリジナルよりアーカイブ。2025年7月22日閲覧。
  37. ^ Rossow, Christian (2014年2月). “Amplification Hell: Revisiting Network Protocols for DDoS Abuse”. Internet Society. 2016年3月4日時点のオリジナルよりアーカイブ。2025年7月22日閲覧。
  38. ^ Encyclopaedia Of Information Technology. Atlantic Publishers & Distributors. (2007). p. 397. ISBN 978-81-269-0752-6
  39. ^ Schwabach, Aaron (2006). Internet and the Law. ABC-CLIO. p. 325. ISBN 978-1-85109-731-9
  40. ^ Lu, Xicheng; Wei Zhao (2005). Networking and Mobile Computing. Birkhäuser. p. 424. ISBN 978-3-540-28102-3
  41. ^ “Who's Behind DDoS Attacks and How Can You Protect Your Website?”. Cloudbric. (2015年9月10日). http://blog.cloudbric.com/2015/09/whos-behind-ddos-attacks-and-how-can.html 2025年7月22日閲覧。
  42. ^ Solon, Olivia (2015年9月9日). “Cyber-Extortionists Targeting the Financial Sector Are Demanding Bitcoin Ransoms”. Bloomberg. https://www.bloomberg.com/news/articles/2015-09-09/bitcoin-ddos-ransom-demands-raise-dd4bc-profile?mod=djemRiskCompliance 2025年7月22日閲覧。
  43. ^ Greenberg, Adam (2015年9月14日). “Akamai warns of increased activity from DDoS extortion group”. SC Magazine. オリジナルの2015年9月16日時点におけるアーカイブ。. https://web.archive.org/web/20150916165521/http://www.scmagazineuk.com/akamai-warns-of-increased-activity-from-ddos-extortion-group/article/438333/ 2025年7月22日閲覧。
  44. ^What Is a CC Attack?” (英語). HUAWEI CLOUD-Grow With Intelligence. 2019年3月5日時点のオリジナルよりアーカイブ。2025年7月22日閲覧。
  45. ^ 刘鹏. “CC (challenge collapsar) attack defending method, device and system” (英語). Google Patents. 2019年3月5日時点のオリジナルよりアーカイブ。2025年7月22日閲覧。
  46. ^ 曾宪力. “CC (Challenge Collapsar) attack protection method and device” (英語). Google Patents. 2019年3月5日時点のオリジナルよりアーカイブ。2025年7月22日閲覧。
  47. ^史上最臭名昭著的黑客工具 CC的前世今生” (中国語). NetEase. 驱动中国网(北京) (2014年7月24日). 2019年3月5日時点のオリジナルよりアーカイブ。2025年7月22日閲覧。
  48. ^ Leyden, John (2008年5月21日). “Phlashing attack thrashes embedded systems”. The Register. https://www.theregister.co.uk/2008/05/21/phlashing/ 2009年3月7日閲覧。
  49. ^ Jackson Higgins, Kelly (2008年5月19日). “Permanent Denial-of-Service Attack Sabotages Hardware”. Dark Reading. 2008年12月8日時点のオリジナルよりアーカイブ。2025年7月22日閲覧。
  50. ^"BrickerBot" Results In PDoS Attack”. Radware (2017年5月4日). 2025年7月22日閲覧。
  51. ^EUSecWest Applied Security Conference: London, U.K.”. EUSecWest (2008年). 2009年2月1日時点のオリジナルよりアーカイブ。2025年7月22日閲覧。
  52. ^ a b Kolias, Constantinos; Kambourakis, Georgios; Stavrou, Angelos; Voas, Jeffrey (2017). “DDoS in the IoT: Mirai and Other Botnets” (英語). Computer 50 (7): 80–84. doi:10.1109/MC.2017.201.
  53. ^ Kuzmanovic, Aleksandar; Knightly, Edward W. (2003-08-25). “Low-rate TCP-targeted denial of service attacks: The shrew vs. The mice and elephants”. Proceedings of the 2003 conference on Applications, technologies, architectures, and protocols for computer communications. ACM. pp. 75–86. doi:10.1145/863955.863966. ISBN 978-1581137354
  54. ^SACK Panic and Other TCP Denial of Service Issues”. Ubuntu Wiki (2019年6月17日). 2019年6月19日時点のオリジナルよりアーカイブ。2019年6月21日閲覧。
  55. ^CVE-2019-11479”. CVE. 2019年6月21日時点のオリジナルよりアーカイブ。2019年6月21日閲覧。
  56. ^ Yu Chen; Kai Hwang; Yu-Kwong Kwok (2005). “Filtering of shrew DDoS attacks in frequency domain”. The IEEE Conference on Local Computer Networks 30th Anniversary (LCN'05)l. pp. 8 pp. doi:10.1109/LCN.2005.70. hdl:10722/45910. ISBN 978-0-7695-2421-4
  57. ^ a b Ben-Porat, U.; Bremler-Barr, A.; Levy, H. (2013-05-01). “Vulnerability of Network Mechanisms to Sophisticated DDoS Attacks”. IEEE Transactions on Computers 62 (5): 1031–1043. doi:10.1109/TC.2012.49. ISSN 0018-9340.
  58. ^ orbitalsatelite (2016年9月8日). “Slow HTTP Test”. SourceForge. 2025年7月22日閲覧。
  59. ^TTL Expiry Attack Identification and Mitigation”. シスコシステムズ. 2025年7月22日閲覧。
  60. ^ “New DDoS Attack Method Leverages UPnP” (英語). Dark Reading. https://www.darkreading.com/new-ddos-attack-method-leverages-upnp/d/d-id/1331799 2025年7月22日閲覧。
  61. ^ “New DDoS Attack Method Demands a Fresh Approach to Amplification Assault Mitigation” (英語). Blog|Imperva. (2018年5月14日). https://www.imperva.com/blog/archive/new-ddos-attack-method-demands-a-fresh-approach-to-amplification-assault-mitigation/ 2025年7月22日閲覧。
  62. ^Multi-State Information Sharing and Analysis Center”. CIS. 2025年7月22日閲覧。
  63. ^UDP-Based Amplification Attacks” (2019年12月18日). 2025年7月22日閲覧。
  64. ^ a b Majkowski, Marek (2017年6月28日). “Stupidly Simple DDoS Protocol (SSDP) generates 100 Gbps DDoS”. The Cloudflare Blog. 2024年11月20日閲覧。
  65. ^FBI — Phony Phone Calls Distract Consumers from Genuine Theft”. FBI.gov (2010年5月11日). 2025年7月22日閲覧。
  66. ^Internet Crime Complaint Center's (IC3) Scam Alerts January 7, 2013”. IC3.gov (2013年1月7日). 2025年7月22日閲覧。
  67. ^ Glenn Greenwald (2014年7月15日). “HACKING ONLINE POLLS AND OTHER WAYS BRITISH SPIES SEEK TO CONTROL THE INTERNET”. The Intercept_. 2015年12月25日閲覧。
  68. ^Magic Network Monitoring DDoS testing guide”. Cloudflare. 2024年6月11日閲覧。
  69. ^ Ukraine, IT Army of. “Instructions for setting up DDOS attacks - IT ARMY of Ukraine” (英語). itarmy.com.ua. 2025年5月31日閲覧。
  70. ^送信元 IP アドレスを詐称したパケットのフィルタリング”. JPCERT/CC (2005年8月17日). 2015年12月26日閲覧。
  71. ^ 齋藤衛「DoS攻撃:3.1 DoS/DDoS攻撃対策(1)〜ISPにおけるDDoS対策の現状と課題〜」『情報処理』第54巻第5号、情報処理学会 ; 1960-、2013年4月、468-474頁、ISSN 0447-8053NAID 40019679402
  72. ^Backscatter Analysis (2001)”. Animations. Cooperative Association for Internet Data Analysis. 2013年12月11日閲覧。
  73. ^ デジファミ (2024年12月27日). “JALへのサイバー攻撃はどこから行われた?背景と影響・犯人像と狙いを分析”. デジファミ. 2025年2月13日閲覧。
  74. ^ 浅川 佳秀 訳『サイバー・クライム』講談社、2011年。ISBN 4062166275
  75. ^ニコニコ動画(β) | サービス一時停止のお知らせ”. ニコニコ動画. ニワンゴ (2007年2月23日). 2007年2月23日時点のオリジナルよりアーカイブ。2021年7月3日閲覧。
  76. ^ 三柳英樹 (2007年2月23日). “「ニコニコ動画」にDDoS攻撃、サービスを一時停止”. INTERNET Watch. インプレス. 2021年7月3日閲覧。
  77. ^2chサーバのデータセンター、「サイバーテロ」として米機関に調査依頼へ”. ITmedia NEWS. 2025年5月31日閲覧。
  78. ^Librahack : 容疑者から見た岡崎図書館事件”. librahack.jp. 2025年5月31日閲覧。
  79. ^第1回「技術屋と法律屋の座談会」のご案内”. in-law.jp. 2025年5月31日閲覧。
  80. ^Operation Payback - Part of a series on Anonymous”. know your meme. 2015年6月26日閲覧。
  81. ^ソニーはなぜハッカーに狙われたのか、「アノニマス」の正体”. 東洋経済ONLINE (2011年6月8日). 2016年1月1日閲覧。
  82. ^米で大規模サイバー攻撃 ツイッターやアマゾン被害”. 日本経済新聞 (2016年10月22日). 2025年5月31日閲覧。
  83. ^ a b Burgess, Matt (2016年10月24日). “米国で「大規模DDoS攻撃」発生:Netflix、Twitter、Spotifyがダウン”. WIRED.jp. 2025年5月31日閲覧。
  84. ^ Woolf, Nicky (2016年10月28日). “DDoS attack that disrupted internet was largest of its kind in history, experts say” (英語). The Guardian. ISSN 0261-3077. https://www.theguardian.com/technology/2016/oct/26/ddos-attack-dyn-mirai-botnet 2016年10月28日閲覧。
  85. ^ Taniguchi, Munenori. “GitHubに最大1.35TbpsのDDoS攻撃発生。断続的にサービス停止も、短時間で復旧果たす - Engadget Japanese” (日本語). Engadget JP. https://japanese.engadget.com/2018/03/01/github-1-35tbps-ddos 2025年5月31日閲覧。

関連項目

外部リンク

表 話 脆弱性、攻撃手法、エクスプロイトと対策
インジェクション (CWE-74)・入力検証不備 不適切な入力確認 (CWE-20) OSコマンドインジェクション (CWE-78) クロスサイトスクリプティング (XSS) (CWE-79) SQLインジェクション (CWE-89) LDAPインジェクション (CWE-90) コードインジェクション (CWE-94) HTTPヘッダ・インジェクション (CWE-113) HTTPレスポンススプリッティング(英語版) (CWE-113) 書式文字列攻撃 (CWE-134) XML外部実体攻撃 (XXE) (CWE-611) Insecure Deserialization(英語版)(CWE-502) ファイルインクルード脆弱性(英語版) Mass Assignment脆弱性(英語版プロンプトインジェクション
Web・ブラウザ・クライアント関連 ディレクトリトラバーサル (CWE-22) クロスサイトリクエストフォージェリ (CSRF) (CWE-352) Webキャッシュポイゾニング (CWE-444) サーバサイド・リクエストフォージェリ (SSRF) (CWE-918) IDNホモグラフ攻撃 (CWE-1007) クリックジャッキング (CWE-1021) クロスサイトトレーシング (XST) DNSリバインディング クロスサイト・クッキング リファラスプーフィング(英語版) (CWE-601) クロスゾーンスクリプティング(英語版
認証・セッション・なりすまし セッションハイジャック (CWE-287) IPスプーフィング (CWE-290) クレデンシャル・スタッフィング (CWE-307) DNSスプーフィング (CWE-345) セッションフィクセーション (CWE-384) パス・ザ・ハッシュ攻撃 (CWE-522) ファーミング (CAPEC-89) フィッシング (詐欺) (CAPEC-98) リプレイ攻撃 中間者攻撃 (MITM) ARPスプーフィング MITB攻撃 悪魔の双子攻撃 セッションポイズニング(英語版) Kerberoasting(英語版) クッキーモンスター攻撃(英語版) クッキースタッフィング(英語版) in-sessionフィッシング(英語版) Eメールスプーフィング(英語版) MOTS攻撃(英語版
システム・メモリ・並行処理 バッファオーバーフロー (CWE-119) [[]] (CWE-121) スタックバッファオーバーフロー(英語版Off-by-oneエラー (CWE-193) Return-to-libc攻撃 競合状態 (Race Condition) (CWE-362) Time-of-check to time-of-use (TOCTOU) (CWE-367) TCPシーケンス番号予測攻撃 JITスプレー Spectre Use After Free(英語版) ダングリングポインタ(英語版
暗号・サイドチャネル・ハードウェア サイドチャネル攻撃 (CWE-203) 平文 保存(CWE-312) 暗号アルゴリズムの脆弱性 (CWE-327) [POODLE]](CWE-757) KRACK(CWE-757) 誕生日攻撃 Meltdown CRIME Intel ME(英語版) Lazy FP state restore(英語版) TLBleed(英語版) スナーフィング(英語版) コールドブート攻撃(英語版
可用性侵害 (DoS攻撃) DoS攻撃 (CWE-400) ICMP echoフラッド Smurf攻撃 SYN flood UDPフラッド攻撃 HTTP Flood スローロリス_(DOS攻撃ツール) ZIP爆弾 (CWE-409) Billion laughs攻撃 (XML爆弾) (CWE-776) メールボム クリアチャネル評価攻撃(英語版
対策・防御技術 ファイアウォール Web Application Firewall (WAF) 侵入検知システム (IDS) 侵入防止システム (IPS) Endpoint Detection and Response (EDR) Endpoint Protection Platform(EPP) User and Entity Behavior Analytics(UEBA) Security information and event management (SIEM) Security Orchestration, Automation and Response (SOAR) Cloud access security broker (CASB) 多要素認証 (MFA) Content Security Policy (CSP) HTTP Strict Transport Security (HSTS) Outbound Port 25 Blocking(OP25B) Wi-Fi Protected Access セキュリティ・バイ・デザイン (SBD) ソフトウェア・サプライチェーン ゼロトラスト・セキュリティモデル コンテントスニッフィング(英語版
関連項目・ツール マルウェア セキュリティホール クラッキング 脆弱性情報データベース ブラウザクラッシャー シェルコード Metasploit OWASP Sshnuke 脆弱性情報データベース (CVE/JVN) 脆弱性報奨金制度 Nikto Web Scanner(英語版) w3af(英語版) 隠れ通信路(英語版
嫌がらせ
暴力破壊 私刑 体罰 校内暴力 家庭内暴力 ジェンダーバイオレンス デートDV ドメスティックバイオレンス 言葉の暴力 暴言やじ 数の暴力 ストーカー ぶつかり男 アシッドアタック 破壊行為 落書き バイトテロ 日勤教育
虐待 児童虐待 兄弟姉妹間の虐待 高齢者虐待 障害者虐待 動物虐待 身体的虐待 心理的虐待 ヤングケアラー ガスライティング 過干渉 ネグレクト 経済的虐待
いじめ 職場いじめ 性的いじめ しかと 村八分 共同絶交 吊し上げ 悪口 誹謗中傷 自粛警察 人物破壊 ほめ殺し 私刑 連座
差別 人種差別 身長差別 言語差別 年齢差別 性差別 女性差別 男性差別 障害者差別 部落差別 職業差別 性風俗産業に対する差別 学歴差別 迫害 えこひいき(ひいき) ヘイトスピーチ(憎悪表現) ルッキズム 侮蔑
ハラスメント パワーハラスメント セクシャルハラスメント マタニティハラスメント モラルハラスメント レイシャルハラスメント SOGIハラスメント アルコールハラスメント スモークハラスメント アカデミックハラスメント ドクターハラスメント ブラッドタイプ・ハラスメント エレクトロニック・ハラスメント ソーシャルメディア・ハラスメント スメルハラスメント ヌードルハラスメント ロジカルハラスメント オワハラ マルハラ カスタマーハラスメント エイジハラスメント
ネット ネットいじめ ネットリンチ サイバーストーカー DoS攻撃 サイバーテロ サイバー暴力 チェーンメール スパム(迷惑メール) 荒らし 晒し 炎上 いじめ動画 ハッピー・スラッピング リベンジポルノ グーグル八分 クラッキング スワッティング Kiwi Farms 破産者マップ
交通 あおり運転 当たり屋 幅寄せ 割り込み 共同危険行為 マンスプレッディング
表現・思想 同調圧力 村社会 ネガティブ・キャンペーン モラル・パニック 宗教的迫害 洗脳
その他 愉快犯 悪戯 情報漏洩 風説の流布 迷惑電話 偽装 コインテルプロ ムービング・ゴールポスト ブラック企業 トナラー
被害 死亡 創傷 心的外傷(トラウマ) 心的外傷後ストレス障害(PTSD) 急性ストレス障害(ASD) 複雑性PTSD 適応障害 被虐待女性症候群 共依存 引きこもり 8050問題 ストックホルム症候群 リマ症候群 報道被害 風評被害 片親引き離し症候群 冤罪 人質司法 倒産廃業破産 解雇失業
暴行罪 傷害罪 殺人罪 放火罪 脅迫罪 恐喝罪 強要罪 逮捕・監禁罪 信用毀損罪・業務妨害罪 詐欺罪 窃盗罪 名誉毀損罪 侮辱罪 器物損壊罪 自殺教唆罪 住居侵入罪 性犯罪 不同意性交等罪 不同意わいせつ罪 偽証罪 虚偽告訴罪 組織犯罪 憎悪犯罪(ヘイトクライム) 少年犯罪 盗撮 盗聴 不法投棄 ポイ捨て
法律 治安維持法 組織的な犯罪の処罰及び犯罪収益の規制等に関する法律(組織犯罪処罰法) 軽犯罪法 児童虐待の防止等に関する法律(児童虐待防止法) いじめ防止対策推進法 暴力団員による不当な行為の防止等に関する法律(暴力団対策法) 破壊活動防止法 国会議事堂等周辺地域及び外国公館等周辺地域の静穏の保持に関する法律(静穏保持法) 騒音規制法 公衆等脅迫目的の犯罪行為のための資金等の提供等の処罰に関する法律(テロ資金提供処罰法) 配偶者からの暴力の防止及び被害者の保護等に関する法律(DV防止法) ストーカー行為等の規制等に関する法律 酒に酔つて公衆に迷惑をかける行為の防止等に関する法律(酩酊防止法) 高齢者の虐待の防止、高齢者の養護者に対する支援等に関する法律(高齢者虐待防止法) 障害者虐待の防止、障害者の養護者に対する支援等に関する法律(障害者虐待防止法) 性的な姿態を撮影する行為等の処罰及び押収物に記録された性的な姿態の影像に係る電磁的記録の消去等に関する法律(性的姿態撮影等処罰法)
条例 公安条例 迷惑防止条例 暴力団排除条例 暴走族追放条例 拡声機暴騒音規制条例 いじめ防止条例
条約 仕事の世界における暴力及びハラスメントの撤廃に関する条約(ハラスメント禁止条約)
Category:暴力Category:人権侵害