旧式の「RIPv1」を利用したDDoSリフレクション攻撃が増加(アカマイ) | ScanNetSecurity
2026.02.23(月)

旧式の「RIPv1」を利用したDDoSリフレクション攻撃が増加(アカマイ)

アカマイは、同社のPLXsertを通して新しい「サイバーセキュリティThreat Advisory(脅威アドバイザリ)」を発行した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
「RIPv1」を利用したDDoSリフレクション攻撃の攻撃元となった国
「RIPv1」を利用したDDoSリフレクション攻撃の攻撃元となった国 全 1 枚 拡大写真
アカマイ・テクノロジーズ合同会社(アカマイ)は7月2日、同社のProlexic Security Engineering & Response Team(PLXsert)を通して、新しい「サイバーセキュリティThreat Advisory(脅威アドバイザリ)」を発行したと発表した。このアドバイザリは、旧式のRouting Information Protocolバージョン1(RIPv1)を使用したリフレクション攻撃や増幅攻撃の増加に注意を呼びかけるものとなっている。

RIPv1は、小規模なマルチルータネットワークにおいて、ルート情報を動的に共有する容易な手段。一般的なリクエストは、初回設定時または起動時にRIPが動作するルータから送信され、その後はリクエストを受け取ったすべてのデバイスがルートのリストを応答し、ブロードキャストとして送ることでアップデートを行う。標準的なRIPv1リクエストは1件につき24バイトペイロードと小さい反面、1回のリクエストで504バイトの複数の応答ペイロードが攻撃対象に送信される。このため、攻撃者はRIPv1を利用したDDoSリフレクション攻撃を好むという。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  3. JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

    JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

  4. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  5. 100万人以上の大型事故が前年から 3 倍増 ~ 2025年 上場企業の個人情報漏えい・紛失事故

    100万人以上の大型事故が前年から 3 倍増 ~ 2025年 上場企業の個人情報漏えい・紛失事故

ランキングをもっと見る
PageTop