TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

プロトコル: CoAP

DDoS攻撃にM2M通信プロコトルCoAPを悪用する新手法(A10)

【ニュース】 ◆DDoS攻撃にM2M通信プロコトルCoAPを悪用する新手法(A10) (NetSecurity, 2019/04/01 08:00) https://scan.netsecurity.ne.jp/article/2019/04/01/42156.html

「DDoS攻撃、次の大きな標的はIoT機器に使われるCoAPプロトコル」--米研究者が指摘

【図表】 出典: https://japan.zdnet.com/article/35129893/ 【ニュース】 ◆「DDoS攻撃、次の大きな標的はIoT機器に使われるCoAPプロトコル」--米研究者が指摘 (ZDNet, 2018/12/14 06:30) https://japan.zdnet.com/article/35129893/

M2M通信を支えるプロトコル「MQTT」「CoAP」が抱える課題、さまざまな攻撃の可能性

【要点】 ◎CoAPは、UDPのため、IPアドレスを偽装する攻撃に適し、最大増幅率は 32倍 【ニュース】 ◆M2M通信を支えるプロトコル「MQTT」「CoAP」が抱える課題、さまざまな攻撃の可能性 (Trendmicro, 2018/12/11) https://www.trendmicro.com/jp/iot-security/…

マシン・ツー・マシン(M2M)技術における設計および実装上の脆弱性

【ブログ】 ◆マシン・ツー・マシン(M2M)技術における設計および実装上の脆弱性 (Trendmicro, 2018/12/10) https://blog.trendmicro.co.jp/archives/19933

MQTT and CoAP: Security and Privacy Issues in IoT and IIoT Communication Protocols We looked into MQTT brokers and CoAP servers around the world

【ニュース】 ◆MQTT and CoAP: Security and Privacy Issues in IoT and IIoT Communication Protocols (Trendmicro, 2018/12/04) https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/mqtt-and-coap-security-and-privacy-issues-in-iot…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023