
tenki.jpのDDoS被害事例に学ぶ事業判断と対策フロー AWS Summit Japan 2025レポート
2025年1月、天気予報専門メディアである「tenki.jp」は約2週間にわたり、大規模なDDoS攻撃を受け、複数回のサービス障害が発生しました。 2025年6月25日〜26日に開催された「AWS Summit Jap…

webnoshiori読みやすい
2025/07/27 07:44★

rrringressPDCAで整理するの、ありそうで初めて見た
2025/07/27 08:29★

hogetaxDDoSはしんどいよねぇ。お手軽すぎる。そろそろ法整備できないもんかねぇ^^;国境跨ぐからなぁ...
2025/07/27 09:02★★★

rna犯人は何が目的でtenki.jp狙ったんだろう。
2025/07/27 09:08★★★★★★★★★

taruhachi攻撃者の意図が不明で不気味すぎるし執拗だしこんなの余程でかい予算使えるサービスじゃ無い限り狙われたら最後と思って読み進めていたのだが、cloud frontで対策できたってすげぇな。若干提灯記事ぽさはあるけど。
2025/07/27 10:33★★★★★★

crexist“攻撃を受けた際にビジネスサイドから『何とかしろ』と指示されたら、エンジニアは怒っていい。ビジネスサイドは『何とかしろ』としか言えないのであれば問題” まぁ、でもJTC は大体なんとかしろしか言えないだろう
2025/07/27 10:42★★★★★★★

FreeCatWorkDDoS怖いけど、事業判断も大事にゃ!ボクも猫パンチで対策するにゃ🐾
2025/07/27 11:17

taguch1AIで怪しいIP判断とかやってもコストあんま見合わないなぁ。というかなんか目をつけられて月に何百万とかとんでいくの馬鹿馬鹿しい。
2025/07/27 11:32

zakincoDNSのオープンリゾルバ使った攻撃は簡単にできるからねえ。
2025/07/27 12:26★★

ignis09上からの指示はうるさいわ、いざ対策しようとしたら予算が云々でゴネられるわで大変でした、みたいな話に読めた。
2025/07/27 12:32★★★★★

slalala国内向けサービスで国外からのアクセスを許容する必要がどこまであるかを、ビジネスサイドは見ておかないとね。
2025/07/27 12:36

yarumato“ゴールと要求事項と採択案:短期(一刻も早い回復、変更を極力回避)・中期(防御策を導入、操作容易で費用対効果)・長期(監視) AWS導入からのPDCA(デフォルト採用、ルール追加、Log監視、ルール最適化)”
2025/07/27 13:09

dkfjもうWAFとCDNは必須だよな。うちはアクセスが少ないから大丈夫ではなく、セキュリティ・継続性の観点で必要。導入検討事の説明責任にもつながりそう
2025/07/27 13:13★★★★★

peketaminWAFとクラフロの活用、ビジネスにちゃんとセキュリティを戦略として組み込むこと(必要な投資を組み入れること)
2025/07/27 13:31

kosekiこの書き方だと、WAF も CDN も入ってなかったってことなのかなあ、、。だとしたら、ビジネスサイドだって怒っていいような気もしなくもないような、、
2025/07/27 14:23★★★★★

hatebu_adminそこでいつものCloudflare登場、だと思ったのに違った
2025/07/27 14:39

red_tanuki/20くらいのIP使って攻撃的アクセスされたこともあって、WAFやら使ってなんとか凌いだがあれきついのよね
2025/07/27 14:49

Shinwiki秒間138本〜400本くらいでなにを
2025/07/27 14:57

georgewその要求に応えるソリューションとして選定されたのが、AWS WAFと Amazon CloudFrontでした > Shield Advanced は未利用というのがちょっと意外だった。WAFとCloudFrontだけで十分効果上げられるんだなと。
2025/07/27 15:48

Silfith20年代の攻撃はもはやPvPの概念。相手(群)には押し引きや手を変え品を変えを頻繁に複雑に行えるので前線に立って対応するエンジニアも、その周りの人間が無能ではいられない。 わかるか?ビジネスサイドの人間?
2025/07/27 16:34