ア | イ | ウ | エ | オ |
カ | キ | ク | ケ | コ |
サ | シ | ス | セ | ソ |
タ | チ | ツ | テ | ト |
ナ | ニ | ヌ | ネ | ノ |
ハ | ヒ | フ | ヘ | ホ |
マ | ミ | ム | メ | モ |
ヤ | ユ | ヨ | ||
ラ | リ | ル | レ | ロ |
ワ | ヰ | ヴ | ヱ | ヲ |
ン |
A | B | C | D | E |
F | G | H | I | J |
K | L | M | N | O |
P | Q | R | S | T |
U | V | W | X | Y |
Z | 数字 | 記号 |
巨大なping(ICMP ECHO)パケットを送信することでサービスを停止させる攻撃。
今では歴史的に古い攻撃手法となるが、日々新たに作られるIPの実装においては、意図せずバグとして含んでしまうこともあり、注意が必要な事項である。
手法は極めて簡単である。Windowsでも、古いping.exeでは、次のようにして行なえた。
ping -l 65550 hostname
現在提供されているping.exeは、サイズは65500が最大となり、物理的にPING of Deathができないようになっている。
FreeBSDでは -s オプションでサイズが指定可能なようだが、スーパーユーザー権限が必要で、一般ユーザーは利用出来ないようだ。
Microsoft WindowsやMac OSはもちろん(?)のこと、各種ルーターやネットワークプリンター、そしてFreeBSDやLinuxなどでも発生したことから、大問題となった。
現在では、殆どのシステムにおいて、対策が講じられている。セキュリティシステムにおいては、巨大なPINGパケットを確認したときにはそれをPING of Death攻撃と認識し、ログに記録するものもある。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます