5月5日~6日の夜、 大規模な打撃を受けた。 HyperSwap はすでに当社のクラウドソリューションのいくつかを使用しているため、当社はすぐにフロントエンドを移行し、攻撃トラフィックをリダイレクトしてその影響を軽減するよう支援しました。 ハイパースワップ DDoS attack トップ > DR 「Custom Anti-DDoS Solution」を導入 チームは即座に反応。 Aleph Cloud サービスは完全に稼働し続けました。 HyperSwap のインフラストラクチャは当初、プロキシが不足し、DDoS 攻撃に対する十分な保護を備えていませんでした。 主なサーバーが破損した場合、当社のネットワークに接続されます。 IPFS 残念なことに、攻撃の夜、HyperSwapのメインサーバーは圧倒されていた。APIが生きていた間、そのパフォーマンスは大幅に悪化した。彼らのチームは緊急の動きでトラフィックを当社のネットワークにリダイレクトし、我々が完全に対応できる前にいくつかの混乱を引き起こした。 同時に、私たちのDevチームは、私たちの ブラックホールへの攻撃トラフィックを脱出し、状況を安定させる。 internal anti-DDoS system Aleph チームは、IPFS がホストするバージョンがアクセス可能であることを確実にすることによって、迅速に私たちをサポートし、私たちが軽減に取り組んでいる間、ユーザーがアプリにアクセスし続けることを可能にしました。同時に、Imperator チームは、高流量環境のインデックスおよび処理の経験を有し、迅速かつ効果的に行動しました。 Aleph チームは、IPFS がホストするバージョンがアクセス可能であることを確実にすることによって、迅速に私たちをサポートし、私たちが軽減に取り組んでいる間、ユーザーがアプリにアクセスし続けることを可能にしました。同時に、Imperator チームは、高流量環境のインデックスおよび処理の経験を有し、迅速かつ効果的に行動しました。 私たちの側では、HyperSwapチームがウェブサイトを内部のDDoS対策プラットフォームに移行し、攻撃をブラックホールにリダイレクトしました。この事件は、分散型アプリケーションをターゲットの干渉から保護するために開発されたAleph Cloudの実験的なDDoS対策ソリューションの最初の成功した展開でした。 What Is a Remotely-Triggered Black Hole (RTBH)? RTBHフィルタリングは、悪意のあるトラフィックを無路線にリダイレクトすることによって、DDoS攻撃を軽減するために使用されるネットワークセキュリティ技術です。RTBHは、ネットワークの入り口のとして考えてください:有害なトラフィックの洪水が検出されると、RTBHはそれをこのブラックホールに転送し、ネットワークとそのユーザーに到達したり減速したりするのを防ぎます。 次は何? HyperSwap は、その API をデプロイする計画 彼らのアプリケーションの完全に分散化されたバージョンを作成し、将来の攻撃に対応できる。 Aleph Cloud この成功した緩和は、セキュリティ、抵抗性、検閲に対する真の抵抗力を提供する分散型インフラの力を強調します。