<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>DDoS &#8211; 記下來</title>
	<atom:link href="https://noter.tw/tag/ddos/feed/" rel="self" type="application/rss+xml" />
	<link>https://noter.tw</link>
	<description>一路上踩到的坑、遇到的問題，一點一滴記下來，希望能幫助到需要的人~</description>
	<lastBuildDate>Tue, 15 Oct 2024 14:31:03 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.3</generator>

<image>
	<url>https://noter.tw/wp-content/uploads/cropped-old-1130742_1920-1-32x32.jpg</url>
	<title>DDoS &#8211; 記下來</title>
	<link>https://noter.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>電玩要通關，安全先過關</title>
		<link>https://noter.tw/12603/%e9%9b%bb%e7%8e%a9%e8%a6%81%e9%80%9a%e9%97%9c%ef%bc%8c%e5%ae%89%e5%85%a8%e5%85%88%e9%81%8e%e9%97%9c/</link>
					<comments>https://noter.tw/12603/%e9%9b%bb%e7%8e%a9%e8%a6%81%e9%80%9a%e9%97%9c%ef%bc%8c%e5%ae%89%e5%85%a8%e5%85%88%e9%81%8e%e9%97%9c/#respond</comments>
		
		<dc:creator><![CDATA[Collab.]]></dc:creator>
		<pubDate>Tue, 30 Jan 2024 15:58:38 +0000</pubDate>
				<category><![CDATA[投稿]]></category>
		<category><![CDATA[帳戶駭客]]></category>
		<category><![CDATA[釣魚詐騙]]></category>
		<category><![CDATA[惡意軟體]]></category>
		<category><![CDATA[遊戲作弊]]></category>
		<category><![CDATA[網路安源]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[電玩產業]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[資訊安全]]></category>
		<category><![CDATA[資安]]></category>
		<category><![CDATA[金融欺詐]]></category>
		<category><![CDATA[Surfshark VPN]]></category>
		<category><![CDATA[VPN Chrome]]></category>
		<category><![CDATA[Surfshark]]></category>
		<guid isPermaLink="false">https://noter.tw/?p=12603</guid>

					<description><![CDATA[<p>電子遊戲產業可謂是全球最大的娛樂產業。僅在2022年，市值就超過1970億美元。全球Covid大疫情讓各行各業叫苦連天，唯有遊戲產業在2019年和2021年期間，實現驚人的26％增長率。各路玩家試圖打破封鎖的單調生活，期望在疫情期間，能與朋友和家人保持聯繫。</p>
<p>這篇文章 <a rel="nofollow" href="https://noter.tw/12603/%e9%9b%bb%e7%8e%a9%e8%a6%81%e9%80%9a%e9%97%9c%ef%bc%8c%e5%ae%89%e5%85%a8%e5%85%88%e9%81%8e%e9%97%9c/" data-wpel-link="internal">電玩要通關，安全先過關</a> 最早出現於 <a rel="nofollow" href="https://noter.tw" data-wpel-link="internal">記下來</a>。</p>
]]></description>
										<content:encoded><![CDATA[
<p>電子遊戲產業可謂是全球最大的娛樂產業。僅在2022年，市值就超過1970億美元。全球Covid大疫情讓各行各業叫苦連天，唯有遊戲產業在<a data-wpel-link="exclude" href="https://m.jiemian.com/article/6917724.html" target="_blank" rel="noreferrer noopener follow" class="wpel-icon-right">2019年和2021年期間，實現驚人的26％增長率<span class="wpel-icon wpel-image wpel-icon-6"></span></a>。各路玩家試圖打破封鎖的單調生活，期望在疫情期間，能與朋友和家人保持聯繫。</p>



<span id="more-12603"></span>



<p>因此，線上遊戲領域見證了一股空前的人氣潮流，吸引數百萬用戶參與其中。這種增長不僅是對遊戲技術進步的證明，還表明當代人社交和娛樂方式的轉變趨勢。然而，這種增長也帶來極大的網絡安全威脅風險。近年來，遊戲世界頻發網絡安全事件。其中，不乏行業領先的遊戲平台。此外，線上遊戲平台的高調違規行為不僅暴露了程式漏洞，還展示出網絡安全措施不充分帶來的嚴重後果。其中包括資料洩露，暴露玩家的個人和財務訊息，以及導致遊戲服務中斷的網絡攻擊。</p>



<p>對於個人玩家來說，這種安全漏洞可能導致身份被盜和金融欺詐。在某些情況下，駭客可以獲得:</p>



<ul class="wp-block-list">
<li>未經授權訪問遊戲帳戶，導致遊戲進度丟失</li>



<li>盜竊遊戲內資產</li>



<li>非法使用與這些帳戶相關聯的信用卡。</li>
</ul>



<p>此外，這些違規行為可能還會傷害遊戲公司與用戶之間的信任感，從而降低遊戲體驗的品質。</p>



<p>玩家通常信任遊戲平台，願意提供敏感的個人資訊，以便他們可以使用真實的貨幣或加密貨幣交換遊戲內的寶貴物品。然而，這兩種類型的資料都頗有價值，容易吸引駭客竊取。不良用戶通常會使用不當手段截取資料，或是線上轉售資料，亦或轉移到他們帳戶的資料庫裡面。有些駭客甚至會嘗試查找和利用安全漏洞，以干擾遊戲過程。若服務中斷，必會對遊戲公司的聲譽和財務造成重大損害。</p>



<p>本文將著重介紹網絡安全在電玩世界的重要性。線上娛樂與潛在安全風險緊密相關。對於玩家而言，唯有充分認識網絡威脅，才能有效保護個人訊息，確保遊戲流暢進行。因此，我們將探討遊戲中常見的網絡安全挑戰，如駭客攻擊和釣魚詐騙，並提供實用的安全遊戲實踐建議。</p>



<figure class="wp-block-image size-large is-resized"><img decoding="async" src="https://lh3.googleusercontent.com/pw/ABLVV844M6YJuX2u3B6A8FJxf_g7H7IJxTwxLPjkMHnNQb6_3LYZVPLMbqu4hVs0wObuwf-jH1SONkz79lvXHpMFJTBNSa9mogFfHnlTPv0c446DQ8Fb-NHNiarowUCIZuwlIfZVsijT_QnE2H1ZQCerkcdP=w1794-h1043-s-rw-gm" alt="ABLVV844M6YJuX2u3B6A8FJxf g7H7IJxTwxLPjkMHnNQb6 3LYZVPLMbqu4hVs0wObuwf jH1SONkz79lvXHpMFJTBNSa9mogFfHnlTPv0c446DQ8Fb NHNiarowUCIZuwlIfZVsijT QnE2H1ZQCerkcdP=w1794 h1043 s rw gm 電玩要通關，安全先過關" style="width:840px;height:auto" title="電玩要通關，安全先過關"><figcaption class="wp-element-caption"><a href="https://pixabay.com/illustrations/hacker-cybersecurity-matrix-8033977/" target="_blank" rel="noreferrer noopener nofollow external" data-wpel-link="external" class="wpel-icon-right">Pixabay<span class="wpel-icon wpel-image wpel-icon-6"></span></a></figcaption></figure>



<h2 class="wp-block-heading para">1. 帳戶駭客</h2>



<p>遊戲帳戶常常成為駭客攻擊的目標，因為這些帳戶包含高價值的遊戲物品和貨幣，这些遊戲資產可以轉售為真實貨幣。駭客可能還會尋求訪問與這些帳戶相關聯的個人訊息。</p>



<p>個人身份識別資訊（PII）洩漏是一種資料洩漏型攻擊。駭客從中收集有價值的個人訊息，進行非法使用或對外出售。資料可通過不同的手段進行收集，譬如操縱遊戲中的表格以收集個人資訊，攻擊用於保存遊戲用戶資訊的資料庫，或利用開發人員的程式錯誤或程式漏洞導致資料曝露。收集的資料包括了電子郵件和密碼、信用卡資訊、設備資訊以及其他個人敏感資料。</p>



<p>電玩遊戲向來是資料庫洩漏的重災區，因為遊戲平台通常會自動收集玩家資料。<a data-wpel-link="exclude" href="https://www.unodc.org/documents/organized-crime/cybercrime/Cybercrime_Study_Chinese.pdf" target="_blank" rel="noreferrer noopener follow" class="wpel-icon-right">研究表明，駭客常通過雲端儲存等設備獲取用戶資訊<span class="wpel-icon wpel-image wpel-icon-6"></span></a>。因此，為了保證電玩通關安全，玩家可以對每個遊戲帳戶設置複雜且獨特的密碼，包括大小寫字母、數字和符號的混合使用。避免使用容易被猜測的訊息，如生日或常見詞語。亦或是考慮使用密碼管理器，安全地跟蹤不同的密碼。</p>



<h3 class="wp-block-heading para">選擇安全可靠的VPN技術是關鍵</h3>



<p>玩家可以通過VPN技術的加密措施，將資料加密處理，使得攔截者難以讀取和理解敏感資料。您可以找到<a data-wpel-link="exclude" href="https://surfshark.com/zh-tw/download/chrome" target="_blank" rel="noreferrer noopener follow" class="wpel-icon-right">VPN Chrome<span class="wpel-icon wpel-image wpel-icon-6"></span></a>，Safari和Firefox選項，或者您喜歡的Web瀏覽器。這對於保護個人隱私、避免敏感資訊外洩至不信任的網路節點至關重要。尤其是在使用公共Wi-Fi連接時，這些網絡通常安全性低，容易被截取。選擇虛擬私人網絡（VPN技術）可以加密您的連接安全。防止駭客對您的個人資訊進行非法存取。</p>



<h2 class="wp-block-heading para">2. 釣魚詐騙</h2>



<p>遊戲中的釣魚詐騙通常採用看似合法且合理的電子郵件或消息等形式，欺騙玩家透露登錄憑證或個人資訊。這些詐騙訊息會模仿熱門遊戲平台或遊戲開發商的行文風格，復刻遊戲公司的網路行銷手段，構建虛構情境，拋出誘餌，提供引人入勝的虛假獎勵，如免費遊戲或遊戲物品，誘使玩家暴露個人資訊。</p>



<h3 class="wp-block-heading para">提高警惕是關鍵</h3>



<p>玩家應對未經請求的優惠保持懷疑態度，驗證訊息源的個人或實體身份，避免在沒有適當驗證的情況下分享任何敏感資訊。始終驗證任何請求個人訊息的消息或電子郵件的來源，永遠不要點擊任何可疑的連結。</p>



<p>謹慎在遊戲論壇、社交媒體或遊戲中分享個人資訊。調整遊戲和遊戲平台的隱私設置，限制可以查看您個人檔案和個人資訊的人數數量。避免分享地址、財務詳細資訊或全名等敏感訊息。</p>



<p>避免分享敏感訊息，例如：</p>



<ul class="wp-block-list">
<li>你的地址</li>



<li>財務詳細資訊或</li>



<li>全名</li>
</ul>



<p>在社交平台上，避免過度分享，以防您成為下一個身份盜竊的目標。</p>



<figure class="wp-block-image size-large"><img decoding="async" src="https://lh3.googleusercontent.com/pw/ABLVV87VbB7Sjl57GCb0D0DJvHirbMy6rjo26YP-hGZlw7uVwauO0bCN1IcYUz0Y8afbN1GU4bMfwOCtVFmN3tMOYBvgYb3NJ6dklKUmNQvIfi7r3PeromRy3g9KIkC3gImd3qAQKQ8NQcQkf3cAkS3fVWKc=w1860-h1043-s-rw-gm" alt="ABLVV87VbB7Sjl57GCb0D0DJvHirbMy6rjo26YP hGZlw7uVwauO0bCN1IcYUz0Y8afbN1GU4bMfwOCtVFmN3tMOYBvgYb3NJ6dklKUmNQvIfi7r3PeromRy3g9KIkC3gImd3qAQKQ8NQcQkf3cAkS3fVWKc=w1860 h1043 s rw gm 電玩要通關，安全先過關" title="電玩要通關，安全先過關"><figcaption class="wp-element-caption"><a href="https://pixabay.com/illustrations/digital-binary-code-abstract-8280778/" target="_blank" rel="noreferrer noopener nofollow external" data-wpel-link="external" class="wpel-icon-right">Pixabay<span class="wpel-icon wpel-image wpel-icon-6"></span></a></figcaption></figure>



<h2 class="wp-block-heading para">3. 惡意軟體</h2>



<p>惡意軟體可以通過被感染的遊戲下載包、電子郵件附件或惡意網站感染玩家系統。勒索軟體屬於惡意軟體的一種，它會將用戶封鎖在系統之外，加密有價值的文件（如保存遊戲進度），從而向玩家勒索贖金以恢復訪問。玩家應定期更新防病毒軟體，從官方來源下載遊戲，避免點擊任何可疑連結。定期更新遊戲軟體和遊戲設備的操作系統。這些更新包通常包括針對各式安全漏洞的補丁。全方位定期更新亦能保護整體安全性。</p>



<p>此外，還有一種攻擊方式叫做分散式阻斷服務（DDoS）攻擊。DDoS攻擊會通過流量淹沒遊戲服務器，導致遊戲減速或關閉，嚴重影響玩家遊戲體驗。攻擊期間，玩家可能會出現卡頓、斷線或無法訪問遊戲等情況。儘管個人玩家難以控制防止DDoS攻擊，但可以選擇擁有可靠DDoS保護措施且信譽良好的遊戲平台，避免這些風險。</p>



<h2 class="wp-block-heading para">4. 遊戲作弊和遊戲模組</h2>



<p>遊戲模組是一種將作弊軟體整合到遊戲中的模組程式。儘管任何遊戲都可以進行程式修改，但遊戲模組依舊需要專業的程式員來創建。通常，它們不僅需要專業的編程語言，還需要程式員瞭解編譯器和機器代碼。這些遊戲模組會以盈利的方式出售給用戶，以便幫助他們在遊戲中獲得優勢。特別是在大型多人線上（MMO）遊戲中，像遊戲模組這種作弊軟體會讓正常用戶感到沮喪，從而退出遊戲，甚至放棄訂閱。遊戲開發商向來反對這種不良行為。然後，刪除這些非法軟體又要耗費太多的時間和精力，時常讓遊戲開發商疲於應對。</p>



<p>即便這種模組程式深得某些玩家喜愛，但非絕對安全。遊戲移動端就常出現安全威脅。Windows PC遊戲亦是如此。因此，玩家還需克服好勝心理，避免使用這種不正當又不安全的模組程式。</p>



<h2 class="wp-block-heading para">總結</h2>



<p>網絡威脅形式各異。形式取決於駭客試圖實現的目標、遊戲軟體中可能存在的漏洞，以及玩家參與遊戲的心理。在電玩的世界裡，網路安全是保護玩家個人資訊和遊戲體驗的關鍵。隨著遊戲產業的蓬勃發展，網絡安全威脅也與日俱增。玩家在遊戲中可能面臨各式各樣的安全挑戰，包括帳戶駭客、釣魚詐騙、惡意軟體以及遊戲作弊模組。為了保護自己的訊息安全，玩家需要提高警惕，使用強而複雜的密碼，定期更新防病毒軟體，注意可疑連結。同時，選擇信譽良好、具有DDoS保護的遊戲平台也是降低風險的有效方法。最後，避免使用不正當的遊戲模組程式，確保公平的遊戲環境。</p>



<p>電子遊戲是一種娛樂活動，但安全意識同樣重要。只有在玩家和遊戲公司共同努力下，才能打造一個安全、有趣且可信賴的遊戲環境。安全先過關，電玩才能通關。</p>



<pre class="wp-block-preformatted pre right green">延伸閱讀：<a href="https://noter.tw/11355/surfshark-vpn-%e7%9a%84-9-%e5%80%8b%e4%bd%bf%e7%94%a8%e6%8a%80%e5%b7%a7/" data-wpel-link="internal">Surfshark VPN 的 9 個使用技巧</a>、<a href="https://noter.tw/12767/%e4%bf%9d%e8%ad%b7%e4%bd%a0%e7%9a%84-twitter-%e5%b8%b3%e8%99%9f%e5%85%8d%e5%8f%97%e9%a7%ad%e5%ae%a2%e5%85%a5%e4%be%b5%e7%9a%84-7-%e7%a8%ae%e6%96%b9%e6%b3%95/" data-wpel-link="internal">保護你的 Twitter 帳號免受駭客入侵的 7 種方法</a></pre>
<p>這篇文章 <a rel="nofollow" href="https://noter.tw/12603/%e9%9b%bb%e7%8e%a9%e8%a6%81%e9%80%9a%e9%97%9c%ef%bc%8c%e5%ae%89%e5%85%a8%e5%85%88%e9%81%8e%e9%97%9c/" data-wpel-link="internal">電玩要通關，安全先過關</a> 最早出現於 <a rel="nofollow" href="https://noter.tw" data-wpel-link="internal">記下來</a>。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noter.tw/12603/%e9%9b%bb%e7%8e%a9%e8%a6%81%e9%80%9a%e9%97%9c%ef%bc%8c%e5%ae%89%e5%85%a8%e5%85%88%e9%81%8e%e9%97%9c/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>xmlrpc.php 被攻擊了！Nginx 一個設定擋掉 DoS / DDoS 攻擊</title>
		<link>https://noter.tw/5585/xmlrpc-php-%e8%a2%ab%e6%94%bb%e6%93%8a%e4%ba%86%ef%bc%81nginx-%e4%b8%80%e5%80%8b%e8%a8%ad%e5%ae%9a%e6%93%8b%e6%8e%89-dos-ddos-%e6%94%bb%e6%93%8a/</link>
					<comments>https://noter.tw/5585/xmlrpc-php-%e8%a2%ab%e6%94%bb%e6%93%8a%e4%ba%86%ef%bc%81nginx-%e4%b8%80%e5%80%8b%e8%a8%ad%e5%ae%9a%e6%93%8b%e6%8e%89-dos-ddos-%e6%94%bb%e6%93%8a/#respond</comments>
		
		<dc:creator><![CDATA[黃小蛙]]></dc:creator>
		<pubDate>Sun, 01 Sep 2019 05:27:35 +0000</pubDate>
				<category><![CDATA[Web Server]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[xmlrpc.xml]]></category>
		<category><![CDATA[攻擊]]></category>
		<category><![CDATA[資安]]></category>
		<category><![CDATA[log]]></category>
		<category><![CDATA[444]]></category>
		<category><![CDATA[nginx]]></category>
		<category><![CDATA[2019]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[DDoS]]></category>
		<guid isPermaLink="false">https://noter.tw/?p=5585</guid>

					<description><![CDATA[<p>小蛙有一天在翻 log 的時候突然看到一堆存取 xmlrpc.php 的記錄，源源不絕的出現，Google 了一下解法，大概記錄一下。 問題 大概長這樣，源源不絕噴出來～ DoS / DDoS 在維基&#46;&#46;&#46;</p>
<p>這篇文章 <a rel="nofollow" href="https://noter.tw/5585/xmlrpc-php-%e8%a2%ab%e6%94%bb%e6%93%8a%e4%ba%86%ef%bc%81nginx-%e4%b8%80%e5%80%8b%e8%a8%ad%e5%ae%9a%e6%93%8b%e6%8e%89-dos-ddos-%e6%94%bb%e6%93%8a/" data-wpel-link="internal">xmlrpc.php 被攻擊了！Nginx 一個設定擋掉 DoS / DDoS 攻擊</a> 最早出現於 <a rel="nofollow" href="https://noter.tw" data-wpel-link="internal">記下來</a>。</p>
]]></description>
										<content:encoded><![CDATA[
<p>小蛙有一天在翻 log 的時候突然看到一堆存取 xmlrpc.php 的記錄，源源不絕的出現，Google 了一下解法，大概記錄一下。</p>



<span id="more-5585"></span>



<h3 class="para wp-block-heading">問題</h3>



<p>大概長這樣，源源不絕噴出來～</p>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="https://lh3.googleusercontent.com/3KDFhEgXQqV5xnNddnU6EPEcXtoInEIEbA31OLz9g6stnHLfFmyuE1URoS6jSROzERmftu7cnqoO5z-0w5xktXpbHLuuLnSKcB0EZ40oReXqOEAkcoHeysUwpJ0mrVvHNHheK9ks3olq3evrG0plAzDYbFOP0MWotxarthexkemsfJFl9zhAkVIrCeBRDnpJ3v-k64E7iMbO8PdfokSIKqJaRBbzNCFjeUtylEF0SsQA1NAQnMCKrYOT7kAvXODGVYu76MiG64ASeaWqmCRSWFKQ-tMORASab7e2cif3iKsca1vUa0nTxmekt19WTanDPKMHFYfWBaGEfciyEiupjewFVF639tP0CZANwn7_Ya4fjztdVBqRmPdVfi_1HRI1A-L3R4sVHj30-0d4eKm9fXuS_pRpGdJUdw9tjbOhAAbVzNWi-Di1zx1GLr7ViDUgi04cQsB1XU8fxfJUmU1vzoTzR2IyfUTP2kfQAT6twlg_FZ2W1fKr8RAcSdiY-o9QjDZ9aUxT2OU-mBtYxdcXOujdrnGye8Vf0WWhKzNRlc7EtuITpnI1GPlkcdTdiC5keGyT93OmuRyacmvVBoub69OSo2pxhVu2cVridwDo-roW3f-DnVS-j7jAY8qajjBnYlpZ-vL_XLo1WNJaJ9ECWc-IgPcaJdjJMSrSVQVKyVMogOj28yegowLFNkG0T7FIG8HHBc0SjETi2q1qLLU5TEM5Hw=w1383-h984-no" alt="3KDFhEgXQqV5xnNddnU6EPEcXtoInEIEbA31OLz9g6stnHLfFmyuE1URoS6jSROzERmftu7cnqoO5z 0w5xktXpbHLuuLnSKcB0EZ40oReXqOEAkcoHeysUwpJ0mrVvHNHheK9ks3olq3evrG0plAzDYbFOP0MWotxarthexkemsfJFl9zhAkVIrCeBRDnpJ3v k64E7iMbO8PdfokSIKqJaRBbzNCFjeUtylEF0SsQA1NAQnMCKrYOT7kAvXODGVYu76MiG64ASeaWqmCRSWFKQ tMORASab7e2cif3iKsca1vUa0nTxmekt19WTanDPKMHFYfWBaGEfciyEiupjewFVF639tP0CZANwn7 Ya4fjztdVBqRmPdVfi 1HRI1A L3R4sVHj30 0d4eKm9fXuS pRpGdJUdw9tjbOhAAbVzNWi Di1zx1GLr7ViDUgi04cQsB1XU8fxfJUmU1vzoTzR2IyfUTP2kfQAT6twlg FZ2W1fKr8RAcSdiY o9QjDZ9aUxT2OU mBtYxdcXOujdrnGye8Vf0WWhKzNRlc7EtuITpnI1GPlkcdTdiC5keGyT93OmuRyacmvVBoub69OSo2pxhVu2cVridwDo roW3f DnVS j7jAY8qajjBnYlpZ vL XLo1WNJaJ9ECWc IgPcaJdjJMSrSVQVKyVMogOj28yegowLFNkG0T7FIG8HHBc0SjETi2q1qLLU5TEM5Hw=w1383 h984 no xmlrpc.php 被攻擊了！Nginx 一個設定擋掉 DoS / DDoS 攻擊" title="xmlrpc.php 被攻擊了！Nginx 一個設定擋掉 DoS / DDoS 攻擊"></figure></div>



<p>DoS / DDoS 在維基百科的翻譯是</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><strong>阻斷服務攻擊</strong>（英語：denial-of-service attack，簡稱<strong>DoS攻擊</strong>）亦稱<strong>洪水攻擊</strong>，是一種<a href="https://zh.wikipedia.org/wiki/%E7%B6%B2%E7%B5%A1%E6%94%BB%E6%93%8A" target="_blank" rel="noopener nofollow external noreferrer" data-wpel-link="external" class="wpel-icon-right">網路攻擊<span class="wpel-icon wpel-image wpel-icon-6"></span></a>手法，其目的在於使目標電腦的<a href="https://zh.wikipedia.org/wiki/%E7%B6%B2%E9%9A%9B%E7%B6%B2%E8%B7%AF" target="_blank" rel="noopener nofollow external noreferrer" data-wpel-link="external" class="wpel-icon-right">網路<span class="wpel-icon wpel-image wpel-icon-6"></span></a>或<a href="https://zh.wikipedia.org/wiki/%E7%B3%BB%E7%B5%B1" target="_blank" rel="noopener nofollow external noreferrer" data-wpel-link="external" class="wpel-icon-right">系統<span class="wpel-icon wpel-image wpel-icon-6"></span></a>資源耗盡，使服務暫時中斷或停止，導致其正常用戶無法存取。<br>當<a href="https://zh.wikipedia.org/wiki/%E9%BB%91%E5%AE%A2" target="_blank" rel="noopener nofollow external noreferrer" data-wpel-link="external" class="wpel-icon-right">駭客<span class="wpel-icon wpel-image wpel-icon-6"></span></a>使用網路上兩個或以上被攻陷的電腦作為「<a href="https://zh.wikipedia.org/wiki/%E6%AE%AD%E5%B1%8D%E9%9B%BB%E8%85%A6" target="_blank" rel="noopener nofollow external noreferrer" data-wpel-link="external" class="wpel-icon-right">殭屍<span class="wpel-icon wpel-image wpel-icon-6"></span></a>」向特定的目標發動「阻斷服務」式攻擊時，稱為<strong>分散式阻斷服務攻擊</strong>（distributed denial-of-service attack，簡稱<strong>DDoS攻擊</strong>）。 </p><cite><a href="https://zh.wikipedia.org/wiki/%E9%98%BB%E6%96%B7%E6%9C%8D%E5%8B%99%E6%94%BB%E6%93%8A" target="_blank" rel="noopener nofollow external noreferrer" data-wpel-link="external" class="wpel-icon-right">阻斷服務攻擊<span class="wpel-icon wpel-image wpel-icon-6"></span></a></cite></blockquote>



<h3 class="para wp-block-heading">解決方法</h3>



<p>小蛙有掛 Cloudflare CDN，標榜可以擋掉一些 DoS / DDoS，不過 log 裡還是能看到一大堆記錄，小蛙參考了兩篇文章，基本做法都差不多。</p>



<p>第一篇參考自 <a rel="noreferrer noopener nofollow external" aria-label="Deny Access to WordPress xmlrpc.php with NGINX (在新分頁中開啟)" href="http://www.jeedo.net/deny-access-to-wordpress-xmlrpc-php-with-nginx/" target="_blank" data-wpel-link="external" class="wpel-icon-right">Deny Access to WordPress xmlrpc.php with NGINX<span class="wpel-icon wpel-image wpel-icon-6"></span></a><br>第二篇參考自 <a rel="noreferrer noopener nofollow external" aria-label="資安：WordPress 禁止 xmlrpc.php 攻擊 (在新分頁中開啟)" href="https://shazi.info/%E8%B3%87%E5%AE%89%EF%BC%9Awordpress-%E7%A6%81%E6%AD%A2-xmlrpc-php-%E6%94%BB%E6%93%8A/" target="_blank" data-wpel-link="external" class="wpel-icon-right">資安：WordPress 禁止 xmlrpc.php 攻擊<span class="wpel-icon wpel-image wpel-icon-6"></span></a> </p>



<p>從 WordPress 3.5 以後，xmlrpc 預設是開啟的，記得很久以前小蛙的主機也被密集攻擊過一次</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://lh3.googleusercontent.com/FhKs2UkzZvIaSjWZKS-amd5_dI-4uTeDohDkNOrRufWfiDkI9074_DADh7civNpwc3DdwmFInZ5gfcb9HZZkIDdtsgZ_WhgdHsl48MlRF9d2X8YFmTQ8eJu3Nd4ahHr4whSW4KAwyga-v45WD0U04bebwkhSFuM7Q2qehETsKzkJYDkDRbB88Jx-rs4_23btd4j2K2Jn9_zDWXeQiC6Dt9VjMQN-aKk8n68Tov0qJhh8Xi0txJeX5dz96wd-2OQd3YuDdoF1uTjCyX_ggGH5QW5s9LX2CnxGv2jYkKmRLJeamrXu8pM9uF116WDT6IO32dDK_5g2vp37G02o_99NPFWBittYcrYq5tMjeGfc6idyxOrdPGw6Y45B-pEBmXFkWOct__qAwFwtgF5DdVSc7_VgEJfN_JD98wBK3OtkR0m1idQAamgL2jkAmNiLG8tKdVkJKvy3yNnm1hNALzQrZYPTg1Nuonsnza0eKWdYLv68WWr3gvB6GG3xLGhGaky3PsS-BsDNJShWdZ-wM9bcNL-7C2CD_FXZA2HN75jn3VAqlB2Psm34Oznn8MVK63npxXnyNFnwNkudmK9DMrKhlcEn3av63SCNkQAJKQdEQLZad0ULMYMQOUDthedJNKJr3winGh1xBCddplRfn9BOu5tCKiNJoxJgjbETj89BOc8_fkxgREFq1e3GHzBE9LxkzT-ePd0zBZ7ZY7vlnZVAN_uCOxFFu7F9Ublv2tEM7Z0U0xw3=w652-h148-no" target="_blank" rel="noopener nofollow external noreferrer" data-wpel-link="external"><img decoding="async" src="https://lh3.googleusercontent.com/FhKs2UkzZvIaSjWZKS-amd5_dI-4uTeDohDkNOrRufWfiDkI9074_DADh7civNpwc3DdwmFInZ5gfcb9HZZkIDdtsgZ_WhgdHsl48MlRF9d2X8YFmTQ8eJu3Nd4ahHr4whSW4KAwyga-v45WD0U04bebwkhSFuM7Q2qehETsKzkJYDkDRbB88Jx-rs4_23btd4j2K2Jn9_zDWXeQiC6Dt9VjMQN-aKk8n68Tov0qJhh8Xi0txJeX5dz96wd-2OQd3YuDdoF1uTjCyX_ggGH5QW5s9LX2CnxGv2jYkKmRLJeamrXu8pM9uF116WDT6IO32dDK_5g2vp37G02o_99NPFWBittYcrYq5tMjeGfc6idyxOrdPGw6Y45B-pEBmXFkWOct__qAwFwtgF5DdVSc7_VgEJfN_JD98wBK3OtkR0m1idQAamgL2jkAmNiLG8tKdVkJKvy3yNnm1hNALzQrZYPTg1Nuonsnza0eKWdYLv68WWr3gvB6GG3xLGhGaky3PsS-BsDNJShWdZ-wM9bcNL-7C2CD_FXZA2HN75jn3VAqlB2Psm34Oznn8MVK63npxXnyNFnwNkudmK9DMrKhlcEn3av63SCNkQAJKQdEQLZad0ULMYMQOUDthedJNKJr3winGh1xBCddplRfn9BOu5tCKiNJoxJgjbETj89BOc8_fkxgREFq1e3GHzBE9LxkzT-ePd0zBZ7ZY7vlnZVAN_uCOxFFu7F9Ublv2tEM7Z0U0xw3=w652-h148-no" alt="FhKs2UkzZvIaSjWZKS amd5 dI 4uTeDohDkNOrRufWfiDkI9074 DADh7civNpwc3DdwmFInZ5gfcb9HZZkIDdtsgZ WhgdHsl48MlRF9d2X8YFmTQ8eJu3Nd4ahHr4whSW4KAwyga v45WD0U04bebwkhSFuM7Q2qehETsKzkJYDkDRbB88Jx rs4 23btd4j2K2Jn9 zDWXeQiC6Dt9VjMQN aKk8n68Tov0qJhh8Xi0txJeX5dz96wd 2OQd3YuDdoF1uTjCyX ggGH5QW5s9LX2CnxGv2jYkKmRLJeamrXu8pM9uF116WDT6IO32dDK 5g2vp37G02o 99NPFWBittYcrYq5tMjeGfc6idyxOrdPGw6Y45B pEBmXFkWOct qAwFwtgF5DdVSc7 VgEJfN JD98wBK3OtkR0m1idQAamgL2jkAmNiLG8tKdVkJKvy3yNnm1hNALzQrZYPTg1Nuonsnza0eKWdYLv68WWr3gvB6GG3xLGhGaky3PsS BsDNJShWdZ wM9bcNL 7C2CD FXZA2HN75jn3VAqlB2Psm34Oznn8MVK63npxXnyNFnwNkudmK9DMrKhlcEn3av63SCNkQAJKQdEQLZad0ULMYMQOUDthedJNKJr3winGh1xBCddplRfn9BOu5tCKiNJoxJgjbETj89BOc8 fkxgREFq1e3GHzBE9LxkzT ePd0zBZ7ZY7vlnZVAN uCOxFFu7F9Ublv2tEM7Z0U0xw3=w652 h148 no xmlrpc.php 被攻擊了！Nginx 一個設定擋掉 DoS / DDoS 攻擊" title="xmlrpc.php 被攻擊了！Nginx 一個設定擋掉 DoS / DDoS 攻擊"></a></figure></div>



<p>小蛙用的是 nginx，裡面可以設定當某個路徑被存取的時候，作相對應的動作，這邊我們確切知道就是 /xmlrpc.php 這支，所以就可以這樣寫</p>



<pre class="wp-block-preformatted wp-block-syntaxhighlighter-code">server {
  ...
  location = /xmlrpc.php {
    deny all;
    access_log off;
    log_not_found off;
    return 444; 
  }
}</pre>



<p>當被存取 xmlrpc.php 的時候，拒絕所有連線，把存取 log 跟找不到檔案 log 都關掉，最後回傳 444，而這個 444 <a href="https://zh.wikipedia.org/wiki/HTTP%E7%8A%B6%E6%80%81%E7%A0%81" target="_blank" rel="noreferrer noopener nofollow external" aria-label="維基百科 (在新分頁中開啟)" data-wpel-link="external" class="wpel-icon-right">維基百科<span class="wpel-icon wpel-image wpel-icon-6"></span></a>上的說明是 nginx 自己擴充的狀態碼。</p>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="https://lh3.googleusercontent.com/XJ4orO2MZsURjfU6TrmCzHWPBR6Uq3ZS66qmx2iAuiqpZ33AIuLM1BngtEQK1pQx43p5XfPHYYjAWdzrAEk1typzGm2tcd32w6JWMs8ipNGdO8O2PqYzC82t-6L2fTCZ-ciy5sdZPOPivObmh-ga58BPeFzB8uuxzgL10RfVxHH4dc9vIBXO3Q8ZFR7yhkQ_nbe32Ve9BO5KX078TCz_H9ZszFaO7jPQdsg31m9-r55Q20sXIhAR3swpvWfW4HZFXe-J_8b9_nwURLU5lpg6eVREE-hXBJ1naGu_3z_GDzWGgOSgBWVSFCoqHY4lvx4n8rfu-QiJ84T6LK_AVxmruKinFCdwxIUwRHYMWoKHeHr-lT-SCakPKtIp5-Mi0qqhU3fotJHCjChzJbAlpjJUsckRuSVUFs6mHcc7hIm0ut6Nb6WYuC8kS0nf7unfV2AE1XnZxOxL6VedEsc2qK_J4e9fZ6B1ZIDwwvk1ZinOpl692jpdLz2BF8ly3IdmQaSy68HTfLJWCNrNPbJcKGfjatVuMvFcmM-Qbm5VHPzmbqQndV23371HAzjYcsib180DEQGk8SiUDUQttx34vlEqb6lh2YdgNviXHzhWh7D50r-hMXqQWg0yHMbztGUCD_OluQ9fVpUJczjIBU2ZPi15ePHowLrJhl_DvLYftCrsb6IzR_BCpPUx0bgP7fxRaOAMG8a_cDQuqHw3wxdHVMh1w_0H2w=w888-h332-no" alt="XJ4orO2MZsURjfU6TrmCzHWPBR6Uq3ZS66qmx2iAuiqpZ33AIuLM1BngtEQK1pQx43p5XfPHYYjAWdzrAEk1typzGm2tcd32w6JWMs8ipNGdO8O2PqYzC82t 6L2fTCZ ciy5sdZPOPivObmh ga58BPeFzB8uuxzgL10RfVxHH4dc9vIBXO3Q8ZFR7yhkQ nbe32Ve9BO5KX078TCz H9ZszFaO7jPQdsg31m9 r55Q20sXIhAR3swpvWfW4HZFXe J 8b9 nwURLU5lpg6eVREE hXBJ1naGu 3z GDzWGgOSgBWVSFCoqHY4lvx4n8rfu QiJ84T6LK AVxmruKinFCdwxIUwRHYMWoKHeHr lT SCakPKtIp5 Mi0qqhU3fotJHCjChzJbAlpjJUsckRuSVUFs6mHcc7hIm0ut6Nb6WYuC8kS0nf7unfV2AE1XnZxOxL6VedEsc2qK J4e9fZ6B1ZIDwwvk1ZinOpl692jpdLz2BF8ly3IdmQaSy68HTfLJWCNrNPbJcKGfjatVuMvFcmM Qbm5VHPzmbqQndV23371HAzjYcsib180DEQGk8SiUDUQttx34vlEqb6lh2YdgNviXHzhWh7D50r hMXqQWg0yHMbztGUCD OluQ9fVpUJczjIBU2ZPi15ePHowLrJhl DvLYftCrsb6IzR BCpPUx0bgP7fxRaOAMG8a cDQuqHw3wxdHVMh1w 0H2w=w888 h332 no xmlrpc.php 被攻擊了！Nginx 一個設定擋掉 DoS / DDoS 攻擊" title="xmlrpc.php 被攻擊了！Nginx 一個設定擋掉 DoS / DDoS 攻擊"></figure></div>



<p>雖然這樣 request 還是會進來，但是至少被 nginx 拒絕掉之後，不會因為大量執行 php，導致占用 CPU 跟記憶體，另外 <a rel="noreferrer noopener nofollow external" href="http://www.jeedo.net/deny-access-to-wordpress-xmlrpc-php-with-nginx/" target="_blank" data-wpel-link="external" class="wpel-icon-right">Deny Access to WordPress xmlrpc.php with NGINX<span class="wpel-icon wpel-image wpel-icon-6"></span></a> 最下面也有提到，用這個方法的話，會導致一些需要透過外部存取的插件失效，不過小蛙沒有用類似的套件，先解燃眉之急囉！這篇留在這邊給有需要的人或是未來換主機之後又遇到的自己。</p>
<p>這篇文章 <a rel="nofollow" href="https://noter.tw/5585/xmlrpc-php-%e8%a2%ab%e6%94%bb%e6%93%8a%e4%ba%86%ef%bc%81nginx-%e4%b8%80%e5%80%8b%e8%a8%ad%e5%ae%9a%e6%93%8b%e6%8e%89-dos-ddos-%e6%94%bb%e6%93%8a/" data-wpel-link="internal">xmlrpc.php 被攻擊了！Nginx 一個設定擋掉 DoS / DDoS 攻擊</a> 最早出現於 <a rel="nofollow" href="https://noter.tw" data-wpel-link="internal">記下來</a>。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noter.tw/5585/xmlrpc-php-%e8%a2%ab%e6%94%bb%e6%93%8a%e4%ba%86%ef%bc%81nginx-%e4%b8%80%e5%80%8b%e8%a8%ad%e5%ae%9a%e6%93%8b%e6%8e%89-dos-ddos-%e6%94%bb%e6%93%8a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
