「DDoS攻撃=大規模攻撃」は勘違いだった? 実際の攻撃手法はこれだ進化する「DDoS攻撃」にどう挑むか【第2回】(1/2 ページ)

DDoS攻撃を仕掛ける攻撃者は、具体的にどのような手法で攻撃を進めるのだろうか。主要な攻撃手法について詳しく見ていこう。

2017年04月20日 09時00分 公開
[佐々木 崇アーバーネットワークス]

 連載第1回「『Mirai』だけが脅威ではない 今こそ『DDoS攻撃』に注目すべき4つの理由」では、「DDoS攻撃」(分散型サービス停止攻撃)が活発化、巨大化している現状と、その背景を整理した。本稿ではDDoS攻撃の特徴を詳しく整理していく。

 DDoS攻撃は、発生するトラフィックの多寡や影響箇所によって、大きく以下の3種に大別できる。

  • 主にネットワーク層(レイヤー3)を狙い、大量のトラフィックを発生させてネットワークを混雑させる「ボリューム型攻撃」
  • 主にトランスポート層(レイヤー4)を狙い、コネクション(論理的な回線)の確立要求後や確立後に放置するといった手法で、攻撃対象のシステムリソースを枯渇させる「状態枯渇攻撃」
  • 主にアプリケーション層(レイヤー7)を狙い、コネクション確立後に大量のコンテンツ送受信を要求するといった手法で、攻撃対象のシステムリソースを枯渇させる「アプリケーション層攻撃」

ボリューム型攻撃

 DDoS攻撃の中で一番分かりやすく、また多くの人が経験しているのがボリューム型攻撃だ。アーバーネットワークスが発行した調査結果「第12版年次ワールドワイド・インフラストラクチャ・セキュリティ・レポート」によると、組織(企業や政府機関、教育機関)の約6割がボリューム型攻撃を経験済みだ。

リフレクター攻撃

 ボリューム型攻撃の攻撃手法の例として「リフレクター攻撃」(アンプ攻撃とも呼ばれる)を挙げる。「DNSリフレクター攻撃」「NTPリフレクター攻撃」といったリフレクター攻撃では、インターネットに存在する、管理が行き届いていないDNSサーバやNTPサーバが踏み台となる。攻撃者は送信元IPアドレスを攻撃先IPアドレスとして、DNSサーバやNTPサーバへリクエストパケットを送る。その結果これらのサーバは、レスポンスパケットを攻撃先サーバへ返すこととなる。

 リフレクター攻撃が「アンプ攻撃」とも呼ばれるのは、リクエストのパケットサイズに対して、レスポンスパケットが数十倍のサイズになることが背景にある。そのレスポンスパケットは、通常のDNSサーバやNTPサーバからのレスポンスパケットと何ら変わりがない。

状態枯渇攻撃

 状態枯渇攻撃は、例えばコネクションを張ったまま放置する「コネクションフラッド攻撃」や、SSLセッション(通信の開始から終了までの管理単位)を張った後に通信をしないような攻撃を指す。ボリューム型攻撃とは異なり、サーバに対して直接影響を与える攻撃であり、後述するアプリケーション型攻撃に近い。

SYNフラッド攻撃

 多くの読者が耳にしたことがあるであろう「SYNフラッド攻撃」(SYNフラッディングとも呼ばれる)は、TCPコネクションの確立手順「3ウェイハンドシェイク」において、接続要求を意味するSYNフラグを有効にした「SYNパケット」を連続して送り続ける。規模が大きい場合はボリューム型攻撃に分類されることもあるが、サーバに影響を与える攻撃であることから、ここでは状態枯渇攻撃の手段の例として取り上げる。

 3ウェイハンドシェイクでは、クライアントとサーバとの間でパケットを3回やりとりすることで、TCPコネクションを確立する。その最初にクライアントが送信するパケットがSYNパケットだ。SYNパケットを受けたサーバは、TCPコネクション確立のためにSYNフラグと確認応答を意味するACKフラグを有効にした「SYN+ACKパケット」を送り返すことになる。

 大量のSYNパケットを受けたサーバは、TCPコネクションを保持するためのリソースが枯渇する状態となる。このため攻撃者だけではなく、正規ユーザーからのアクセスであっても受け付けることができなくなってしまう。これがSYNフラッド攻撃だ。サーバからは、攻撃に用いられるSYNパケットと正規ユーザーからのSYNパケットは全く同じように見えるので、両者を区別できない。

アプリケーション層攻撃

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

       1|2 次のページへ

新着ホワイトペーパー

市場調査・トレンド ゼットスケーラー株式会社

AIの悪用でフィッシング攻撃が巧妙化、今後の予測と防御方法を解説

今や誰もが入手可能となったフィッシングツール。そこにAIの悪用が加わり、フィッシング攻撃はますます巧妙化している。本資料では、20億件以上のフィッシングトランザクションから、フィッシング攻撃の動向や防御方法を解説する。

技術文書・技術解説 ServiceNow Japan合同会社

限られた人材でインシデントや脆弱性への対応を迅速化、その鍵となるのは?

セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。

製品資料 LRM株式会社

開封率から報告率重視へ、重要な指標をカバーする標的型攻撃メール訓練とは

年々増加する標的型攻撃メール。この対策として標的型攻撃メール訓練を実施している企業は多い。こうした訓練では一般に開封率で効果を測るが、実は開封率だけでは訓練の効果を十分に評価できない。評価となるポイントは報告率だ。

製品資料 LRM株式会社

新入社員の情報セキュリティ教育、伝えるべき内容と伝え方のポイントは?

従業員の情報セキュリティ教育は、サイバー攻撃や人的ミスによる情報漏えいから自社を守るためにも必要不可欠な取り組みだ。新入社員の教育を想定し、伝えるべき内容や伝える際のポイントを解説する。

製品資料 LRM株式会社

2024年発生のインシデントを解説、組織全体でのセキュリティ意識向上が不可欠に

2024年の情報漏えい事故の傾向では、攻撃者による大規模攻撃の他、社員や業務委託先のミス・内部犯行によるケースも多く見られた。インシデント別の要因と対策とともに、今後特に重要になるセキュリティ意識向上のポイントを解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。