DDoS攻撃を仕掛ける攻撃者は、具体的にどのような手法で攻撃を進めるのだろうか。主要な攻撃手法について詳しく見ていこう。
連載第1回「『Mirai』だけが脅威ではない 今こそ『DDoS攻撃』に注目すべき4つの理由」では、「DDoS攻撃」(分散型サービス停止攻撃)が活発化、巨大化している現状と、その背景を整理した。本稿ではDDoS攻撃の特徴を詳しく整理していく。
DDoS攻撃は、発生するトラフィックの多寡や影響箇所によって、大きく以下の3種に大別できる。
DDoS攻撃の中で一番分かりやすく、また多くの人が経験しているのがボリューム型攻撃だ。アーバーネットワークスが発行した調査結果「第12版年次ワールドワイド・インフラストラクチャ・セキュリティ・レポート」によると、組織(企業や政府機関、教育機関)の約6割がボリューム型攻撃を経験済みだ。
ボリューム型攻撃の攻撃手法の例として「リフレクター攻撃」(アンプ攻撃とも呼ばれる)を挙げる。「DNSリフレクター攻撃」「NTPリフレクター攻撃」といったリフレクター攻撃では、インターネットに存在する、管理が行き届いていないDNSサーバやNTPサーバが踏み台となる。攻撃者は送信元IPアドレスを攻撃先IPアドレスとして、DNSサーバやNTPサーバへリクエストパケットを送る。その結果これらのサーバは、レスポンスパケットを攻撃先サーバへ返すこととなる。
リフレクター攻撃が「アンプ攻撃」とも呼ばれるのは、リクエストのパケットサイズに対して、レスポンスパケットが数十倍のサイズになることが背景にある。そのレスポンスパケットは、通常のDNSサーバやNTPサーバからのレスポンスパケットと何ら変わりがない。
状態枯渇攻撃は、例えばコネクションを張ったまま放置する「コネクションフラッド攻撃」や、SSLセッション(通信の開始から終了までの管理単位)を張った後に通信をしないような攻撃を指す。ボリューム型攻撃とは異なり、サーバに対して直接影響を与える攻撃であり、後述するアプリケーション型攻撃に近い。
多くの読者が耳にしたことがあるであろう「SYNフラッド攻撃」(SYNフラッディングとも呼ばれる)は、TCPコネクションの確立手順「3ウェイハンドシェイク」において、接続要求を意味するSYNフラグを有効にした「SYNパケット」を連続して送り続ける。規模が大きい場合はボリューム型攻撃に分類されることもあるが、サーバに影響を与える攻撃であることから、ここでは状態枯渇攻撃の手段の例として取り上げる。
3ウェイハンドシェイクでは、クライアントとサーバとの間でパケットを3回やりとりすることで、TCPコネクションを確立する。その最初にクライアントが送信するパケットがSYNパケットだ。SYNパケットを受けたサーバは、TCPコネクション確立のためにSYNフラグと確認応答を意味するACKフラグを有効にした「SYN+ACKパケット」を送り返すことになる。
大量のSYNパケットを受けたサーバは、TCPコネクションを保持するためのリソースが枯渇する状態となる。このため攻撃者だけではなく、正規ユーザーからのアクセスであっても受け付けることができなくなってしまう。これがSYNフラッド攻撃だ。サーバからは、攻撃に用いられるSYNパケットと正規ユーザーからのSYNパケットは全く同じように見えるので、両者を区別できない。
CMOはつらいよ マッキンゼー調査で浮かび上がるAI時代の厳しめな業務実態
生成AI、研究開発、価格戦略……。慢性的なリソース不足の中でマーケターの業務範囲はま...
「リンクレピュテーション」とは? SEO対策や注意点もわかりやすく解説
「リンクレピュテーションって何のこと?」「なぜ重要?」「リンクレピュテーションを意...
MAツール「MoEngage」 DearOneが日本語版UI提供へ
NTTドコモの子会社であるDearOneは、AI搭載のMAツール「MoEngage」の日本語版を2025年1月...