「DDoS攻撃=大規模攻撃」は勘違いだった? 実際の攻撃手法はこれだ:進化する「DDoS攻撃」にどう挑むか【第2回】(1/2 ページ)
DDoS攻撃を仕掛ける攻撃者は、具体的にどのような手法で攻撃を進めるのだろうか。主要な攻撃手法について詳しく見ていこう。
連載第1回「『Mirai』だけが脅威ではない 今こそ『DDoS攻撃』に注目すべき4つの理由」では、「DDoS攻撃」(分散型サービス停止攻撃)が活発化、巨大化している現状と、その背景を整理した。本稿ではDDoS攻撃の特徴を詳しく整理していく。
DDoS攻撃は、発生するトラフィックの多寡や影響箇所によって、大きく以下の3種に大別できる。
- 主にネットワーク層(レイヤー3)を狙い、大量のトラフィックを発生させてネットワークを混雑させる「ボリューム型攻撃」
- 主にトランスポート層(レイヤー4)を狙い、コネクション(論理的な回線)の確立要求後や確立後に放置するといった手法で、攻撃対象のシステムリソースを枯渇させる「状態枯渇攻撃」
- 主にアプリケーション層(レイヤー7)を狙い、コネクション確立後に大量のコンテンツ送受信を要求するといった手法で、攻撃対象のシステムリソースを枯渇させる「アプリケーション層攻撃」
併せて読みたいお薦め記事
「DDoS攻撃」についてもっと詳しく
- 「Mirai」だけが脅威ではない 今こそ「DDoS攻撃」に注目すべき4つの理由
- DDoS攻撃対策、隣の会社の“とばっちり”を避けるために何ができるか
- 小規模攻撃の方がより危険? 「DDoS攻撃」の意外な事実
大規模DDoS攻撃をもたらした「Mirai」の脅威
ボリューム型攻撃
DDoS攻撃の中で一番分かりやすく、また多くの人が経験しているのがボリューム型攻撃だ。アーバーネットワークスが発行した調査結果「第12版年次ワールドワイド・インフラストラクチャ・セキュリティ・レポート」によると、組織(企業や政府機関、教育機関)の約6割がボリューム型攻撃を経験済みだ。
リフレクター攻撃
ボリューム型攻撃の攻撃手法の例として「リフレクター攻撃」(アンプ攻撃とも呼ばれる)を挙げる。「DNSリフレクター攻撃」「NTPリフレクター攻撃」といったリフレクター攻撃では、インターネットに存在する、管理が行き届いていないDNSサーバやNTPサーバが踏み台となる。攻撃者は送信元IPアドレスを攻撃先IPアドレスとして、DNSサーバやNTPサーバへリクエストパケットを送る。その結果これらのサーバは、レスポンスパケットを攻撃先サーバへ返すこととなる。
リフレクター攻撃が「アンプ攻撃」とも呼ばれるのは、リクエストのパケットサイズに対して、レスポンスパケットが数十倍のサイズになることが背景にある。そのレスポンスパケットは、通常のDNSサーバやNTPサーバからのレスポンスパケットと何ら変わりがない。
状態枯渇攻撃
状態枯渇攻撃は、例えばコネクションを張ったまま放置する「コネクションフラッド攻撃」や、SSLセッション(通信の開始から終了までの管理単位)を張った後に通信をしないような攻撃を指す。ボリューム型攻撃とは異なり、サーバに対して直接影響を与える攻撃であり、後述するアプリケーション型攻撃に近い。
SYNフラッド攻撃
多くの読者が耳にしたことがあるであろう「SYNフラッド攻撃」(SYNフラッディングとも呼ばれる)は、TCPコネクションの確立手順「3ウェイハンドシェイク」において、接続要求を意味するSYNフラグを有効にした「SYNパケット」を連続して送り続ける。規模が大きい場合はボリューム型攻撃に分類されることもあるが、サーバに影響を与える攻撃であることから、ここでは状態枯渇攻撃の手段の例として取り上げる。
3ウェイハンドシェイクでは、クライアントとサーバとの間でパケットを3回やりとりすることで、TCPコネクションを確立する。その最初にクライアントが送信するパケットがSYNパケットだ。SYNパケットを受けたサーバは、TCPコネクション確立のためにSYNフラグと確認応答を意味するACKフラグを有効にした「SYN+ACKパケット」を送り返すことになる。
大量のSYNパケットを受けたサーバは、TCPコネクションを保持するためのリソースが枯渇する状態となる。このため攻撃者だけではなく、正規ユーザーからのアクセスであっても受け付けることができなくなってしまう。これがSYNフラッド攻撃だ。サーバからは、攻撃に用いられるSYNパケットと正規ユーザーからのSYNパケットは全く同じように見えるので、両者を区別できない。
アプリケーション層攻撃
Copyright © ITmedia, Inc. All Rights Reserved.