DDoS攻撃などのサイバー攻撃は、システム管理者にとって対策が必須です。仮にデータ流出やシステム破損などを起こせば、企業の社会的信用は大きく失われるからです。たとえば、DDoS攻撃は手法として単純ながら、深刻な被害が出る可能性もあります。対策を立てるにあたって、攻撃者の手口を研究しておくことが必要です。この記事ではDDoS攻撃の種類を、事例をまじえながら解説していきます。
サイトやサーバーには処理可能なデータ容量が定められています。その脆弱性を利用し、過剰なデータを複数のパソコンからわざと送りつけて機能障害を起こす手法が「DDoS攻撃」です。DDoSとは「Distributed Denial of Service attack」の略で「分散型サービス拒否攻撃」を意味します。DDoS攻撃をまともに受けると、サイトにアクセスできなくなったりサーバーダウンが引き起こされたりします。さらに、セキュリティソフトをDDoS攻撃で停止させてからマルウェアを侵入させるなど、他の手口と組み合わせてくるハッカーも少なくありません。
「踏み台」と組み合わせてDDoS攻撃を行うケースが多いのも、対策を難しくしている要因です。踏み台とは、無関係のパソコンを乗っ取ってサイバー攻撃に利用することです。DDoS攻撃では往々にして踏み台のパソコンが用いられます。仮にシステム側がDDoS攻撃を行っているパソコンを特定できたとしても、攻撃者の正体までたどり着ける可能性は低いのです。その結果、攻撃者が野放しになってしまい、再犯が繰り返されてしまいます。
DDoS攻撃の仕組み自体は単純であり、高度な技術がなくても行えます。ただ、攻撃の威力は甚大で、無策だと防ぐ術を持たないといえます。もしもDDoS攻撃を受けたらデータ流出などでシステム運営に大きな支障をきたすだけでなく、社会的な信用も損なわれるでしょう。そのため、システム担当者からすれば対策が必須のサイバー攻撃のひとつです。DDoS攻撃は「帯域幅消費型攻撃」「アプリケーションレイヤー攻撃」「TCPState-Exhaustion攻撃」に分類でき、それぞれに特徴があります。
DDoS攻撃のうち、60%ほどは帯域幅消費型攻撃に分類されています。帯域幅消費型攻撃は大量のパケットによってネットワーク関連のリソースを消耗させる方式です。DDoS攻撃の中ではもっとも古典的な種類ではあるものの、完璧な対策はいまだ開発されていません。そのため、いつの時代も頻繁に攻撃者から採用されています。
同じようなサイバー攻撃として、「Dos攻撃」が挙げられます。 ただ、最大の違いは、Dos攻撃はあくまで単体のパソコンからデータを送ってくる点です。そのため、Dos攻撃では攻撃者側が取り扱うことのできるデータ量に限界があります。DDoSの帯域幅消費型攻撃は複数のパソコンを使用することにより、Dos攻撃の欠点を克服した進化系だといえます。一度攻撃が始まると跳ね返すのは困難であり、システム側は不審なIPアドレスに絶えず注意しておくことが肝心です。
DDoS攻撃で、帯域幅消費型攻撃の次に多く用いられている手法がアプリケーション層攻撃です。帯域幅消費型攻撃を警戒するシステム管理者が増えてくるにつれて、アプリケーション層を狙い始めるハッカーも目立つようになりました。この攻撃では、ネットワークよりもアプリケーションの脆弱性がメインターゲットにされます。アプリケーションの制限や規模などを調べたうえで、処理が不可能な負荷をかけてくるのです。あるいは、アプリケーションで発覚されたバグを狙ってくる攻撃者もいます。広く利用されているアプリケーション内にバグがあり、しかも一般的には知られていないことがあります。ハッカーは誰よりも早くこうしたバグを見つけ出し、気づかれる前にこっそりと攻撃を開始します。
つまり、アプリケーション層攻撃を用いる側のメリットは静かに相手のシステムを破壊できることです。ようやく被害が発覚したときには、抵抗できないまでにシステムが損なわれている恐れすらあります。
アプリケーション層攻撃は、1台のパソコンが長時間でわずかなパケットを送信してくるところから始まります。一見、DDoS攻撃どころか危険なアクセスとも感じられないので、高性能のセキュリティソフトすら看過してしまうことが少なくありません。そして、悪意があると判明したときには、大量の処理リソースが消費されてしまっていてハッカーの攻撃に抵抗できなくなってしまうのです。すなわち、帯域幅消費型攻撃以上の危険を秘めている手法だといえます。
アプリケーション層攻撃は初期段階で実態を見極めるのが難しいので、ささいな不審点すら見逃さない意識が重要です。
DDoS攻撃の種類では20%にも満たない件数ではあるものの、TCPState-Exhaustion攻撃の危険度も注目されつつあります。この攻撃ではTCPプロトコルの性質がターゲットにされます。一番の目的は正規のパケット通信を特定することです。そこで、アプリケーションサーバーなどを利用してセッション記録を消費させてくるのが特徴です。攻撃の規模としては、帯域幅消費型攻撃を下回る傾向にあります。しかし、デバイスのソケットやメモリーを機能不全にするだけの破壊力を備えているので侮れません。
TCPState-Exhaustion攻撃が徐々に増加してきている背景には、脆弱性のあるデバイスが巨大システムで利用され続けている実情が挙げられます。すでにサイバー攻撃へのもろさが発覚しているにもかかわらず、多くのシステム管理者が慣れ親しんだIPS、ロードバランサーなどを使っているのです。ハッカーからすれば付け入る隙を与えてもらっている状態だといえます。情報セキュリティを考えるうえでは、デバイスの選択を見直すことが必須になっています。
管理者もベンダーもDDoS攻撃に対策を行ってきました。しかし、その度にハッカー側も新しい手口を次々と開発しています。いまや「DRDoS(Distributed Reflective Denial of Service attack)攻撃」を繰り出すハッカーも珍しくありません。DRDoSとは「分散反射型サービス不能攻撃」を意味します。TCP、UDP、ICMPなど、通信やアプリケーション利用の過程で生み出されるさまざまなパケットを大量に用い、サイバー攻撃をする方法です。DDoS攻撃と違い、DRDoS攻撃はマルウェアで複数の踏み台を作る必要がありません。犯人側の工程を省略できるので重用されるようになってきました。
そのほか、攻撃者が踏み台にしたいサーバーへと偽の問い合わせを行い、嘘の発信先に結果を送らせて攻撃のきっかけにするなど、手段は年々狡猾さを増しています。DDoS攻撃は一時的に凌げても安全性が確約されるわけではありません。システム管理者であれば、常に攻撃者の手口を研究しながら万全の対策を整えられるように努めましょう。
対策をかいくぐるため、DDoS攻撃は新しい種類を生み出し続けています。少し前まで有効だったセキュリティがいともたやすく突破される危険もゼロではありません。システム担当者はサイバー攻撃全般に注意し、すぐ対応できるよう構えておきましょう。また、アプリケーションやシステムの脆弱性をこまめにメンテナンスすることも重要です。
DDoS攻撃の被害を抑えるためには、適切な対策をしておくことが重要です。DDoS攻撃を対策するなら導入サイト数No.1を誇る※国産クラウド型WAF「攻撃遮断くん」。3つのプランのうち、DDoSセキュリティタイプ」を導入することでWebサイトをDDoS攻撃から守ることができます。
「攻撃遮断くん」が、Webサーバにアクセスしようとする通信をチェックし、DDoS攻撃に使われる不正アクセスを遮断します!さらに下記のメリットもあります!
1.DDoS攻撃だけではなく、ほかのサイバー攻撃も防御可能
2.国産で安心の24時間365日のサポート
3.月額15,000円からの低価格
出典:日本マーケティングリサーチ機構調べ 調査概要:2021年10月期_実績調査
この記事と一緒に読まれています
2020.07.06
セキュリティ対策
2020.03.02
セキュリティ対策
2020.03.07
用語集
2019.10.08
セキュリティ対策
2019.10.24
セキュリティ対策
2018.04.14
セキュリティ対策