LAND (Local Area Network Denial) 攻撃は、OSI モデルのトランスポート層をターゲットとする、高度なタイプのレイヤー 4 サービス拒否 (DoS) 攻撃です。この攻撃は、特別に細工されたパケットを送信して、ターゲット システムの TCP/IP スタックの脆弱性を悪用します。
LAND 攻撃では、攻撃者は次の特性を持つ悪意のある TCP セグメントまたはパケットを構築します。
被害者のシステムがこのパケットを受信すると、正当な接続要求として処理しようとします。しかし、送信元と宛先の情報が同一であるため、TCP/IP スタックが混乱し、異常な動作が発生します。
システムの脆弱性と TCP/IP スタックの実装によっては、標的のマシンがクラッシュしたり、フリーズしたり、応答しなくなったり、同じパケットを繰り返し処理する無限ループに陥ったりする場合があります。この中断により、システムが正常に機能しなくなり、システムに依存する正当なユーザーやアプリケーションへのサービスが事実上拒否されます。
LAND 攻撃は、多くのオペレーティング システムがこのエクスプロイトに対して脆弱だった 1990 年代後半から 2000 年代前半にかけて、より頻繁に発生しました。しかし、最近のオペレーティング システムでは、この種の攻撃を軽減するためにパッチが適用され、更新されています。その結果、LAND 攻撃は現在では比較的まれであり、最新のシステムに対して成功する可能性は低いです。
現代のシステムに対する有効性は低下しているにもかかわらず、LAND 攻撃を理解することはいくつかの理由から依然として重要です。
LAND 攻撃を検出するには、ネットワーク トラフィックを監視して、悪意のあるアクティビティを示す特定の異常を検出する必要があります。主な指標は次のとおりです。
包括的な監視を実装し、侵入検知システムを採用することは、これらの種類のネットワーク脅威を特定して軽減するために不可欠です。
潜在的なLAND攻撃から保護するには、オペレーティングシステムとネットワークデバイスを最新のセキュリティパッチとアップデートで更新しておくことが不可欠です。さらに、侵入検知および防止システム(IDPS)を実装すると、次のような悪意のあるトラフィックを識別してブロックするのに役立ちます。パケット LAND 攻撃で使用される脆弱性を、標的のマシンに到達する前に検出します。DoS 攻撃の兆候となる可能性のある異常なネットワーク アクティビティを検出して対応するには、定期的なセキュリティ監査と監視も重要です。
LAND 攻撃に対する防御が進化するにつれて、攻撃方法の進歩に対抗するために防御はますます洗練されてきました。
LAND 攻撃は、最近のシステム アップデートやパッチにより、現在ではそれほど蔓延していませんが、特にレガシー システムにとっては潜在的なリスクであり、重要なネットワークの脆弱性を思い出させるものでもあります。このような攻撃から保護するには、堅牢な監視、侵入検知、最新のシステムの維持など、包括的なセキュリティ戦略が必要です。
CDNetworks クラウドセキュリティ 2.0 組織がLAND攻撃などの過去の脅威と新たな脅威の両方から防御するのに役立ちます。 グローバルネットワークインフラストラクチャは、高度な脅威検出および軽減機能を備えており、レイヤー 4 DoS 攻撃や同様の脆弱性からネットワークを保護します。CDNetworks と提携することで、企業はプロアクティブな監視、インテリジェントなトラフィック分析、高度なフィルタリング技術などの多層防御システムを活用して、インフラストラクチャを保護し、継続的なサービス可用性を確保できます。CDNetworks を使用すると、安全で高性能なネットワークを維持しながら、進化する脅威に先手を打つことができます。