プロトコル型DDoS攻撃とは、インターネット上でデバイス同士が通信するルールを狙った 分散型サービス拒否(DDoS)攻撃 の一種です。
この攻撃は、大量のデータを使うのではなく、偽造されたり壊れていたり不完全なパケットを送信することで、標的のシステムを混乱させ、無駄な処理を強制します。その結果、正当な通信が遅延したり遮断されたりします。
プロトコル型DDoS攻撃は、ネットワークの下層レイヤー(ルーター、防火壁、OSなど)を狙います。これらのシステムが接続を処理する仕組みを悪用するため、膨大なリクエスト数がなくても大きな被害を与えることができます。うまく計画された攻撃であれば、ボリューメトリック攻撃ほどのトラフィックを使わずに深刻な影響を引き起こせます。
攻撃者は、カメラやルーターなどのIoTデバイスを使ったボットネットを利用します。これらのデバイスはセキュリティが弱く常時オンラインのため、乗っ取りが容易です。組み合わせて使うことで、強力で防御が難しい攻撃を実行できます。
他のサービス拒否攻撃と同様に、目的は正規ユーザーがサービスを利用できなくすることです。
対象が企業、公共サービス、ゲームサイトのいずれであっても、結果はダウンタイム、収益損失、そして評判の低下です。
DDoS攻撃の種類 | 攻撃の仕組み | 主な攻撃ベクトルと例 | 正規ユーザーへの影響 |
---|---|---|---|
ボリューメトリック攻撃(Volumetric Attack) | 帯域幅の飽和を利用し、膨大なトラフィックで標的を圧倒します。小さなリクエストを巨大なレスポンスに変換する増幅手法を使用。 | UDPフラッド、DNS増幅、NTP増幅などの攻撃が含まれます。IoTボットネットによって実行され、数百万のパケットを送信します。 | ネットワーク帯域が悪意あるトラフィックで埋まり、正規トラフィックが通れなくなります。ウェブサイトは遅延またはアクセス不能になります。 |
プロトコル型攻撃(Protocol DDoS Attack) | デバイスが接続やパケットを処理する仕組みを悪用。異常または不完全なリクエストでCPU、メモリ、ネットワークリソースを消耗させます。 | SYNフラッド、Ping of Death、ICMPフラッド、Fraggle攻撃などが代表例です。低レベル通信のルールを操作してシステムを疲弊させます。 | サーバーやファイアウォールが偽セッション処理に追われ、正規ユーザーはタイムアウト、遅延、完全なサービス停止に直面します。 |
アプリケーション層攻撃(Application Layer Attack) | ウェブサイト、アプリ、APIなど上位レイヤーを標的とします。見た目は通常の大量リクエストを送信し、アプリケーションを過負荷にします。 | HTTPフラッド、ログインリクエストフラッド、検索リクエスト過負荷など。正規トラフィックに似せた攻撃のため、フィルタリングが困難です。 | 少量の悪意あるトラフィックでもサーバーを圧倒できます。正規リクエストが偽のものと混ざり、ユーザーがサービスにアクセスできなくなります。 |
以下は、プロトコルの脆弱性を悪用する代表的なDDoS攻撃の例です。
TCPの3ウェイハンドシェイクを標的にした攻撃です。攻撃者はSYNパケットを大量に送信しますが、接続を完了させません。サーバーは待機状態を維持し、メモリとCPUを消耗します。最も古典的かつ現在でも一般的なDoS攻撃の一つです。
Pingフラッドとも呼ばれ、被害者に大量のICMP Echoリクエストを送りつけます。ネットワークはそれぞれに応答する必要があり、帯域を消費して全体の通信を遅延させます。システム内蔵の通信機能を利用する点が特徴です。
異常に大きなPingパケットを使ってIPプロトコルのルールを破る攻撃です。標的が処理を試みると、システムがフリーズまたはクラッシュすることがあります。現在では多くのシステムで修正されていますが、異常パケットの危険性を示す例です。
Smurf攻撃に似ていますが、ICMPではなくUDP Echoリクエストを使用します。攻撃者はブロードキャストアドレスにトラフィックを送信し、ネットワーク内のすべてのデバイスが被害者に応答してトラフィックが倍増します。初期のDDoS攻撃の典型例です。
公開NTPサーバーを悪用し、小さな偽リクエストを送信します。サーバーは被害者に対して数百倍の大きさの応答を返すため、少量の入力で膨大なトラフィックを生み出します。
NTP増幅と同様に、オープンDNSリゾルバーを利用します。大きなレコードを要求する単純なクエリで巨大な応答を生成し、それが被害者に送られます。攻撃者はわずかな労力でギガビット級の攻撃トラフィックを作り出せます。
これらの例から、プロトコル型DDoS攻撃の危険性が分かります。少しの操作でも重要なサービスを麻痺させ、企業にダウンタイム、金銭的損失、信頼の損なわれる被害を与えます。
プロトコル型DDoS攻撃を防ぐ には、事前の準備と迅速な対応が不可欠です。単一のツールでは十分ではありません。以下の対策が有効です。
これらの 対策 を組み合わせることで、多層的な防御を構築し、攻撃下でもサービスを継続できます。
CDNetworksは、ネットワーク層およびトランスポート層において強力なプロトコル型DDoS防御を提供します。
プラットフォーム は、SYNフラッド、ICMPフラッド、その他のフラッディング攻撃など、プロトコルのルールを悪用する悪意あるトラフィックをブロックします。これにより、破損または不完全なリクエストからサーバーを保護し、正規トラフィックは遅延なく通過します。
この防御の基盤は、2800以上のグローバルPoP(ポイント・オブ・プレゼンス) を備えた世界規模のネットワークです。攻撃トラフィックを複数地域に分散し、単一サーバーへの過負荷を防ぎます。
主な特徴:
CDNetworksは、大規模な処理能力、高度な検出技術、常時対応体制を組み合わせることで、複雑で強力なプロトコル型DDoS攻撃下でも企業のオンラインサービスを守ります。