DoS攻撃/DDoS攻撃はシンプルな仕組みながら、対策が困難なサイバー攻撃の1つです。比較的古くから存在する手法ですが、DoS攻撃/DDoS攻撃による被害は今も発生し続けています。企業のサーバー担当者は、DoS攻撃/DDoS攻撃への対策を準備しておくことが必要です。この記事では、DoS攻撃/DDoS攻撃とは何か?その違いと攻撃の対策方法について解説しています。
DoS攻撃とは
DoS攻撃とはDenial of Services attackを略した言葉で、日本語では「サービス停止攻撃」と訳します。1台のパソコンから攻撃対象のサーバーに大きな負荷を与える攻撃をしかけることにより、名前通りサービスを停止させるのが目的です。
たとえばDoS攻撃では、攻撃対象のサーバーに対し膨大な量のデータを送信します。攻撃されたサーバー側は送り付けられたデータの処理にリソースが浪費されることから、サービスが提供できない状態になるわけです。
DDoS攻撃とは
DDoS攻撃は、DoS攻撃とあわせて語られることも多い攻撃手法です。DDoS攻撃とは「Distributed Denial of Service attack」の略で、「分散DoS攻撃」とも呼ばれます。
DDoS攻撃の特徴は、複数台(大量)のコンピューターから攻撃対象のサーバーに対して同時に攻撃を仕掛けることです。攻撃する側はマルウェアなどを利用しあらかじめ乗っ取っておいた膨大な数のコンピューターを、攻撃用に利用することが多くなっています。
このとき、コンピューターを乗っ取られた側はそのことを認識していません。知らず知らずのうちに遠隔操作され、攻撃に加担させられているわけです。
DoS攻撃とDDoS攻撃の違いとは
DoS攻撃・DDoS攻撃のいずれも、「攻撃対象のサーバーに大きな負荷をかけサービス停止の状態に追い込む」という目的は変わりません。両者の違いは、攻撃を仕掛けるコンピューターの台数です。
DoS攻撃を行うのは1台のコンピューターのみです。そのため攻撃の規模には限界があり、攻撃者を特定するのも難しくありません。
一方、DDoS攻撃は複数台のコンピューターによって行われることから、DoS攻撃より規模が大きくなります。踏み台にされてしまった膨大な数のコンピューターが、無自覚のうちに攻撃に参加させられていることも多いです。攻撃者はこれら踏み台に隠れていることから、容易に特定できません。
DoS攻撃の代表的な攻撃手法
DoS攻撃には、よく使われる攻撃手法があります。これら手法を把握すると、より深くDoS攻撃の特徴を理解できるでしょう。ここでは特に代表的な2つの攻撃手法を紹介します。
|Dos攻撃の手法① メールボム攻撃
大量のメールをメールサーバーに送信することで、攻撃対象のサーバーを停止させたり、スプールを圧迫させたりする攻撃です。大容量のメールが攻撃に使われることもあります。
攻撃が成功するとメールが正常に使えなくなるため、メールを業務に使っている企業は大きな被害を受けることになるでしょう。より具体的には、メール送受信に時間がかかるようになったり、メールボックスが満杯になり新しいメールを受信できなくなったりします。
|Dos攻撃の手法② F5攻撃
ウェブブラウザにホームページを表示させた状態で、Windowsパソコンでキーボードの「F5」キーを押すと再読み込みが行われます。F5攻撃は、この機能を悪用したDoS攻撃です。
F5攻撃ではまず、攻撃対象のウェブサーバーが公開しているホームページをブラウザで表示します。そのあとF5を何度も押すと、繰り返しページが再読み込みされることからサーバーに負荷がかかるわけです。
F5を押す回数が増えれば増えるほど、攻撃対象のサーバーにかかる負荷も大きくなります。その結果、ウェブサーバーがダウンしてホームページが表示されなくなったり、ホームページ上でサービスを提供できなくなったりするのです。
DDoS攻撃の代表的な攻撃手法
DDoS攻撃の規模は一般的に大きく、攻撃を受ける企業側の被害も大きくなる傾向です。ここでは、DDoS攻撃の中でも特によく使われる代表的な攻撃手法を紹介します。DDoS攻撃についてより深く理解するためにも、これら手法の特徴をみていきましょう。
|DDoS攻撃の手法① 帯域幅攻撃
攻撃対象のネットワークに対し大量のパケットを送信することによって、リソースを浪費させる攻撃です。シンプルな攻撃ではありますが、成功すると攻撃対象のネットワークは過負荷により障害を起こしてしまいます。古くから存在する攻撃手法で、現在でもこの手法が採用されることが少なくありません。
|DDoS攻撃の手法② SYNフラッド攻撃
SYNフラッド攻撃とは、TCP/IPによるインターネット接続技術を悪用した攻撃手法です。通常、クライアントとサーバーは以下の順序で接続を確立します。
1. クライアントがサーバーに対して「SYNパケット」を送信する
2. サーバーはSYNパケットを受け取り、クライアントへ「SYN/ACKパケット」を送り返す
3. SYN/ACKパケットを受け取ったクライアントは、接続開始を示す「ACKパケット」をサーバーに送信する
SYNフラッド攻撃では攻撃側がSYNパケットを攻撃対象のサーバーへ送り続けた上で、SYN/ACKパケットを無視して放置します。そうするとサーバー側は相手の応答を一定時間待ち続けないといけなくなるのです。
仮に同様の攻撃を膨大に行われると、サーバー側は接続のために用意できる資源が枯渇してしまいます。その結果、新しい接続を受け付けられなくなるなどの障害が発生するわけです。
DoS攻撃/DDoS攻撃の目的
DoS攻撃やDDoS攻撃の概要や手法をみてきました。これらの攻撃はデータを盗むクラッキング行為ではありません。攻撃する側は対象の企業がもつ、個人情報や重要情報を手に入れるわけではないのです。攻撃を受ける側は被害を負う反面、それだけで攻撃側に利益がもたらされるわけではありません。
それでは攻撃側がDoS攻撃/DDoS攻撃を行う目的はどこにあるのでしょうか。この項では、よくあるDoS攻撃/DDoS攻撃の目的をいくつか紹介します。
|金銭の請求
サーバーを攻撃し損害を与えた上で、「金銭を支払えば攻撃を停止する」と要求するパターンです。攻撃を仕掛ける前に、攻撃して欲しくなければ金銭を支払うよう要求する例もあります。
|企業や組織に対する抗議
企業や組織の何がしかの行動や、政府の政治方針などに対する抗議として攻撃が行われるパターンも少なくありません。実際、様々な国の政府が抗議を目的としたDDoS攻撃を受けたというニュースはよく報道されています。
|営業妨害
DoS/DDoS攻撃を受けた側の企業は、ウェブサイトを閲覧できなくなるなどの被害を受けることになります。サービスを提供できない状態になれば、顧客からの信頼も失いかねません。ライバル企業にこのような損害を与える目的で、DDoS攻撃が行われたと疑われる例もあります。
|嫌がらせ
単純に相手を困らせて喜ぶ愉快犯が、攻撃を仕掛ける場合もあります。攻撃対象の企業に何かしらの恨みがあって、嫌がらせを目的として攻撃を行う例も少なくありません。
DoS攻撃/DDoS攻撃による企業側の主な被害内容
DoS攻撃/DDoS攻撃を受けた場合、サーバーが正常に機能しなくなることだけが企業の受ける被害ではありません。それによって、その他の様々な被害が生じる可能性があるのです。ここでは、DoS攻撃/DDoS攻撃によって企業が受ける可能性がある被害について解説します。
|サービスの停止
DoS/DDoS攻撃を受けたサーバーの負荷が高まり、そのサーバーによって運用されているサービスも停止してしまうのが考えられる被害の1つです。サーバーが復帰するまで、顧客に対するサービスを提供できなくなります。
|経済的な損失
サービスを提供できなくなることで機会損失が発生し、経済的な損失を受けることになります。また従量制のクラウドを利用している場合、膨大なアクセスによってデータ通信量やスペックが浪費される点も注意しなくてはなりません。その結果、従量料金が跳ね上がってしまう可能性があるのです。
|社会的な信用の失墜
サービスが停止した場合、そのサービスを利用しようとしていた顧客・ユーザーの信用を失うことになります。停止されたサービスの規模が大きかったり、長時間の停止を強いられたりした場合、社会的な信用が失墜する可能性も否定できません。
DDoS攻撃の被害事例
DoS攻撃/DDoS攻撃のなかでもDDoS攻撃に関しては攻撃の規模が大きく、世界中で多くの被害をもたらしています。企業のサーバー担当者にとって、DDoS攻撃による被害は決して対岸の火事ではありません。いつ自社がターゲットになるか分からないのです。ここでは参考までに、DDoS攻撃による被害事例を紹介します。
|ネットインフラ企業を狙った大規模DDoS攻撃(2016年)
2016年10月、アメリカのネットインフラ企業「ダイナミック・ネットワーク・サービシズ(Dyn)」が、大規模なDDoS攻撃を受けました。Dynは多くの有名企業が顧客となっています。攻撃の結果、TwitterやAmazon、PayPalといった有名サービスに数時間アクセスしにくくなる等の障害が発生しました。
|東京五輪HPへのDDoS攻撃(2015年)
2015年11月、東京五輪組織委員会のサーバーがDDoS攻撃を受けています。この攻撃により、東京五輪ホームページが約12時間も閲覧できなくなる事態となりました。
|フードデリバリーサービス企業への金銭要求(2020年)
2020年、ドイツのフードデリバリーサービス「Lieferando」がDDoS攻撃を受け、注文を処理できない状態となりました。Lieferandoはその分の注文に関して、全額返金を余儀なくされています。
さらにこの攻撃ではDDoS攻撃を停止する代わりに、2ビットコイン(BTC)の支払いを要求しました。2ビットコインは当時のレートで13,000USD以上に相当する額です。
DDoS攻撃の対策が難しい理由
DDoS攻撃は他のサイバー攻撃と比べて、対策が困難であるという特徴があります。他のサイバー攻撃では、攻撃元と特定された接続元からのアクセスを遮断することで対策が可能です。
しかしDDoS攻撃ではアクセス元が膨大となることから、その全てを正確に洗い出し遮断するのは現実的ではありません。仮に洗い出しを誤ると正常なアクセスを遮断することになり、管理者にとっては悩ましい点です。
昨今ではセキュリティの甘い家庭用ブロードバンドルーターなどが踏み台にされることも多く、DDoS攻撃への対策をより難しくしています。踏み台にされた機器の所有者はそのことに気づかない上に、攻撃者を特定しづらくなるためです。
DDoS攻撃を対策するためサーバー管理者がとれる方法
DDoS攻撃の対策が難しい理由をみてきました。それでは、サーバー管理者がとれる対策にはどのような種類があるのでしょうか。以下、主な方法を1つ見ていきましょう。
|アクセス元のIPアドレスを制限する
まずDDoS攻撃の対策として考えられるのは、攻撃のアクセス元であるIPアドレスを制限する方法です。一般的なサイバー攻撃では、この方法で対策できることも多くなっています。しかし、DDoS攻撃では攻撃元が膨大となることから、アクセス元の制限は有効と言えません。
|国外からのアクセスを禁止する
国外からのアクセスを全て禁止してしまう方法です。DDoS攻撃は海外から行われることが多いことから、仮にできるのであれば効果は見込めます。
しかし国外からのアクセスを禁止してしまうと、もちろんそのサーバーのサービスは国内ユーザーしか利用できません。海外からの正常なアクセスも遮断してしまうことになるからです。
また、この方法は日本国内を攻撃元としたDDoS攻撃に対しては効果がありません。これらの点から、国外からのアクセスを禁止する方法もDDoS対策として有効とは言えないでしょう。
|WAFを導入する
WAFとはWeb Application Firewallの略で、文字通りWebアプリケーションを守るファイアーウォールです。WAFはWebアプリケーションに対するアクセスを監視し、不正な通信をブロックします。Webアプリケーションごとに通信データを解析することも可能です。
DDoS攻撃によるアクセスも、Webアプリケーションに対する不正な通信と判定すればWAFが遮断します。アクセス元による制限と比べ、より高精度にDDoS攻撃の対策ができるわけです。DDoS攻撃への対策の一つとして、クラウド型WAFも有効な手段の一つと言えるでしょう。
カゴヤの「AEGIS for KAGOYA」が有効な対策となる理由
カゴヤの「AEGIS for KAGOYA」は、クラウド監視型でサーバーへの負荷を抑えられるWAFです。AEGIS for KAGOYAは、外部からの攻撃を検知すると遮断した上で担当者へメールで通知します。
サーバーに対する不正な多数のリクエストを検知・遮断することから、DDoS攻撃も防御の対象となります。AEGIS for KAGOYAはクラウド型であるため導入が簡単で、高度な専門知識を持った技術者は必要ありません。
AEGIS for KAGOYAは24時間365日ずっと監視を実行し、攻撃状況をリアルタイムで管理者へ通知します。DDoS攻撃をはじめWebアプリケーションに対する攻撃を広範囲でカバーしながら、低コストで利用できる点も特徴的です。
DoS攻撃/DDoS攻撃の対策を探している場合、カゴヤの「AEGIS for KAGOYA」の利用を是非検討ください。AEGIS for KAGOYAの詳細に関しては、以下URLでも確認いただけます。
●https://www.kagoya.jp/option/security-waf-cloudplatform/
まとめ
DoS攻撃が1台のコンピューターによって行われるのに対し、DDoS攻撃では膨大な数のコンピューターが攻撃に参加することも少なくありません。DDoS攻撃による被害は世界中で広がっており、被害の規模も大きくなる傾向にあります。
DDoS攻撃は数多くの接続元から行われることから、その全ての接続元からアクセスを遮断するという対策は現実的でありません。DDoS攻撃への対策は、アクセス制限以外にもクラウド型WAFなどの導入も有効です。WAFはWebアプリケーションに対するアクセスを監視し、不正な通信をブロックします。Webアプリケーションごとに、通信データを解析し不正な通信から防御することも可能です。
この特集の記事
- メールサーバーの基本的な仕組み・役割をわかりやすく解説します
- VPNとは? 仕組みや種類、メリットまで分かりやすく解説
- 「CentOS後継問題」を教訓に学ぶ、最適なLinux OS選びと移行
- 【初心者向け】クラウド化とは?押さえておくべきメリット・デメリットと進め方
- Windows 10/11+WSL2で、PC上にDocker環境を用意しよう
- 量子コンピューターとは? 未来と課題をわかりやすく解説
- GitLab+カゴヤのVPSでプライベートなGit環境を簡単構築する
- Rust(Steam版)マルチサーバーをカゴヤのVPSで安価に立ててみた
- HPCとは何か? その全体像と現状、今後についてわかりやすく解説
- DKIMとは? なりすましメール対策の仕組み、SPFやDMARCとの違いを図解