最近の最も有名な DDoS 攻撃の 7 つ
On 1月 28, 2022 by admin多くの企業がクラウド コンピューティングなどのオンライン サービスに依存し、それに応じてネットワーク セキュリティを向上させるための措置を取るにつれ、分散サービス妨害 (DDoS) 攻撃は、混乱と破壊を引き起こしたいハッカーの戦略として、より魅力的になってきました。 DDoS攻撃は、組織化や実行が容易なことから、過去10年間でより巧妙かつ強力になっており、その勢いが衰える気配はありません。 組織やデータセンターは、これらの攻撃の影響を軽減するためにサイバーセキュリティの取り組みを強化していますが、標的となった企業と、そのサービスに依存してビジネスを行う顧客の両方にとって、依然としてかなりの損害を与える可能性があります。
最近のDDoS攻撃は2018年にわずかに減少しましたが、2019年の第1四半期には前年比で84パーセントの増加が見られました。 それらの攻撃のサイズと頻度の両方が増加し、最も大きく伸びたのは1時間以上続く攻撃でした。 これらの攻撃は量が倍増しただけでなく、その平均長さも487パーセントも増加しました。 8149>
クイック リンク:
- DDoS攻撃とは何ですか?
- 7 of the Most Famous Recent DDoS Attacks
- Amazon Web Services, 2020
- GitHub, 2018
- NETSCOUT, 2018
- Dyn, 2016
- BBC.BIGLOBE.BIGLOBE.COM
- DDoS攻撃は、DoS攻撃と呼ばれる。 2015
- Spamhaus, 2013
- Bank of America/JP Morgan Chase/US Bancorp/Citigroup/PNC Bank, 2012
- ボリューメトリック攻撃。 これらの攻撃は、ネットワーク上で利用可能なすべての帯域幅を消費しようとするため、正当な要求を処理することができません。 ボリューム型 DDoS 攻撃の例としては、DNS 増幅攻撃が挙げられます。
- TCP ハンドシェイク/SYN フラッド。 初期接続のための一連の不完全な「TCP ハンドシェイク」プロトコル要求がターゲット システムに送信されますが、通常は偽装された IP アドレスを使用して完了することはありません。 これは、”プロトコル攻撃 “の一例です。 ここで、Web ページにアクセスしようとする正当なサイトユーザーは、ページを読み込むためにブラウザの「更新」を押すため、さらに問題を悪化させる可能性があります (ただし、これは通常、実際の攻撃と比較して負荷のごく一部に過ぎません)。 送信側にとっては影響が少ないものですが、Web サイトを適切に表示するために必要なすべてのファイルとデータベース クエリをロードする必要があるサーバーにとっては、リソースが大量に必要になります。 攻撃者は、その攻撃をより効果的で対抗しにくいものにするために、複数の DDoS 攻撃方法を組み合わせることがあります。 ネットワークの複数の層をターゲットにすることは、混乱を拡大する上で非常に効果的です。
DDoS 攻撃とは何か?
分散型サービス拒否攻撃とは、アクセス要求でサーバーを圧倒することにより、サーバーに負荷をかけたり、ネットワークサービスを中断させたりするように設計されたサイバー攻撃の一種です。 これらの攻撃の具体的な方法は、ものによって異なりますが、ボットネットを使用することが多いのが特徴です。 これは、特定のシステムをターゲットにするために使用される、侵害されたコンピュータやサーバーの仮想化された「軍団」です。 DDoS 攻撃の背後にいるハッカーは、多数のシステムにマルウェアを送信し、正常にインストールされると、そのマルウェアを使用して、感染したシステムのプロセスの一部(またはすべて)をリモートで乗っ取り、攻撃を実行することができます。 それは、実行される DDoS 攻撃の特定のタイプに依存します。 DDoS攻撃には、次のようなさまざまなタイプがあります。
DDoS 攻撃を防ぐのが難しいのは、その種類が非常に多く、正当なトラフィック要求から分離しにくいものがあるためです。
7 of the Most Famous Recent DDoS Attacks
Amazon Web Services (AWS) (February 2020)
ZDNetによる記事によると、2020年の2月に “Amazon said its AWS Shield service mitigate the largest DDoS attack ever recorded, stopped a 2.3 Tbps attack.” が発生したそうです。 この攻撃の前に、記録された最大のDDoS攻撃の世界記録は1.7Tbps(テラビット/秒)であり、それ自体が後述するGitHubの攻撃によって作られた記録を取って代わった。
ZDNetの記事は、AWS顧客の名前は出していないが、 “攻撃は乗っ取ったCLDAPウェブサーバを使って実行されて、3日間AWSシールドスタッフの「高度の脅威」を引き起こしたと言及している。”と述べている。 CLDAPはConnection-less Lightweight Directory Access Protocolの略で、インターネット上の共有ディレクトリに接続し、検索、変更するためのプロトコルです。
また、ZDNetによると、「2016年後半からDDoS攻撃に悪用されている」プロトコルであり、「CLDAPサーバーはDDoSトラフィックを初期サイズの56~70倍に増幅することが知られています」
GitHub (February, 2018)
数百万の開発者が利用する人気のオンラインコード管理サービス、GitHubは高いトラフィックと使用率に慣れています。 同社が準備していなかったのは、毎秒1億2690万パケットのデータが同社のサーバーに殺到した、当時の記録的な1.3Tbpsのトラフィックだった。 この攻撃は、当時記録された最大のDDoS攻撃だったが、GitHubのシステムがダウンしたのは約20分間にとどまった。 これは、GitHub が DDoS 緩和サービスを利用して攻撃を検知し、影響を最小限に抑えるための措置を迅速に講じたことが主な原因です。
最近の多くの DDoS 攻撃とは異なり、GitHub の攻撃にはボットネットが関与していません。 その代わりに、DDoS 攻撃者は memcaching として知られる戦略を使用しました。この戦略では、なりすましたリクエストを脆弱なサーバーに配信し、ターゲットの犠牲者に増幅したトラフィックを殺到させます。 Memcachedデータベースは、Webサイトやネットワークの高速化に一般的に使用されていますが、最近ではDDoS攻撃者によって武器化されています。
Undisclosed NETSCOUT Client (March 2018)
GitHubに対する1.3 Tbps DDoS攻撃の後まもなく、同社の顧客の1つが1.7 Tbps DDoS攻撃によって標的となったとNETSCOUTは報告しています。 この特定の攻撃は、NETSCOUT によって「Github の攻撃を引き起こしたのと同じ memcached 反射/増幅攻撃ベクトルに基づいている」と説明されています。
しかしながら、攻撃の大規模さにもかかわらず、「このために停止したことは報告されていない」と NETSCOUT は報告しています。 これは、特定の種類の攻撃に対する備えが、その攻撃の影響に大きな違いをもたらすという例となり得ます。
Dyn (October, 2016)
大手DNSプロバイダーであるDynは、Netflix、PayPal、Visa、Amazon、The New York Timesなど複数の大手企業のネットワーク インフラにとって極めて重要な存在でした。 正体不明のハッカーは、Miraiと呼ばれるマルウェアを使用して、モノのインターネット(IoT)デバイスを組み込んだ大規模なボットネットを作成し、当時としては記録的な規模のDDoS攻撃を開始しました。 この攻撃は、Dynの顧客の多くがDynのサーバーがダウンした際にDNSエラーでウェブサイトが機能しなくなるなど、大規模なトリクルダウン効果をもたらしました。 問題はその日のうちに解決され、サービスも復旧しましたが、ネットワークインフラの脆弱性を思い知らされる恐ろしい出来事でした。
BBC (December, 2015)
2015年の最後の日、「New World Hacking」というグループが、BangStresserアプリケーションツールを使用して600Gbpsの攻撃を開始しました。 この攻撃により、オンデマンドサービス「iPlayer」を含むBBCのサイトが約3時間にわたってダウンしました。 BBCの攻撃で最も注目されたのは、当時のDDoS攻撃としては過去最大の規模であったこともさることながら、攻撃に使用したツールが、実はAmazon AWSのサーバー2台のクラウドコンピューティング資源を利用していた点でした。 長い間、Amazon のセキュリティに対する評判を信頼していた IT セキュリティ専門家にとって、DDoS 攻撃者がパブリック クラウド コンピューティング サービスの帯域幅を活用して攻撃を行う方法を見つけたという考えは、特に厄介なものでした。
Spamhaus (March, 2013)
2013年に Spamhaus は業界有数のスパム フィルター組織として、80% ものスパム電子メールを削除していました。 そのため、詐欺師にとっては魅力的なターゲットとなり、最終的にイギリスの10代のハッカーを雇い、Spamhausのシステムをダウンさせるために大規模な攻撃を開始したのです。 この攻撃は300Gbpsを記録し、当時としては最大のDDoS攻撃となりました。 SpamhausがDDoS軽減サービスを利用してこの脅威に対応したところ、攻撃者はSpamhausもダウンさせようと焦点を移し、他の企業も巻き込んで英国全土にネットワークの混乱を引き起こしました。
Bank of America/JP Morgan Chase/US Bancorp/Citigroup/PNC Bank (December, 2012)
2012年の9月と10月に、「Izz ad-Din al-Qassam Cyber Fighters」と名乗るグループが、YouTube上の論争の的になる映画予告に反応して、米国の銀行に対していくつかのDDoS攻撃を開始したと言われています。 同年末、このグループは攻撃の範囲を拡大することを約束しました。 12月には、3日間にわたって6つの有名銀行を攻撃し、サービスを中断させ、深刻なスローダウンを引き起こしました。 この攻撃は、数カ月前の攻撃よりも大規模でしたが、サイバーセキュリティの専門家は、このグループが展開したボットネット戦術に対処するためのより良い準備をすることができました。 ピーク時には、攻撃は 63.3 Gbps に達しました。
最近の DDoS 攻撃が進化を続ける中、サイバーセキュリティの専門家は、その影響に対抗し、影響を軽減するために懸命に取り組んでいます。 DDoS 攻撃は依然としてすべての企業が懸念すべきものですが、DDoS 緩和サービスから、混合 ISP 接続などのデータ センター オプションまで、運用を保護する方法は数多くあります。 これらの取り組みにより、DDoS 攻撃を過去のものにすることはできないかもしれませんが、業務やサービスを中断させる効果的な戦略ではなくなってきています
。
コメントを残す