DoS攻撃

DoS(Denial-of-service)攻撃とその防御方法

「日本の脅威レポート」

Denial-of-Service(DoS)攻撃とは

DoS攻撃とは、ネットワークやリソースを人工的なトラフィックによりフラッドさせて妨害し、攻撃の対象となったサービスへのユーザーアクセスを制限するものです。

DoS攻撃の目的は、正当なユーザーがウェブサイト、アプリケーション、その他のリソースにアクセスするのを妨げることにあります。このような攻撃は、犯罪組織による恐喝、活動家団体による一種の「声明」、および国家主体が対立する相手に嫌がらせを行う手段として使用されています。

DoS攻撃の影響とコストは広範囲に及びます。予期せぬ再起動をトリガーするテキスト爆弾をスマホに送るといった軽度の迷惑行為とみなされるものもあれば、オンラインビジネスが顧客にサービスを提供できなくさせるような大規模な攻撃で何百万ドルもの被害が発生するものもあります。そしてネットワークがハイパーコネクティビティ時代にある現在、DoS攻撃は他の一般的なセキュリティ攻撃と同様に世界の多くの企業、組織、政府に対する脅威です。

DoS攻撃の種類

DoS攻撃は時とともに進化しており、現在では多くの攻撃ベクトルとメカニズムがあります。

分散型Denial-of-Service(DDoS)

DoS攻撃は元々、1つのシステムが別のシステムを攻撃するものでした。現在でも同様の方法で行われることもありますが、DoS攻撃のほとんどは多くのシステム(数十万に上る場合もあります)を攻撃者が支配し、ターゲットを同時に攻撃するという手段になっています。この攻撃システムの連携は、「分散型Denial-of-Service」(DDoS)と呼ばれ、以下に記載されている攻撃タイプを実行するときによく選ばれます。さらに、表向きは自分自身のシステムを有料でテストするためですが、何も疑っていないターゲットに対して容易にDDoS攻撃を実行できるストレッサー(またはブースター)サービスというものまであります。

ネットワークターゲット型DoS攻撃

「帯域幅消費攻撃」と呼ばれ、攻撃者は正当なトラフィックがターゲットのシステムをパスできなくなるほど、利用可能なすべてのネットワーク帯域を使い切ろうとする(フラッディング)ものです。さらに、攻撃者は「分散反射型DoS」(DRDoS)を使用して、ネットワークトラフィックでターゲットをフラッドさせて、何も気づいていない他のシステムをだまして攻撃を手助けさせることもできます。このような攻撃の最中、正当なユーザーとシステムは攻撃されたネットワーク上で、通常はアクセスできる他のシステムへのアクセスを拒否されます。この攻撃の別バージョンで同様の結果をもたらすものに、ネットワークインフラストラクチャデバイス(例:スイッチ、ルーター、無線アクセスポイントなど)をターゲットにしてネットワーク自体を変更し(または止め)、ネットワークトラフィックが通常のようにターゲットシステムへ/から流れることをできなくして、フラッディングをせずにDoSを達成するものがあります。

システム標的型DoS攻撃

この種の攻撃の目的はターゲットシステムの有用性を損なうことです。リソースの枯渇は一般的な攻撃ベクトルで、上限のあるシステムリソース(例:メモリ、CPU、ディスク容量)が攻撃者によって意図的に「使い切られ」、ターゲットの通常操作に不具合を発生させます。例えば、SYNフラッディングはシステムを狙った攻撃で、ターゲット上の受信ネットワークコネクションをすべて使い切り、正当なユーザーとシステムによる新しいネットワークコネクションの確立を阻止します。システム標的型攻撃の影響は、軽度の不具合やスローダウンから完全なシステムクラッシュまで様々です。一般的ではありませんが、永久的Denial-of-Service(PDoS)攻撃はターゲットが物理的に修復および交換されなければいけないほどの損傷を与えます。

アプリケーション標的型DoS攻撃

アプリケーションを標的にするというのは、DoS攻撃でよくあるベクトルです。このような攻撃には、アプリケーションの通常の行動を利用してDoS攻撃の状況を作り上げるものもあります。例としては、ユーザーをアカウントからロックしたり、アプリケーションの不可分な要素(中央データベースなど)にストレスを与えるリクエストを作成したりして、他のユーザーが想定通りにアプリケーションにアクセス、使用することをできなくすることがあげられます。その他のアプリケーション標的型攻撃は、アプリケーション内の脆弱性を狙い、アプリケーションにクラッシュするエラー条件をトリガーしたり、DoS攻撃をさらに強化する直接的なシステムアクセスを促すエクスプロイトを使用したりします。

DoS攻撃の制圧方法

以下は、組織の攻撃面を縮小してDoS攻撃に潜む混乱を抑止するのに役立つ提案です。

アプリケーションのアーキテクチャと実装の見直し:ユーザーアクションによるシステムのリソース枯渇やアプリケーション要素の過剰消費を許可せず、ベストプラクティスの提案がなされているインターネット上のリソースを探します。

モニターと警告:

  • ネットワークトラフィックで、予期せぬトラフィックや負荷の増加が警告されるようにし、ネットワーク標的型DoS攻撃に対する意識を高めることができます。トラフィックの発信源と種類を分析することで、さらに情報を得ることができます。
  • 各システムで頻繁に正常性テストを行ってシステムの正常性と応答性を確認することで、システム標的型DoS攻撃の検知に役立ちます。
  • 頻繁に正常性テストを行い、アプリケーション要素とそれらが設計通りに「タスク」を時間内に実行する能力を見て、アプリケーションの正常性と応答性を確認します。この方法はアプリケーション標的型DoS攻撃を検知するのに役立ちます。

多くのプロバイダー(クラウドとデータセンターとも)では、すでにモニタリングソリューションを提供しています。ご利用のプロバイダに確認し、モニタリング+警告ソリューションがご自身のニーズと合致しているかご検討ください。

緩和計画の策定:攻撃の種類により、被害を緩和する能力や戦力が異なります。Denial-of-Service攻撃は非常に大きな問題であるため、多くのプロバイダーが緩和メカニズムと戦略を提供しています。ご利用のプロバイダーが提供しているものが、ご自分のニーズに合っているかご検討ください。

DoS攻撃は常に脅威である一方、慎重な審査、計画、監視などにより影響を低減することができま