Cloudflare、毎秒7億5400万パケットのDDoS攻撃に自動処理で対応31万6000以上のIPアドレスから発信

Cloudflareは2020年6月に起きた大規模DDoS攻撃に対して自動処理だけで対応できたと発表した。4日間にわたる攻撃では毎秒4〜6億パケットを頻繁に超え、最大毎秒7億5400万パケットに達していた。

» 2020年07月15日 18時30分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 CDN(Contents Delivery Network)大手のCloudflareは2020年7月9日(米国時間)、最大で毎秒7億5400万パケットに達した極めて大規模なDDoS(分散サービス妨害)攻撃への自動対応に成功したと発表した。

 このDDoS攻撃は、6月18〜21日の4日間にわたって行われた組織的攻撃の一部だった。攻撃トラフィックは31万6000以上のIPアドレスから発信されており、Cloudflareの無料プラン利用者が主に使っていたCloudflareの1つのIPアドレスを標的にしていた。攻撃中にダウンタイムやサービス低下の報告はなく、Cloudflareが顧客に提供している保証を満たす形でDDoS攻撃を緩和できたため、顧客への補償費用は発生しなかったと、同社は述べている。

 攻撃に対しては、CloudflareのグローバルDDoS検知/緩和システム「Gatebot」が自動的に検知し、対処したため、Cloudflareの担当チームは全く介在しなかった。このシステムが攻撃を問題なく緩和できたため、Cloudflareのオンコールチームにはアラートやページが一切送信されず、人間は全く関与しなかったと、同社は強調している。

ピーク時に毎秒7億5400万パケットに達した攻撃のスナップショット。2色のグラフは、パケットをドロップした2つのシステムを表す(出典:Cloudflare

 4日間にわたる攻撃では、TCPプロトコル経由で「SYNフラッド」「ACKフラッド」「SYN-ACKフラッド」という3つの攻撃ベクトルが組み合わされていた。毎秒4〜6億パケットを上回る攻撃が何時間も続き、攻撃規模は何度も毎秒7億パケットを超えたが、Cloudflareネットワークのエッジから顧客へのサービス提供は攻撃中も一貫して継続できており、パフォーマンスへの影響もなかった。

 Cloudflareは、この攻撃に首尾良く対処できた要因として、次の3点を挙げている。

  • Cloudflareのネットワークが「BGPエニーキャスト」を利用して、世界各地のCloudflareのデータセンターに攻撃トラフィックを分散できた
  • 自社開発したDDoS保護システムGatebotとこれを補完する「dosd」が、Linuxカーネル内で最大限の効率でパケットをドロップし、膨大なパケットの洪水を処理した
  • 自社開発したL4ロードバランサーの「Unimog」が、Cloudflareのアプライアンスの健全性などさまざまな指標を用いて、各データセンターでトラフィックのインテリジェントな負荷分散を行った

 「BGPエニーキャストによって攻撃対象領域をグローバルに分散し、Gatebotなどが自動的に攻撃を検知して緩和した。各データセンターではトラフィックの負荷分散をインテリジェントに実行したため、特定マシンへの負荷集中を回避できた」と、Cloudflareは説明している。

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

4AI by @IT - AIを作り、動かし、守り、生かす
Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。