検索
連載

インターネットにおけるDDoS対策が難しい理由DDoS攻撃クロニクル(2)(1/3 ページ)

DDoS攻撃の“歴史”を振り返ることを通じて、有効なDDoS攻撃対策について考える本連載。第2回では、「電話ネットワークでは可能だった対策」がどうしてインターネットでは実現できないのか、その理由を解説します。

Share
Tweet
LINE
Hatena
「DDoS攻撃クロニクル」のインデックス

連載目次

 DDoS攻撃の技術的な背景や手法の変遷を振り返りながら、有効なDDoS攻撃対策について考える本連載。第1回では、DDoS攻撃が頻発化している昨今の状況・背景や、DDoS攻撃の“原型”ともいえる30年近く前の事件、そしてDDoS攻撃に似た問題を解決した電話ネットワークの事例を紹介した。2回目となる今回は、インターネットがDDoS攻撃に対して、電話ネットワークのような有効な解を見いだせない理由を掘り下げて解説することとしたい。

インターネットに必要なDDoS対策

 第1回で紹介した電話ネットワークにおける輻輳(ふくそう)対策では、以下の要素をネットワークに導入することにより、対策を実現していた。

  1. 電話サービスが混雑し始めた地域を特定する
  2. その地域に向けた通信要求を、発信元近くで識別する
  3. あらかじめ決められた顧客優先順位に従って、該当地域向けの通信を制限する

 ここで想定している状況と目的は、自然災害発生時などの緊急事態に、人命に関わるような重要通信を確保することである。そのために公的機関などの限られた優先ユーザーと、大多数の規制される一般ユーザーの区分を設けることに対しては社会的コンセンサスが得られており、法律でも保障されている。

 ところが、インターネットのDDoS対策の場合は、目指すべき状況が多少異なるため、よりきめ細かな対応を行う必要がある。例えば、あるWebサイトに対してDDoS攻撃が発生すると、攻撃対象のWebサイト周辺のネットワークも混雑するため、同一データセンター内の全てのWebサイトや、ISPの通信全体が利用不能になることがある。この事態を避けるため、ISPは、攻撃対象となっているWebサイト向けの通信を全て遮断することがある。しかしこの行為は、「当該Webサイトが利用できなくなる」という、もともと攻撃者が意図していたのと同じ結果をもたらす。ISPの設備、サービスを守ろうとする行為が、見方によっては攻撃者の目的に加担してしまう結果となってしまうのである(図1)。


図1 WebへのDDoS攻撃

 従って、インターネットのDDoS攻撃対策で成し遂げるべき状況は、「攻撃対象のWebサイトの利用を継続すること」とすべきである。それを実現するためには、インターネットは以下のような機能を備える必要がある(図2)。


図2 インターネットのDDoS対策に必要な要素

a)混雑し始めたWebサイトを特定する
b)そのWebサイトに向けた通信要求を、発信元近くで認識する
c)攻撃パケットと正規パケットを区分し、攻撃パケットのみを遮断する

 ところが、このような対策を簡単には実現できない事情が、インターネットにはあるのである。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  3. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  4. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  5. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  6. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  7. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  8. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
ページトップに戻る