検索
ニュース

Cloudflare、毎秒7億5400万パケットのDDoS攻撃に自動処理で対応31万6000以上のIPアドレスから発信

Cloudflareは2020年6月に起きた大規模DDoS攻撃に対して自動処理だけで対応できたと発表した。4日間にわたる攻撃では毎秒4〜6億パケットを頻繁に超え、最大毎秒7億5400万パケットに達していた。

Share
Tweet
LINE
Hatena

 CDN(Contents Delivery Network)大手のCloudflareは2020年7月9日(米国時間)、最大で毎秒7億5400万パケットに達した極めて大規模なDDoS(分散サービス妨害)攻撃への自動対応に成功したと発表した。

 このDDoS攻撃は、6月18〜21日の4日間にわたって行われた組織的攻撃の一部だった。攻撃トラフィックは31万6000以上のIPアドレスから発信されており、Cloudflareの無料プラン利用者が主に使っていたCloudflareの1つのIPアドレスを標的にしていた。攻撃中にダウンタイムやサービス低下の報告はなく、Cloudflareが顧客に提供している保証を満たす形でDDoS攻撃を緩和できたため、顧客への補償費用は発生しなかったと、同社は述べている。

 攻撃に対しては、CloudflareのグローバルDDoS検知/緩和システム「Gatebot」が自動的に検知し、対処したため、Cloudflareの担当チームは全く介在しなかった。このシステムが攻撃を問題なく緩和できたため、Cloudflareのオンコールチームにはアラートやページが一切送信されず、人間は全く関与しなかったと、同社は強調している。


ピーク時に毎秒7億5400万パケットに達した攻撃のスナップショット。2色のグラフは、パケットをドロップした2つのシステムを表す(出典:Cloudflare

 4日間にわたる攻撃では、TCPプロトコル経由で「SYNフラッド」「ACKフラッド」「SYN-ACKフラッド」という3つの攻撃ベクトルが組み合わされていた。毎秒4〜6億パケットを上回る攻撃が何時間も続き、攻撃規模は何度も毎秒7億パケットを超えたが、Cloudflareネットワークのエッジから顧客へのサービス提供は攻撃中も一貫して継続できており、パフォーマンスへの影響もなかった。

 Cloudflareは、この攻撃に首尾良く対処できた要因として、次の3点を挙げている。

  • Cloudflareのネットワークが「BGPエニーキャスト」を利用して、世界各地のCloudflareのデータセンターに攻撃トラフィックを分散できた
  • 自社開発したDDoS保護システムGatebotとこれを補完する「dosd」が、Linuxカーネル内で最大限の効率でパケットをドロップし、膨大なパケットの洪水を処理した
  • 自社開発したL4ロードバランサーの「Unimog」が、Cloudflareのアプライアンスの健全性などさまざまな指標を用いて、各データセンターでトラフィックのインテリジェントな負荷分散を行った

 「BGPエニーキャストによって攻撃対象領域をグローバルに分散し、Gatebotなどが自動的に攻撃を検知して緩和した。各データセンターではトラフィックの負荷分散をインテリジェントに実行したため、特定マシンへの負荷集中を回避できた」と、Cloudflareは説明している。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る