検索
ニュース

外出禁止令下、最大で10Gbpsの“小規模”なDDoS攻撃が人々の生活を混乱させた理由Cloudflareレポート

CDN大手のCloudflareは、2020年第2四半期に同社のネットワークで観察された第3/4層DDoS攻撃の傾向をまとめたレポートを発表した。

Share
Tweet
LINE
Hatena

 CDN(Contents Delivery Network)大手のCloudflareは、2020年第2四半期に発生したネットワーク層DDoS(分散サービス妨害)攻撃の傾向をまとめたレポートを発表した。

 それによると、2020年第2四半期には、第1四半期以来のDDoS攻撃の増加傾向が続き、さらに加速した。第1四半期にDDoS攻撃が増加した背景には、新型コロナウイルス感染症(COVID-19)の大流行に伴う外出禁止令の発令などを受け、在宅勤務やオンライン授業が急速に普及するなど、人々が自宅でインターネットを利用する時間が大幅に増加し、サイバー攻撃者が人々の生活を混乱させることで見返りを得る可能性が大きくなったことが挙げられる。

 Cloudflareは、2020年第2四半期のネットワーク層DDoS攻撃の特徴的な傾向として、以下を挙げている。

  • Cloudflareのネットワークで観察された第3/4層(以下、L3/4)DDoS攻撃の件数が、第1四半期比で倍増した
  • 大掛かりなL3/4 DDoS攻撃の規模がさらに大きく拡大した。Cloudflareのネットワークにおける過去最大級の攻撃が観察された
  • より多くの攻撃ベクトルが使用されるようになり、攻撃の地理的な分散も進んだ

グローバルL3/4 DDoS攻撃が第2四半期に倍増

 Cloudflareはこのレポートで、「グローバルDDoS攻撃」を「Cloudflareの主要DDoS保護システム『Gatebot』が、Cloudflareの複数のエッジデータセンターで検知、緩和した攻撃」と定義。グローバルDDoS攻撃は通常、洗練された攻撃者が数万〜数百万のbotから成るbotネットを使って発生させるとしている。


2020年上期のL3/4 DDoS攻撃の月別割合(出典:Cloudflare)

 2020年第2四半期に検知、緩和されたグローバルL3/4 DDoS攻撃の総数は第1四半期と比べて倍増した。これらの攻撃は件数、規模とも第1四半期に続いて急拡大した。2020年のグローバルL3/4 DDoS攻撃の66%が第2四半期に発生している。攻撃件数が最も多かったのが2020年5月で、6月、4月がこれに続いた。

 攻撃規模で見ても、最大時に100Gbpsを超えたL3/4 DDoS攻撃の63%が、2020年5月に発生した。


2020年第2四半期のL3/4 DDoS攻撃の月別/規模別割合(出典:Cloudflare)

件数では、最大で10Gbpsの“小規模”な攻撃が引き続き主流

 攻撃規模は、こうした毎秒の送信bit数(bps:bit/秒)か、または毎秒の送信パケット数(pps:パケット/秒)で測定される。bpsが高い攻撃は、インターネット回線を飽和させようとするもので、ppsが高い攻撃は、ルーターまたは他のインラインハードウェアデバイスに過負荷を掛けようとするものだ。

 2020年第1四半期と同様に、第2四半期に観察されたL3/4 DDoS攻撃の大部分は、Cloudflareのネットワークの規模を考慮すると、比較的“小規模”だったという。第2四半期に観察されたL3/4 DDoS攻撃の76%が、最大時でも1Mppsに満たなかった。また、第2四半期のL3/4 DDoS攻撃の90%近くが、最大時でも10Gbps未満にとどまった。


2020年第2四半期のL3/4 DDoS攻撃のパケットレート別割合(出典:Cloudflare)

2020年第2四半期のL3/4 DDoS攻撃のビットレート別割合(出典:Cloudflare)

 ただし、最大で10Gbpsの小規模な攻撃でも、Webサイトやインターネット資産がクラウドベースのDDoS緩和サービスで保護されていなければ、これらの大半を簡単に停止に追い込むことが可能だ。通常、1Gbpsイーサネットインタフェースは、80k〜1.5Mppsのパケット転送が可能だ。こうしたインタフェースが正当なトラフィックも処理しており、ほとんどの企業が持つインタフェースが1Gbpsに満たないことを考えれば、こうした“小規模な”DDoS攻撃も、インターネット資産を簡単にダウンさせることが可能なことが分かる。

攻撃持続時間は、全体の85%が30〜60分間持続

 攻撃持続時間について見ると、2020年第2四半期の攻撃全体の85%は、30〜60分間持続した。第1四半期も、この割合はこれに近い79%を占めた。30〜60分間は短いように思えるかもしれないが、その間、セキュリティチームが対処しなければならないことを考えると、短いとは思えなくなる。また、DDoS攻撃でサービスが停止または低下させられると、アプライアンスを再起動してサービスを再開するのに、はるかに長い時間がかかることもあり得る。そうなれば、刻一刻と売上高や評判が失われてしまう。


2020年第2四半期のL3/4 DDoS攻撃の持続時間別割合(出典:Cloudflare)

大規模攻撃、2020年上期は200Mpps程度で推移

 2020年第2四半期には、パケットレート(pps)とビットレート(bps)のどちらについて見ても、大規模攻撃が増加した。

 最大で100Gbpsを超えた2020年のDDoS攻撃の88%が、3月に多くの地域で外出禁止令が出された後に発生した。5月は、100Gbpsを上回る大規模攻撃の発生件数が最も多かった。


100Gbpsを上回るL3/4 DDoS攻撃の2020年上期における割合推移(出典:Cloudflare)

 パケットレートに関しても、6月に最大で754Mppsに達した攻撃が発生した(参考)他、第2四半期を通じて、DDoS攻撃の最大パケットレートがほぼ一貫して200Mpps程度で推移した。


L3/4 DDoS攻撃の2020年上期における毎秒パケットレート推移(出典:Cloudflare)

米国のデータセンターが最大の標的に

 Cloudflareは世界200以上の都市にデータセンターを展開しており、L3/4 DDoS攻撃の件数を、観察されたデータセンターの所在国別に集計している。それによると、米国のデータセンターで観察された攻撃件数が最も多く(全体の22.6%)、ドイツ(4.4%)、カナダ(2.7%)、英国(2.6%)が続いた。


L3/4 DDoS攻撃の国別トップ10(出典:Cloudflare)

第2四半期のL3/4 DDoS攻撃の半数以上がSYN攻撃

 2020年第2四半期のL3/4 DDoS攻撃で使われた攻撃ベクトルの種類は、第1四半期の34から39に増加した。SYN攻撃が全体の57%超を占め、これについで多かったのがRSTパケット(13%)、UDP(User Datagram Protocol:7%)、CLDAP(Connection-less Lightweight Directory Access Protocol:6%)、SSDP(Simple Service Discovery Protocol:3%)などだった。


2020年第2四半期のL3/4 DDoS攻撃の攻撃ベクトル別割合(出典:Cloudflare)

 Cloudflareは攻撃ベクトルの種類にかかわらず、Gatebotに加え、「dosd」(denial of service daemon)、「flowtrackd」(flow tracking daemon)という自社開発したDDoS保護システムを使って、ステートフルまたはステートレスのDDoS攻撃を自動的に検知、緩和している。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 1年前と比べて1Tbpsを超えるDDoS攻撃が1885%増加、今すぐできる対策は? Cloudflare
  3. 米ホワイトハウス、“懸念国”への半導体輸出、AI規制を発表 日本含む18カ国は規制対象外
  4. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  5. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  6. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  7. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  8. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  9. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  10. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
ページトップに戻る