IBM Cloud Docs
分散型サービス拒否 ( DDoS ) 攻撃への対処

分散型サービス拒否 ( DDoS ) 攻撃への対処

分散サービス妨害 (DDoS) 攻撃は、Web サイトやホストに加えられることがある最も一般的なインターネット攻撃です。

DDoS 攻撃とは?

分散サービス妨害 (DDoS) 攻撃とは、ターゲットやその周辺のインフラストラクチャーに大量のインターネット・トラフィックを送り付けて負担を掛け、サーバー、サービス、またはネットワークの通常のトラフィックを悪意を抱いて中断させようとすることです。 DDoS 攻撃は、侵害を受けた多数のコンピューター・システムを攻撃トラフィックの送信元として利用するので、効力があります。 被害を受ける可能性のあるマシンには、コンピューターや、IoT デバイスなどのその他のネットワーク・リソースが含まれます。 大局的に見れば、 DDoS 攻撃は、高速道路を渋滞させ、通常の交通が目的地に到着するのを妨げているようなものだ。

DDoS 攻撃の仕組み

攻撃者は、DDoS 攻撃を実行するために、オンライン・マシンのネットワークを制御下に置きます。 コンピューターやその他のマシン (IoT デバイスなど) がマルウェアに感染し、各マシンがボット (ゾンビ) になります。 攻撃者は、 _ボットネット_と呼ばれるボットのグループを制御します。

ボットネットを確立した後で、攻撃者はリモート制御を使用して各ボットに更新された指示を送信し、マシンに指令を与えます。 ターゲットにされた IP アドレスが多数のボットから要求を受け取り、ターゲットのサーバーやネットワークの処理能力がオーバーフローする可能性があります。 このオーバーフローは、通常のトラフィックに対するサービス拒否を引き起こす。 各ボットは正当なインターネット・デバイスなので、攻撃トラフィックを通常のトラフィックから分離することは難しい場合があります。

一般的な DDoS 攻撃のタイプ

ネットワーク接続のさまざまコンポーネントが DDoS 攻撃ベクトルのターゲットになります。 ほとんどすべての DoS 攻撃には、ターゲットのデバイスやネットワークに大量のトラフィックを送り付けることが関係しますが、攻撃は 3 つのカテゴリーに分類できます。 攻撃者は、1つまたは複数の攻撃ベクトルを使用することができ、ターゲットが取る対策に基づいて、これらの攻撃ベクトルを循環させることさえある。

一般的なタイプには以下のものが含まれます。

  • アプリケーション層攻撃 (レイヤー 7)
  • プロトコル攻撃 (レイヤー 3 とレイヤー 4)
  • 容量攻撃 (増幅攻撃)

アプリケーション層攻撃

アプリケーション層攻撃は、 Layer-7 DDoS 攻撃 と呼ばれることもあります (OSI モデルの 7th 層に関連して)。 これらの攻撃の目的は、サーバー上でウェブページが生成され、 HTTP のリクエストに応じて訪問者に配信されるレイヤー(アプリケーションレイヤー)を標的とすることで、被害者のリソースを使い果たすことです。 トラフィックに悪意があると判別するのは難しい場合があるので、レイヤー 7 攻撃は扱いが難しい攻撃です。

プロトコル攻撃

プロトコル攻撃は、ISOプロトコル・スタックのレイヤー3とレイヤー4の弱点を利用して、ターゲットをアクセス不能にする。 これらの攻撃は、状態枯渇攻撃とも呼ばれ、Web アプリケーション・サーバーまたは中間リソース (ファイアウォールやロード・バランサーなど) の使用可能な 状態テーブル 容量をすべて消費することによって、サービスの中断を引き起こします。

容量攻撃

このカテゴリの攻撃は、ターゲットと広範なインターネット間の利用可能な帯域幅をすべて消費することにより、輻輳を発生させようとするものである。 ボットネットからのリクエストなど、大量のトラフィックを生成する増幅やその他の手段を用いて、大量のデータをターゲットに送信する。

DDoS 攻撃のターゲットになった場合の対応方法

  1. 概要ページから「ディフェンスモード」をオンにする。 詳細は 、「 DDoS 攻撃に対する防御モード 」を参照してください。
  2. セキュリティーが最大になるように DNS レコードを設定します。
  3. IBM CIS からのリクエストをレート制限またはスロットルしないでください。
  4. 必要に応じて特定の国や訪問者をブロックする。