Skip to main content
用語集

プロトコルDDoS攻撃とは?

プロトコル型DDoS攻撃とはインターネット通信プロトコルの脆弱性を利用した攻撃です。

アプリケーション層への分散型サービス拒否(DDoS)攻撃やボリューム型DDoS攻撃とは異なり、プロトコル型DDoS攻撃はインターネット通信プロトコルの脆弱性を利用したものです。これらのプロトコルの多くは世界的に使用されているため、その挙動を変更するのは難しく、その導入には非常に時間がかかります。さらに、多くのプロトコルは、その複雑さゆえに、既存の欠陥を修正するために再設計されたとしても、新しいタイプのプロトコル攻撃やネットワーク攻撃のターゲットとなる新しい弱点が生じてしまうことは少なくありません。

プロトコルDDoS攻撃の検知

プロトコルDDoS攻撃を検知するためには、通信のストリームを詳細に監視し、予想される基準値からのずれを分析する必要があります。

プロトコルDDoS攻撃の例

BGP(Border Gateway Protocol)ハイジャックは、DDoS攻撃の基盤となりうるプロトコルの良い例です。BGPは、ネットワーク事業者が他のネットワークに対して、自分たちのアドレス空間がどのように構成されているかを通知するために使用されます。もし、悪意ある者が本物と思われるBGPアップデートを送信した場合、あるネットワーク向けのトラフィックが別のネットワークにルーティングされ、偽のトラフィックによってリソースの枯渇と輻輳が引き起こされる可能性があります。BGPは世界中の何万というネットワーク事業者に利用されているため、より安全性の高いプロトコルにアップグレードすることは難しく、導入コストも非常に高くなります。その他のプロトコル攻撃の例としては、SYN floodやPing of Deathなどがあります。

実世界のプロトコルDDoS攻撃

残念ながら、プロトコル攻撃はニュースになるほどの規模ではないため、良い例を見つけるのは困難です。さらに、プロトコルDDoS攻撃は、その規模ではなく、攻撃の頻度と持続性によって成功したと判断されるのです。プロトコルDDoS攻撃の珍しい例としては、2018年にハッカーがBGPハイジャックを利用して、イーサリアム暗号通貨アカウントを管理するサービス「MyEtherWallet」向けのトラフィックを、同サイトの偽版を提示するロシアのサーバーにリダイレクトしたことが挙げられます。この攻撃はおよそ2時間続き、暗号通貨ウォレットの中身を盗むための隠れ蓑として機能しました。

The Vergeが以下のように報じました:

そのサービスに接続すると、署名されていないSSL証明書、サイトの検証のリンク切れが表示されました。これは珍しいことでしたが、ウェブユーザーは日常的に何も考えずにクリックしてしまうものです。しかし、この証明書の警告をクリックした人は、ロシアのサーバーにリダイレクトされ、ユーザーのウォレットが空になるように仕向けられたのです。ウォレットの動きから判断すると、攻撃者は攻撃が停止されるまでの2時間の間に少なくとも13,000ドルのイーサリアムを奪っていたようです。攻撃者のウォレットには、すでに1700万ドル以上のイーサリアムが含まれています。

A10は、プロトコルDDoS攻撃から保護するためにどのように役立つか?

インテリジェントで自動化されたA10のDDoS対策ソリューションA10 Defend Suiteは、あらゆる種類のDDoS 攻撃からネットワーク全体を保護し、高可用性を実現してアプリケーションのパフォーマンスを確保します。企業やサービス プロバイダー規模で展開するために設計された A10 の DDoS 対策ソリューションは、従来のネットワーク ベンダーと比較して加入者あたりのコストを 10 ~ 100 倍削減し、ハードウェアとソフトウェアの両方のフォーム ファクターで提供されます。

こちらの記事にも興味ありますか?

< 用語集インデックスページに戻る

DDoS脅威インテリジェンスレポート

「DDoS攻撃の発生源と増加率」「ロシアとウクライナの紛争による影響」など、調査結果を元に解説。本レポートでは、DDoSの世界における最新の動向を紹介し、セキュリティ体制を改善し、壊滅的なDDoS攻撃からリソースを保護するために役立つ情報をお伝えします。

資料ダウンロード DDoS脅威インテリジェンスレポート