Skip to main content
用語集

ボリューム型DDoS攻撃とは?

ボリューム型分散サービス拒否(DDoS)攻撃はターゲットにデータパケットを大量に流し込んで帯域幅やリソースを消費させるものです。

ボリューム型分散サービス拒否(DDoS)攻撃は、他の2種類のDDoS攻撃(プロトコルDDoS攻撃およびアプリケーションレイヤDDoS攻撃)とは異なり、ブルートフォース技術に基づいてターゲットにデータパケットを大量に流し込んで帯域幅とリソースを消費させるものです(総当たり攻撃)。他の2種類の攻撃は、一般的に使用する帯域幅がかなり少なく、また、特定のプロトコルやサービスなど、標的の特定の側面に焦点を合わせています。

ハッカーは通常、IoTボットネットを使用してボリューム型DDoS攻撃を仕掛けてきます。これらの攻撃は、Webアプリケーションのセキュリティ監視をできるだけ困難にしたり、侵入しようとしたりする他のハッキング手法の隠れ蓑として使用されることがよくあります。また、これらの攻撃は、被害者のセキュリティインフラを圧倒して無力化し、他の攻撃がすり抜けられるように使用されることもあります。

ボリューム型DDoS攻撃の検出

ボリューム型DDoS 攻撃は、受信トラフィックが明らかに通常のトラフィックを上回り、ギガビット、あるいはテラビット・レベルにまで跳ね上がるため、容易に検知することができます。しかし、攻撃者は攻撃トラフィックへの緩和(mitigation)が働いていることに気付くと、防御をより困難にするために攻撃を繰り返し修正することがよくあります。NetFlowJFlowsFlowIPFIXなどのプロトコルを使用したフローのテレメトリー分析は、ボリューム 型DDoS 攻撃トラフィックのソースと性質を特定するため、ウェブアプリケーションセキュリティ監視で使用される主な方法です。

ボリューム型DDoS攻撃の例

ボリュームDDoS攻撃には様々なバージョンがあり、多くはIoTボットネット(IPカメラやコンシューマ向けルーターなど、IoT機器やドローン機器のグループ)を利用します。一般的なボリューム型DDoS攻撃には、SYNフラッド攻撃、ICMPフラッド攻撃、UDPフラッド攻撃などがあります。

実世界におけるボリューム型DDoS攻撃

最初に知られるようになったDDoS攻撃は、ボリューム型攻撃でした。1996年末、ニューヨークのインターネットサービスプロバイダーPanixがSYN flood攻撃を受けてサーバーを破壊され、Panixのドメインをようやく制御できるようになるまでにおよそ36時間かかりました。

2012年、Anonymousという国際的なハッカー集団が、Universal Music Group、米国司法省、米国著作権局、連邦捜査局、MPAA、Warner Music Group、RIAAのウェブサイトに対して大がかりなDDoS攻撃を仕掛けました。攻撃の理由は、ファイル共有サービス「Megaupload」の閉鎖と、4人の作業員が逮捕されたことです。この攻撃には、「Low Orbit Ion Cannon」と呼ばれるハッキングツールを実行する5,635台のコンピュータからなるボットネットが関与していました。

より最近の、そして記録された最大の例としては、2020年にAWSを襲った2.3TbpsのDDoS攻撃があります。このリフレクション攻撃は、CLDAPを使用してAWSを不要なトラフィックであふれさせ、AWS Shieldチームがそれを軽減するのに数日かかりました。

A10のソリューション

インテリジェントで自動化されたA10のDDoS対策ソリューションA10 Defend Suiteは、あらゆる種類の DDoS 攻撃に対するネットワーク全体の保護と、アプリケーションのパフォーマンスを確保するための高可用性を提供します。企業やサービスプロバイダ規模で展開するために設計されたA10のDDoS対策ソリューションは、従来のネットワークベンダーと比較して加入者あたりのコストが10~100倍低く、ハードウェアとソフトウェアの両方のフォームファクターで提供されています。

こちらの記事にも興味ありますか?

< 用語集インデックスページに戻る

DDoS脅威インテリジェンスレポート

「DDoS攻撃の発生源と増加率」「ロシアとウクライナの紛争による影響」など、調査結果を元に解説。本レポートでは、DDoSの世界における最新の動向を紹介し、セキュリティ体制を改善し、壊滅的なDDoS攻撃からリソースを保護するために役立つ情報をお伝えします。

資料ダウンロード DDoS脅威インテリジェンスレポート