2020/08/18
海外のレジリエンス調査研究ナナメ読み!
攻撃対象はリモートワーク狙い
またリモートワークのユーザーが増えたことを踏まえて、攻撃対象がVPNサーバーや、WebアプリケーションのAPIの2つに集中したとのことである。中でも「TCP blend (DDoS) attack」という攻撃手法を上手に使えば、わずか1MbpsのデータでもVPNサーバーやファイヤーウォールをクラッシュさせることができ、リモートワークのユーザーを自社のシステムへアクセス不能にできるという。
図1は2020年上半期最大のDDoS攻撃におけるデータ流量の推移である。攻撃は11分にわたって続けられたが、最初は徐々に増えてきたデータ流量が4分後くらいから急増し、6分後には406Gbpsに達している。この攻撃では、DNS増幅(DNS amplification)と CLDAP増幅(CLDAP amplification)という2つの手法を組み合わせて用いられており、攻撃に使われたデータ流量のほとんどはロシア、米国、ウクライナ、およびオランダから送信されたという。
図2は、DDoS攻撃におけるリフレクション攻撃(reflection attack)または増幅攻撃(amplification attack)(注4)と呼ばれる攻撃手法に使われたデータ送信元(sources of reflection)の分布を示したものである。なお、この攻撃手法における「データ送信元」は、攻撃者から踏み台として利用されたマシンであり、真の攻撃者とは別であることに注意されたい。
地図上の各国の面積がアンバランスなために分かりにくい図ではあるが、とりあえず世界中のあらゆる場所にあるマシンが踏み台として利用されているということは、お分かりいただけると思う。従来から米国、中国、ロシアが上位だったところに、今年はフランスからのDDoSトラフィックが急増したとの事である。筆者としては東南アジア諸国の中で唯一ベトナムが入っているのが意外であった。
海外のレジリエンス調査研究ナナメ読み!の他の記事
おすすめ記事









※スパム投稿防止のためコメントは編集部の承認制となっておりますが、いただいたコメントは原則、すべて掲載いたします。
※個人情報は入力しないようご注意ください。
» パスワードをお忘れの方