サービス拒否攻撃

DDoS攻撃の図。複数のコンピュータが1台のコンピュータを攻撃している様子に注目してください。

コンピューティングにおいて、サービス拒否攻撃DoS攻撃: / dɒs / doss: / dɑːs / daas [ 1 ])は、ネットワークに接続されたホストのサービスを一時的または無期限に中断することにより、攻撃者がマシンまたはネットワークリソースを意図したユーザーが利用できないようにするサイバー攻撃ですサービス拒否通常標的マシンまたはリソース余分なリクエストを大量に送信してシステムを過負荷にし、正当なリクエストの一部またはすべてが満たされないようにすることで実行されます。 [ 2 ]攻撃の範囲は多岐にわたり、数百万のリクエストでサーバーを圧倒してパフォーマンスを低下させたり、大量の無効データでサーバーを圧倒したり、不正なIPアドレスでリクエストを送信したりします。[ 3 ]

分散型サービス拒否攻撃DDoS攻撃、英:/ ˈ d . d ɒ s / DEE -doss米:/ ˈ d . d ɑː s / DEE -daas [ 4 ])、被害者に殺到する着信トラフィックは、さまざまなソースから発生します。このタイプの攻撃を軽減するには、より洗練された戦略が必要です。ソースが複数あるため、単に1つのソースをブロックするだけでは不十分です。[ 5 ] [ 6 ] DDoS攻撃は、一群の人が店の入り口に群がり、正当な顧客の入店を困難にし、商取引を妨害して企業の金銭的損失を生じさせるのに似ています。DDoS攻撃の犯罪者は、銀行クレジットカード決済ゲートウェイなどの 知名度の高いウェブサーバーでホストされているサイトやサービスを標的にすることがよくあります。復讐脅迫[ 7 ] [ 8 ] [ 9 ] 、ハクティビズム[ 10 ]などがこうした攻撃の動機なる可能性がある。

歴史

世界で3番目に古いインターネットサービスプロバイダー(ISP)であるPanixは、最初のDoS攻撃の標的となったと考えられています。1996年9月6日、PanixはSYNフラッド攻撃を受け、ハードウェアベンダー、特にCiscoが適切な防御策を講じるまでの数日間、サービスを停止しました。 [ 11 ]この攻撃中にサンプルコードが公開されたことがきっかけとなり、翌年にはSprintEarthLinkE-Tradeなどの大企業へのオンライン攻撃が起こりました。 [ 12 ]

2020年2月、Amazon Web Servicesはピーク時の攻撃を受けました。2.3 Tb/s[ 13 ] 2021年7月、Cloudflareは、毎秒最大1720万リクエストの世界的なMiraiボットネットによるDDoS攻撃から顧客を保護したと自慢した。 [ 14 ]ロシアのDDoS防止プロバイダーYandexは、2021年9月5日にパッチ未適用のMikrotikネットワーク機器から発信されたHTTPパイプラインDDoS攻撃をブロックしたと発表した。[ 15 ] 2022年前半、ロシアによるウクライナ侵攻はサイバー脅威の状況を大きく変え、国家支援を受けた攻撃者と世界的なハクティビストの活動の両方に起因するサイバー攻撃が増加した。最も注目すべき出来事は2月のDDoS攻撃で、ウクライナが遭遇した最大規模のもので、政府および金融セクターのサービスを混乱させた。このサイバー攻撃の波は、英国、米国、ドイツなどの西側同盟国にまで広がった。特に、英国の金融セクターでは、ウクライナの同盟国を弱体化させることを目的とした国家主導の攻撃者やハクティビストによるDDoS攻撃が増加しました。[ 16 ]

2023年2月、Cloudflareは1秒あたり7100万リクエストの攻撃に直面しました。Cloudflareはこれが当時最大のHTTP DDoS攻撃だったと主張しています。[ 17 ] HTTP DDoS攻撃は、1秒あたりのパケット数や1秒あたりのビット数ではなく、1秒あたりのHTTPリクエスト数で測定されます。2023年7月10日、ファンフィクションプラットフォームのArchive of Our Own (AO3)がDDoS攻撃を受け、サービスが中断されました。Anonymous Sudanは、攻撃は宗教的および政治的理由によるものだと主張しましたが、AO3と専門家から懐疑的な見方をされました。脅威インテリジェンスベンダーのFlashpointは、このグループの過去の活動を指摘しましたが、彼らが表明した動機には疑問を呈しました。AO3は、非営利団体Organization for Transformative Works (OTW)の支援を受け、寄付に頼っているため、3万ドルのビットコインの身代金を支払う可能性は低いでしょう。[ 18 ] [ 19 ]

2023年8月、ハクティビスト集団NoName057が、低速DoS攻撃を複数回実行し、複数のイタリア金融機関を標的とした。[ 20 ] 2024年1月14日、同集団は、ゼレンスキー大統領ダボス世界経済フォーラム出席をきっかけに、スイス連邦政府のウェブサイトにDDoS攻撃を仕掛けた。スイス国立サイバーセキュリティセンターは、一部のウェブサイトで一時的なアクセスの問題が発生したにもかかわらず、迅速に攻撃を軽減し、連邦政府の主要サービスの安全を確保した。[ 21 ] 2023年10月、 HTTP/2プロトコルの新たな脆弱性を悪用した攻撃により、最大のHTTP DDoS攻撃の記録が2度破られた。1度目は、Cloudflareが観測した1秒あたり2億100万リクエストの攻撃であり、[ 22 ] 2度目は、 Googleが観測した1秒あたり3億9800万リクエストの攻撃である。[ 23 ] 2024年8月、Global Secure Layerは、1秒あたり31.5億パケットという記録破りのパケットDDoS攻撃を観測し報告しました。この攻撃は、非公式のMinecraftゲームサーバーを標的としたものだったと報告されています。[ 24 ]

2024年10月、インターネットアーカイブは、サイトユーザー3100万人以上の記録を漏洩した前回の攻撃の直後に、サイトを完全にオフラインにする2回の深刻なDDoS攻撃に直面しました。[ 25 ] [ 26 ]ハクティビストグループのSN_Blackmetaは、インターネットアーカイブが米国政府と無関係であるにもかかわらず、 DDoS攻撃はガザ戦争へのアメリカの関与に対する報復だと主張しました。しかし、前回のデータ漏洩との関連は不明のままです。[ 27 ]

Cloudflareは、2025年9月23日に40秒間のDDoS攻撃を記録し、自律的にブロックすることに成功したと主張している。この攻撃はピーク時に22.2 Tb/sに達し、これまでで最大のDDoS攻撃となるだろう。[ 28 ] Cloudflareは、1つのIPアドレスを標的とするために404,000以上のソースIPが使用され、ソースIPはスプーフィングされていなかったと述べている。[ 29 ] Cloudflareによると、これは2025年5月の7.3 Tb/sの攻撃や2025年9月1日の11.5 Tb/sの攻撃など、それぞれが以前の記録を連続して破った他のいくつかの大規模DDoS攻撃の後に発生した。[ 30 ]

種類

サービス拒否攻撃は、攻撃者がサービスの正当な利用を妨害しようとする明確な試みを特徴とします。DoS攻撃には、サービスをクラッシュさせるものと、サービスをフラッドさせるものの2つの一般的な形態があります。最も深刻な攻撃は分散型です。[ 31 ]

分散型DoS攻撃

分散型サービス拒否(DDoS; 英: / ˈ d . d ɒ s / DEE -doss米: / ˈ d . d ɑː s / DEE -daas [ 32 ])攻撃は、複数のシステムが標的のシステム(通常は1台以上のウェブサーバー)の帯域幅やリソースを大量に消費することで発生します。 [ 31 ] DDoS攻撃では、マルウェアに感染した数千台のホストから複数の固有のIPアドレスまたはマシンが使用されます。[ 33 ] [ 34 ]分散型サービス拒否攻撃は通常、異なるネットワーク上の約3〜5台以上のノードが関与します。ノードが少ない場合はDoS攻撃とみなされる可能性がありますが、DDoS攻撃ではありません。[ 35 ] [ 36 ]

多くの場合、攻撃者は意図した標的ではないエンドポイントから攻撃を行います。例えば、他のユーザーのマシンを使ってサーバーを攻撃するなどです。別の無防備なエンドポイントが侵害された場合、攻撃者は企業ネットワーク内の別のワークステーションに移動することができます。[ 37 ]しかし、多数のユーザーを偽装してDoS攻撃を実行したとしても、少数のコンピューターを持つ単一の攻撃者が生成できるトラフィックの量は依然として非常に限られています。[ 38 ]攻撃が複数のソースから行われる場合、ホストがそれらを特定して阻止することは困難です。[ 39 ]

DDoS攻撃の規模は近年拡大を続けており、2016年には1秒あたり1テラビットを超えました。[ 40 ] [ 41 ] DDoS攻撃の一般的な例としては、UDPフラッディングSYNフラッディングDNS増幅などがあります。[ 42 ] [ 43 ]

ヨーヨー攻撃

ヨーヨー攻撃は自動スケーリングを使用するクラウドホスト型アプリケーションを狙ったDoS/DDoS攻撃の一種である。[ 44 ] [ 45 ] [ 46 ]攻撃中、攻撃者は大量のトラフィックを送信すること(スケールアップを引き起こす)と、バーストを停止すること(結果としてスケールダウンを引き起こす)を繰り返し行う。[ 47 ]

アプリケーション層攻撃

アプリケーション層DDoS攻撃(レイヤー7 DDoS攻撃と呼ばれることもある)は、攻撃者がアプリケーション層のプロセスを標的とするDDoS攻撃の一種である。[ 48 ] [ 35 ]この攻撃は、ウェブサイトの特定の機能や特徴を過度に使用させて、それらの機能や特徴を無効にすることを意図している。このアプリケーション層攻撃は、ネットワーク全体への攻撃とは異なり、金融機関に対してIT担当者やセキュリティ担当者の注意をセキュリティ侵害から逸らすために使用されることが多い。[ 49 ] 2013年には、アプリケーション層DDoS攻撃がすべてのDDoS攻撃の20%を占めた。[ 50 ] Akamai Technologiesの調査によると、2013年第4四半期から2014年第4四半期にかけて「アプリケーション層攻撃が51%増加」し、2014年第3四半期から2014年第4四半期にかけて「16%増加」した。[ 51 ] Cloudflareのエンジニアであるジュナデ・アリ氏は、ネットワークレベルの攻撃は依然として大規模であるものの、発生頻度は減少していると指摘した。アリ氏はさらに、ネットワークレベルの攻撃は減少しているものの、Cloudflareのデータによると、アプリケーション層への攻撃は依然として減速の兆候を見せていないと指摘した。[ 52 ]

攻撃方法

最も単純なDoS攻撃は、主にブルートフォース攻撃を基盤とし、標的に大量のパケットを大量に送り込み、接続帯域幅を過飽和状態にしたり、標的のシステムリソースを枯渇させたりします。帯域幅を飽和させるフラッド攻撃は、攻撃者が大量のパケットを生成する能力に依存します。現在、これを実現する一般的な方法は、ボットネットを用いた分散型サービス拒否攻撃です。アプリケーション層DDoS攻撃は、主に特定の目的を標的として実行され、トランザクションやデータベースへのアクセスを妨害します。ネットワーク層攻撃よりも必要なリソースは少ないですが、多くの場合、ネットワーク層攻撃を伴います。[ 53 ]攻撃は、特定のアプリケーションパケットまたは機能を標的としている点を除けば、正当なトラフィックに見せかけることがあります。アプリケーション層への攻撃は、ウェブサイトの情報検索や検索機能などのサービスを妨害する可能性があります。[ 50 ]

高度な持続的DoS

高度な持続的 DoS (APDoS) は高度な持続的脅威に関連しており、特別なDDoS 緩和策が必要です。[ 54 ]これらの攻撃は数週間続く場合があり、これまでに記録されている最長の継続期間は 38 日間でした。この攻撃には、約 50 ペタビット以上 (50,000 テラビット以上) の悪意のあるトラフィックが関与していました。[ 55 ]このシナリオの攻撃者は、防御的な DDoS 対策を回避するために、複数のターゲットを戦略的に切り替えて陽動作戦を仕掛ける場合がありますが、その間ずっと、最終的には攻撃の主な攻撃対象を 1 人の被害者に集中させます。このシナリオでは、複数の非常に強力なネットワーク リソースに継続的にアクセスできる攻撃者は、膨大なレベルの増幅されていない DDoS トラフィックを生成する長期にわたるキャンペーンを維持することができます。 APDoS 攻撃の特徴は次のとおりです。

  • 高度な偵察(攻撃前のOSINTと長期間にわたって検出を回避するために作成された広範なデコイスキャン)
  • 戦術的実行(一次被害者と二次被害者の両方を対象とした攻撃だが、焦点は一次被害者にある)
  • 明確な動機(計算された最終目標/目標)
  • 大規模なコンピューティング能力(十分なコンピュータパワーとネットワーク帯域幅へのアクセス)
  • 同時マルチスレッド OSI 層攻撃(レイヤー 3 から 7 で動作する高度なツール)
  • 長期間にわたる持続性(上記のすべてを、さまざまな標的に対する協調的で管理の行き届いた攻撃に組み合わせる)。[ 56 ]

サービスとしてのサービス拒否

一部のベンダーは、いわゆるブーターまたはストレッサーサービスを提供しています。これらはシンプルなWebベースのフロントエンドを備え、Web経由で支払いを受け付けます。ストレステストツールとして販売・宣伝されていますが、不正なサービス拒否攻撃を実行するために利用され、技術的に未熟な攻撃者でも高度な攻撃ツールにアクセスできるようになります。[ 57 ]通常はボットネットによって駆動されるコンシューマーストレッサーによって生成されるトラフィックは5~50Gbpsの範囲で、多くの場合、平均的な家庭ユーザーのインターネットアクセスを遮断することができます。[ 58 ]

マルコフ変調サービス拒否攻撃

マルコフ変調型サービス拒否攻撃は、攻撃者が隠れマルコフモデルを用いて制御パケットを妨害することで発生します。マルコフモデルに基づく攻撃が広く行われている分野の一つはオンラインゲームであり、制御パケットの妨害はゲームプレイとシステム機能に悪影響を及ぼすからです。[ 59 ]

症状

米国コンピュータ緊急対応チーム(US-CERT)は、サービス拒否攻撃の症状として以下を特定している。[ 60 ]

  • ネットワークパフォーマンスが異常に遅い(ファイルのオープンやウェブサイトへのアクセス)
  • 特定のウェブサイトが利用できない、または
  • どのウェブサイトにもアクセスできない。

攻撃手法

攻撃ツール

MyDoomSlowlorisのような事例では、ツールはマルウェアに埋め込まれ、システム所有者に知られることなく攻撃を開始します。StachedrahtDDoSツールの典型的な例です。これは階層構造を採用しており、攻撃者はクライアントプログラムを使用してハンドラーに接続します。ハンドラーは侵害されたシステムであり、ゾンビエージェントにコマンドを発行し、ゾンビエージェントはDDoS攻撃を容易にします。攻撃者は、標的のリモートホストで実行されているリモート接続を受け入れるプログラムの脆弱性を悪用する自動化ルーチンを使用して、ハンドラーを介してエージェントを侵害します。各ハンドラーは最大1000個のエージェントを制御できます。[ 61 ]

場合によっては、所有者の同意を得てマシンがDDoS攻撃の標的となることもあります。例えば、Anonymousグループが組織したOperation Paybackがその例です。低軌道イオン砲は、このような攻撃によく利用されています。高軌道イオン砲に加え、現在では様々なDDoSツールが利用可能で、有料版と無料版があり、機能も様々です。ハッカー関連のフォーラムやIRCチャンネルには、これらのツールを巡るアンダーグラウンド市場が存在します。

アプリケーション層攻撃

アプリケーション層攻撃はDoS攻撃を引き起こすエクスプロイトを利用し、サーバーで稼働するソフトウェアのディスク容量を圧迫したり、利用可能なメモリやCPU時間をすべて消費させたりします。攻撃では特定のパケットタイプや接続要求を利用して、例えば開いている接続の最大数を占有したり、被害者のディスク容量をログで埋め尽くしたりすることで、有限のリソースを飽和させることがあります。シェルレベルのアクセス権を持つ攻撃者は、被害者のコンピュータを動作不能になるまで遅くしたり、フォーク爆弾を使ってクラッシュさせたりする可能性があります。アプリケーション層DoS攻撃のもう1つの種類はXDoS(またはXML DoS)で、これは最新のWebアプリケーションファイアウォール(WAF)で制御できます。タイムアウトを悪用したカテゴリに属する​​攻撃はすべて、タイムアウトを悪用した攻撃です。[ 62 ]

スローDoS攻撃は、アプリケーション層攻撃を実行します。脅威の例としては、被害者との保留中の接続を確立するSlowlorisや、モバイルデバイス上で実行される攻撃であるSlowDroidなどが挙げられます。DDoS攻撃のもう一つの標的は、アプリケーション運用者がクラウドコンピューティングベースのリソースを利用する際に、運用者に追加コストを発生させることです。この場合、通常、アプリケーションが使用するリソースは、必要なサービス品質(QoS)レベル(例えば、応答時間は200ミリ秒未満)に紐付けられており、このルールは通常、自動化ソフトウェア(例えばAmazon CloudWatch)[ 63 ]にリンクされており、プロバイダーからより多くの仮想リソースを調達することで、増加するリクエストに対して定義されたQoSレベルを満たすようにしています。このような攻撃の主な動機は、アプリケーション所有者に、増加するアプリケーショントラフィックに対応するために弾力性レベルを引き上げさせ、経済的損失を引き起こしたり、競争力を低下させたりすることにあると考えられます。バナナ攻撃は、別の種類のDoS攻撃です。これは、クライアントからの送信メッセージをクライアントにリダイレクトし、外部からのアクセスを遮断するとともに、送信されたパケットでクライアントをフラッディングさせます。LAND攻撃はこのタイプの攻撃です。

サービス低下攻撃

パルシングゾンビとは、標的のウェブサイトに断続的かつ短期間の集中攻撃を仕掛けるように仕向けられた、侵害を受けたコンピュータのことです。その目的は、ウェブサイトをクラッシュさせることではなく、速度低下のみを狙うことです。この種の攻撃はサービス低下攻撃と呼ばれ、検知が困難で、ウェブサイトへの接続を長期間にわたって遮断・阻害する可能性があり、サービス拒否攻撃よりも全体的な混乱を引き起こす可能性があります。[ 64 ] [ 65 ]サービス低下攻撃の危険性は、サーバーが本当に攻撃を受けているのか、それとも通常よりも高いトラフィック負荷を受けているのかを見極める必要があるため、さらに複雑になります。[ 66 ]

分散型DoS攻撃

攻撃者が単一のホストから攻撃を仕掛けた場合、それは DoS 攻撃として分類されます。可用性に対する攻撃はすべて、サービス拒否攻撃として分類されます。一方、攻撃者が多くのシステムを使用してリモート ホストに対して同時に攻撃を仕掛けた場合、これは DDoS 攻撃として分類されます。マルウェアはDDoS 攻撃メカニズムを実行することができ、よく知られた例の 1 つがMyDoomです。この DoS メカニズムは特定の日時にトリガーされます。このタイプの DDoS では、マルウェアがリリースされる前にターゲットのIP アドレスがハードコーディングされており、攻撃を開始するためにそれ以上の操作は必要ありませんでした。システムは、ゾンビ エージェントを含むトロイの木馬によって侵害される可能性もあります。攻撃者は、リモート ホストからの接続をリッスンするプログラムの欠陥を悪用する自動化ツールを使用してシステムに侵入することもあります。このシナリオは、主に Web 上でサーバーとして機能するシステムに関係します。StachedrahtDDoS ツールの典型的な例です。この攻撃は階層構造を採用しており、攻撃者はクライアントプログラムを使ってハンドラーに接続します。ハンドラーはゾンビエージェントにコマンドを発行する侵害されたシステムであり、ゾンビエージェントはDDoS攻撃を容易にします。エージェントはハンドラーを介して攻撃者に侵害されます。各ハンドラーは最大1000のエージェントを制御できます。[ 61 ]場合によっては、マシンが所有者の同意を得てDDoS攻撃の一部となることもあります。例えば、Anonymousグループが組織したOperation Paybackがそうです。これらの攻撃では、TCP、UDP、ICMPなど、さまざまな種類のインターネットパケットが使用される可能性があります。

これらの侵害されたシステムの集合はボットネットとして知られています。 Stacheldrahtなどの DDoS ツールは、スマーフィング攻撃フラグル攻撃(帯域幅消費攻撃の一種)のようなIP スプーフィングや増幅を中心とした古典的な DoS 攻撃の手法を今でも使用しています。SYN フラッド(リソース枯渇攻撃) も使用される可能性があります。 より新しいツールは、DoS の目的で DNS サーバーを使用できます。 MyDoom の DDoS メカニズムとは異なり、ボットネットはどの IP アドレスに対しても使用できます。スクリプト キディは、ボットネットを使用して、正当なユーザーが有名な Web サイトにアクセスできないようにします。[ 67 ]より洗練された攻撃者は、恐喝の目的で DDoS ツールを使用します( ビジネス ライバルに対しても対象)。[ 68 ]サービス拒否攻撃に関係した IoT (モノのインターネット) デバイスからの新しい攻撃があると報告されています。 [ 69 ]ある有名な攻撃では、約 900 台の CCTV カメラから、1 秒あたり約 20,000 件のリクエストがピークに達しました。[ 70 ]英国のGCHQは、PREDATORS FACEとROLLING THUNDERというDDoS攻撃用のツールを保有している。[ 71 ]

SYNフラッドのような単純な攻撃は、広範囲の送信元IPアドレスを伴って出現し、分散型DoS攻撃のように見えることがあります。これらのフラッド攻撃は、TCPの3ウェイハンドシェイクの完了を必要とせず、宛先SYNキューまたはサーバーの帯域幅を使い果たそうとします。送信元IPアドレスは簡単に偽装できるため、攻撃は限られた数の送信元から来る可能性があり、単一のホストから発生することさえあります。SYNクッキーなどのスタック拡張は、SYNキューフラッディングに対する効果的な緩和策となる可能性がありますが、帯域幅の枯渇には対処しません。2022年には、TCP攻撃がDDoSインシデントの主な手法であり、すべてのDDoS活動の63%を占めました。これには、TCP SYN、TCP ACK、TCPフラッドなどの戦術が含まれます。TCPは最も普及しているネットワークプロトコルであるため、その攻撃はDDoSの脅威シーンで引き続き蔓延すると予想されます。[ 16 ]

DDoS恐喝

2015年には、DD4BCなどのDDoSボットネットが金融機関を標的として台頭しました。[ 72 ]サイバー恐喝犯は通常、低レベルの攻撃から始め、ビットコインで身代金を支払わない場合はより大規模な攻撃を実行すると警告します。[ 73 ]セキュリティ専門家は、標的のウェブサイトに対し、身代金を支払わないよう推奨しています。攻撃者は、標的が支払いの準備ができていることを確認すると、長期的な恐喝計画に踏み込む傾向があります。[ 74 ]

HTTP スロー POST DoS 攻撃

2009年に初めて発見されたHTTPスローPOST攻撃は、完全な正規のHTTP POSTヘッダーを送信します。このヘッダーには、続くメッセージ本文のサイズを指定するContent-Lengthフィールドが含まれています。しかし、攻撃者はその後、実際のメッセージ本文を非常に低速(例:1バイト/110秒)で送信します。メッセージ全体が正しく完全であるため、標的サーバーはヘッダー内のContent-Lengthフィールドに従おうとし、メッセージ本文全体が送信されるまで待機します。これには非常に長い時間がかかる場合があります。攻撃者は、標的サーバーの受信接続リソースがすべて枯渇するまで、数百、あるいは数千ものこのような接続を確立し、すべてのデータが送信されるまで、それ以上の接続を不可能にします。注目すべきは、ネットワークやCPUに過負荷をかけることでサーバーを制圧しようとする他の多くのDDoS攻撃やDDoS攻撃とは異なり、HTTPスローPOST攻撃は標的サーバーの論理リソースを標的とするため、標的サーバーには依然として十分なネットワーク帯域幅と処理能力が残っているということです。[ 75 ] Apache HTTP Serverはデフォルトで最大2GBのリクエストを受け入れるという事実と相まって、この攻撃は特に強力になる可能性があります。HTTPスローPOST攻撃は正当な接続との区別が難しく、そのため一部の保護システムを回避できます。オープンソースのWebアプリケーションセキュリティプロジェクトであるOWASPは、この種の攻撃に対するサーバーのセキュリティをテストするためのツールをリリースしました。[ 76 ]

チャレンジコラプサー(CC)攻撃

チャレンジコラプサー(CC)攻撃は、標準的なHTTPリクエストを標的のウェブサーバーに頻繁に送信する攻撃です。リクエストに含まれるUniform Resource Identifiers (URI)は、複雑で時間のかかるアルゴリズムやデータベース操作を必要とし、標的のウェブサーバーのリソースを枯渇させる可能性があります。 [ 77 ] [ 78 ] [ 79 ] 2004年、KiKiというニックネームの中国人ハッカーが、この種のリクエストを送信してNSFOCUSファイアウォールを攻撃するためのハッキングツールCollapsarを発明しました。そのため、このハッキングツールはチャレンジコラプサー、略してCCと呼ばれました。そのため、この種の攻撃はCC攻撃と呼ばれます。[ 80 ]

インターネット制御メッセージプロトコル(ICMP)フラッド

スマーフ攻撃は、ネットワークデバイスの設定ミスを利用して、特定のマシンではなく、ネットワークのブロードキャストアドレスを介して、特定のネットワーク上のすべてのコンピュータホストにパケットを送信します。攻撃者は、送信元アドレスを被害者のアドレスに偽装した大量のIPパケットを送信します。 [ 81 ]ネットワーク上のほとんどのデバイスは、デフォルトで送信元IPアドレスに応答を送信することでこれに応答します。ネットワーク上でこれらのパケットを受信して​​応答するマシンの数が非常に多い場合、被害者のコンピュータはトラフィックで溢れかえります。これにより、被害者のコンピュータは過負荷状態になり、攻撃中に使用できなくなることさえあります。[ 82 ]

Pingフラッド攻撃は、通常Unix系ホストからpingコマンドを用いて、標的に大量のPingパケットを送信することを基本としています。 [ a ]実行は非常に簡単で、主な要件は標的よりも広い帯域幅へのアクセスです。Ping of Death攻撃は、標的に不正なPingパケットを送信することを基本としており、脆弱なシステムでシステムクラッシュを引き起こします。BlackNurse攻撃は、宛先ポート到達不能ICMPパケット悪用した攻撃の一例です。

核兵器

Nuke攻撃は、断片化された、あるいは無効なICMPパケットを標的に送りつけることでコンピュータネットワークを攻撃する、昔ながらのサービス拒否攻撃である。この攻撃は、改変されたpingユーティリティを用いてこの破損データを繰り返し送信することで、攻撃対象のコンピュータの速度を低下させ、最終的には完全に停止させる。Nuke攻撃の具体例として、Windows 95のNetBIOSハンドラの脆弱性を悪用したWinNuke攻撃が有名である。帯域外データの文字列が被害者のマシンのTCPポート139に送信され、マシンがフリーズしてブルースクリーンが表示される。[ 83 ]

ピアツーピア攻撃

攻撃者は、ピアツーピアサーバーの複数のバグを悪用してDDoS攻撃を仕掛ける方法を発見しました。これらのピアツーピアDDoS攻撃の中で最も攻撃的なのは、DC++を悪用するものです。ピアツーピアではボットネットは存在せず、攻撃者は攻撃対象のクライアントと通信する必要はありません。その代わりに、攻撃者は操り人形師のように振る舞い、大規模なピアツーピアファイル共有ハブのクライアントに対し、ピアツーピアネットワークから切断し、代わりに被害者のウェブサイトに接続するよう指示します。[ 84 ] [ 85 ] [ 86 ]

永続的なサービス拒否攻撃

永続的なサービス拒否(PDoS)は、広くフラッシングとも呼ばれ、[ 87 ]システムに深刻なダメージを与え、ハードウェアの交換または再インストールが必要になる攻撃です。[ 88 ]分散型サービス拒否攻撃とは異なり、PDoS攻撃は、ルータ、プリンタ、またはその他のネットワークハードウェアなど、被害者のハードウェアの管理インターフェースをリモート管理できるセキュリティ上の欠陥を悪用します。攻撃者はこれらの脆弱性を使用して、デバイスのファームウェアを変更された、破損した、または欠陥のあるファームウェアイメージに置き換えます。このプロセスは、正当に行われるとフラッシングと呼ばれますその目的は、デバイスを文鎮化し、修理または交換されるまで元の目的で使用できないようにすることです。PDoSは、DDoS攻撃でボットネットを使用するよりもはるかに高速で、必要なリソースも少なくて済みます。これらの特徴と、ネットワーク対応の組み込みデバイスにおけるセキュリティ脆弱性の潜在的かつ高い確率のため、この手法は多くのハッキングコミュニティの注目を集めています。IoTデバイスを標的としたマルウェアであるBrickerBotは、PDoS攻撃を用いて標的を無力化しました。[ 89 ] PhlashDanceは、Rich Smith(ヒューレット・パッカードのシステムセキュリティラボの従業員)が作成したツールで、2008年に英国ロンドンで開催されたEUSecWest応用セキュリティ会議でPDoSの脆弱性を検出し、実演するために使用されました。[ 90 ]

反射攻撃

分散型サービス拒否攻撃では、偽造された何らかのリクエストを多数のコンピュータに送信し、それらのコンピュータがそのリクエストに応答することになります。インターネット プロトコル アドレス スプーフィングを使用すると、送信元アドレスがターゲットの被害者のアドレスに設定され、すべての応答がターゲットに送られ (フラッディングされる) ことになります。この反射型攻撃は、分散型反射型サービス拒否( DRDoS ) 攻撃と呼ばれることもあります。[ 91 ] ICMP エコー要求攻撃 (スマーフ攻撃) は反射型攻撃の一種と考えることができます。フラッディングを行うホストが誤って構成されたネットワークのブロードキャスト アドレスにエコー要求を送信することで、ホストが被害者にエコー応答パケットを送信するように誘導します。初期の DDoS プログラムには、この攻撃の分散型が実装されたものがありました。

増幅

増幅攻撃は、被害者に送信される帯域幅を増幅するために使用されます。多くのサービスがリフレクターとして悪用される可能性があり、ブロックが困難なサービスもあります。[ 92 ] US-CERTは、以下の表に示すように、サービスによって増幅係数が異なる可能性があることを観察しています。[ 93 ]

UDPベースの増幅攻撃
プロトコル 増幅係数 注記
ミテル・ミコラボ 22億[ 94 ]
メムキャッシュ5万 バージョン1.5.6で修正されました[ 95 ]
NTP556.9 バージョン4.2.7p26で修正されました[ 96 ]
チャージェン358.8
DNS最大179 [ 97 ]
今週140.3
Quakeネットワークプロトコル63.9 バージョン71で修正されました
ビットトレント4.0 - 54.3 [ 98 ]2015年以降libuTPで修正
コーAP10~50
武器 33.5
SSDP30.8
カド16.3
SNMPv26.3
Steamプロトコル5.5
ネットBIOS3.8

DNS増幅攻撃は、攻撃者が1つ以上のパブリックDNSサーバーにDNS名検索リクエストを送信し、標的の送信元IPアドレスを偽装する攻撃です。攻撃者は可能な限り多くの情報を要求することで、標的のDNS応答を増幅させます。リクエストのサイズは応答のサイズよりも大幅に小さいため、攻撃者は標的へのトラフィック量を容易に増加させることができます。[ 99 ] [ 100 ]

簡易ネットワーク管理プロトコル(SNMP)とネットワークタイムプロトコル(NTP)も、増幅攻撃におけるリフレクターとして悪用される可能性があります。NTPを介した増幅型DDoS攻撃の例として、monlistと呼ばれるコマンドが挙げられます。このコマンドは、NTPサーバーに時刻を要求した直近600台のホストの詳細情報を要求元に送信します。このタイムサーバーへの小さなリクエストを、被害者の偽装された送信元IPアドレスを使って送信すると、被害者に送信されるリクエストの556.9倍のサイズの応答が返されます。ボットネットが全て同じ偽装された送信元IPアドレスを使ってリクエストを送信する場合、この増幅はさらに大きくなり、被害者に大量のデータが返されます。応答データは正規のサーバーから送信されるため、この種の攻撃に対する防御は非常に困難です。これらの攻撃リクエストはUDP経由で送信されるため、サーバーへの接続は必要ありません。つまり、サーバーがリクエストを受信する際に送信元IPが検証されないということです。これらの脆弱性を認識させるために、リゾルバを修正したり、リゾルバを完全にシャットダウンしたりすることにつながる増幅ベクトルを見つけることに特化したキャンペーンが開始されました。

Miraiボットネット

Miraiボットネットは、コンピュータワームを使用してインターネット上の何十万ものIoTデバイスに感染します。ワームはネットワークやシステムを介して増殖し、サーモスタット、Wi-Fi対応時計、洗濯機など、保護が不十分なIoTデバイスを支配します。[ 101 ]所有者またはユーザーは、通常、デバイスが感染したことをすぐには認識しません。IoTデバイス自体は攻撃の直接の標的ではなく、より大規模な攻撃の一部として使用されます。[ 102 ]ハッカーは目的の数のデバイスを奴隷化したら、デバイスにISPへの接続を試みるように指示します。2016年10月、MiraiボットネットはTwitterNetflixなどのサイトのISPであるDynを攻撃しました。[ 101 ]これが発生するとすぐに、これらのWebサイトはすべて数時間アクセス不能になりました。

RU-Dead-Yet? (RUDY)

RUDY攻撃は、ウェブサーバー上の利用可能なセッションを枯渇させることでウェブアプリケーションを標的とします。Slowlorisと同様に、RUDYは無限に続くPOST送信と、任意の大きさのコンテンツ長ヘッダー値の送信によってセッションを停止させます。[ 103 ]

サックパニック

最大セグメントサイズ選択的確認応答(SACK)を操作することで、リモートピアがLinuxカーネルの整数オーバーフローによるサービス拒否を引き起こし、カーネルパニックを引き起こす可能性があります。[ 104 ] Jonathan Looneyは2019年6月17日にCVE - 2019-11477、CVE- 2019-11478、CVE -2019-11479を発見しました。 [ 105 ]

トガリネズミの攻撃

シュリュー攻撃は、TCP (Transmission Control Protocol)に対するサービス拒否攻撃の一種で、攻撃者は中間者攻撃(man-in-the-middle)の手法を用いて攻撃を行います。この攻撃は、TCPの再送タイムアウト機構の弱点を悪用し、短時間の同期したトラフィックバーストによって同一リンク上のTCP接続を妨害します。[ 106 ]

スローリード攻撃

スローリード攻撃は、正当なアプリケーション層リクエストを送信しますが、レスポンスの読み取り速度を非常に遅くすることで、サーバーの接続プールを使い果たすことを期待して、接続を長時間開いたままにします。このスローリードは、TCP受信ウィンドウサイズを非常に小さく設定し、同時にクライアントのTCP受信バッファをゆっくりと空にすることで実現されます。これにより、データフローレートが非常に低くなります。[ 107 ]

高度な低帯域幅分散型サービス拒否攻撃

洗練された低帯域幅DDoS攻撃は、少ないトラフィック量で被害者のシステム設計の弱点を狙うことで効果を高めるDoSの一形態であり、攻撃者は複雑なリクエストを含むトラフィックをシステムに送信する。[ 108 ]本質的に、洗練されたDDoS攻撃は、少ないトラフィック量で攻撃コストが低く、攻撃規模が小さいため識別が困難であり、フロー制御メカニズムによって保護されたシステムに損害を与える能力がある。[ 108 ] [ 109 ]

SYNフラッド

SYNフラッドは、ホストが大量のTCP/SYNパケットを送信することで発生します。多くの場合、送信元アドレスは偽造されています。これらのパケットは接続要求のように処理され、サーバーはハーフオープン接続を生成し、TCP/SYN-ACKパケットを返送し、送信元アドレスからの応答パケットを待ちます。しかし、送信元アドレスが偽造されているため、応答は届きません。これらのハーフオープン接続は、サーバーが確立できる接続をすべて使い果たし、攻撃が終了するまで正当な要求に応答できなくなります。[ 110 ]

ティアドロップ攻撃

ティアドロップ攻撃は、重複した過大なペイロードを持つ、歪んだIPフラグメントを標的マシンに送信する攻撃です。TCP /IPフラグメント再構成コードのバグにより、様々なオペレーティングシステムがクラッシュする可能性があります。[ 111 ] Windows 3.1xWindows 95Windows NTオペレーティングシステム、およびバージョン2.0.32および2.1.63より前のLinuxバージョンは、この攻撃に対して脆弱です。 [ b ] IPヘッダーのフィールドの1つにフラグメントオフセットフィールドがあり、フラグメント化されたパケットに含まれるデータの開始位置(オフセット)を、元のパケットのデータに対する相対位置で示します。あるフラグメント化されたパケットのオフセットとサイズの合計が、次のフラグメント化されたパケットのオフセットとサイズの合計と異なる場合、パケットは重複します。このような状況が発生すると、ティアドロップ攻撃に対して脆弱なサーバーはパケットを再構成できず、サービス拒否状態が発生します。[ 114 ]

電話サービス拒否

VoIP(Voice over IP)により、大量の電話通話の不正発信が安価かつ容易に自動化されるようになった一方で、発信者番号のなりすましによって発信元を偽装することが可能になった。米国連邦捜査局(FBI)によると、電話サービス拒否(TDoS)は、様々な詐欺行為の一環として出現している。

  • 詐欺師は被害者の銀行員または証券会社に連絡を取り、被害者になりすまして送金を依頼します。銀行員は送金の確認のために被害者に連絡しようとしますが、被害者の電話回線が偽の電話で溢れかえり、連絡が取れなくなります。[ 115 ]
  • 詐欺師は、数千ドルの未払いのペイデイローンを回収したいという虚偽の主張で消費者に連絡を取ります。消費者が異議を唱えると、詐欺師は報復として被害者の雇用主に自動音声電話を大量にかけます。場合によっては、表示される発信者番号が警察や法執行機関を装うように偽装されます。[ 116 ]
  • スワッティング:詐欺師が消費者に偽の債権回収の要求をし、警察を派遣すると脅迫します。被害者が応じないと、詐欺師は地元の警察署に電話をかけ続け、発信者番号を偽装して被害者の電話番号を表示します。警察はすぐに被害者の自宅に到着し、電話の発信元を突き止めようとします。

TDoS は、インターネット電話がなくても発生する可能性があります。2002年のニューハンプシャー州上院選挙の電話妨害スキャンダルでは、選挙日に電話バンクを妨害するために、テレマーケティング業者が政敵に偽の電話をかけ続けました。また、番号を広く公開すると、その番号が使用できなくなるほどの電話が殺到することもあります。これは 1981 年に事故で発生しました。これは、+1 から市外局番が -867-5309 の複数の加入者に、「 867-5309/Jenny 」という曲に反応して毎日何百もの電話が殺到したというものです。TDoS は、発信される通話の数によって他の電話による嫌がらせ(いたずら電話わいせつな電話など) と異なります。自動通話を繰り返して回線を継続的に占有することにより、被害者は通常の電話と緊急の電話の両方の発着信をできなくなります。関連するエクスプロイトには、SMS フラッディング攻撃や、送信側で紙をループさせて使用する黒 FAXまたは連続 FAX 送信などがあります。

TTL期限切れ攻撃

TTL値が1以下のパケットをドロップするには、TTL値が大きいパケットを転送するよりも多くのルーターリソースが必要です。TTLの期限切れによりパケットがドロップされた場合、ルーターのCPUはICMP時間超過応答を生成して送信する必要があります。このような応答を多数生成すると、ルーターのCPUに過負荷がかかる可能性があります。[ 117 ]

UPnP攻撃

UPnP攻撃は、ユニバーサル・プラグ・アンド・プレイ(UPnP)プロトコルの既存の脆弱性を悪用し、ネットワークセキュリティを突破して標的のネットワークとサーバーに大量のトラフィックを集中させます。この攻撃はDNS増幅技術に基づいていますが、攻撃のメカニズムはUPnPルーターであり、ある外部ソースからのリクエストを別のソースに転送します。UPnPルーターは、偽のIPアドレスから予期しないUDPポートにデータを返すため、トラフィックの集中を遮断するための簡単な対策を講じることが困難になります。Impervaの研究者によると、この攻撃を阻止する最も効果的な方法は、企業がUPnPルーターをロックダウンすることです。[ 118 ] [ 119 ]

SSDPリフレクション攻撃

2014年、SSDP(Simple Service Discovery Protocol )が、増幅型SSDPリフレクション攻撃として知られるDDoS攻撃に利用されていることが発覚しました。一部の家庭用ルーターを含む多くのデバイスには、UPnPソフトウェアに脆弱性があり、攻撃者はUDPポート1900から任意の宛先アドレスへの応答を取得できます。数千台のデバイスからなるボットネットを構築することで、攻撃者は十分なパケットレートを生成し、帯域幅を占有してリンクを飽和させ、サービス拒否攻撃を引き起こすことができます。[ 120 ] [ 121 ] [ 122 ]この脆弱性のため、ネットワーク企業のCloudflareはSSDPを「愚かにもシンプルなDDoSプロトコル」と表現しています。[ 122 ]

ARPスプーフィング

ARP スプーフィングは、ARP プロトコルの脆弱性を利用した一般的な DoS 攻撃です。攻撃者はこの脆弱性を利用して、攻撃者のMAC アドレスを別のコンピューターまたはゲートウェイの IP アドレスに関連付け、本来の正規の IP 宛てのトラフィックを攻撃者の IP に再ルーティングし、サービス拒否を引き起こします。

防御技術

サービス拒否攻撃に対する防御的な対応では、通常、攻撃検出、トラフィック分類、対応ツールを組み合わせて使用​​し、ツールが不正と判断するトラフィックをブロックし、正当と判断するトラフィックを許可することを目的としています。[ 123 ]対応ツールのリストは次のとおりです。

上流フィルタリング

被害者宛てのすべてのトラフィックは、DNSシステムにおける被害者のIPアドレスの変更、トンネリング手法(GRE/VRF、MPLS、SDN)[124]、プロキシ、デジタルクロスコネクト、あるいは直接回線など、様々な方法によってクリーニングセンターまたはスクラビングセンター通過するように迂回される。クリーニングセンターは悪質なトラフィック(DDoS攻撃やその他の一般的なインターネット攻撃)を分離し、正当なトラフィックのみを被害者のサーバーに渡す。[ 125 ]被害者がこの種のサービスを利用するには、クリーニングセンターと同じ施設内にいない限り、インターネットへの中央接続が必要である。DDoS攻撃はあらゆる種類のハードウェアファイアウォールを圧倒する可能性があり、大規模で成熟したネットワークに悪質なトラフィックを通過させることは、DDoS攻撃に対してますます効果的かつ経済的に持続可能なものとなっている。[ 126 ]

アプリケーションフロントエンドハードウェア

アプリケーションフロントエンドハードウェアは、トラフィックがサーバーに到達する前にネットワーク上に配置されるインテリジェントなハードウェアです。ルーターやスイッチと連携してネットワーク上で使用したり、帯域幅管理の一部として使用したりできます。アプリケーションフロントエンドハードウェアは、ネットワークに入るデータパケットを分析し、危険なフローや疑わしいフローを識別してドロップします。

アプリケーションレベルの主要完了指標

クラウドベースのアプリケーションに対する DDoS 攻撃の検出方法は、アプリケーション層分析に基づいて、着信するバルク トラフィックが正当かどうかを示す場合があります。[ 127 ]これらの方法は、主にアプリケーション内の識別された値のパスに依存し、キー完了インジケーターと呼ばれるマーカーを使用して、このパス上の要求の進行状況を監視します。[ 128 ]本質的には、これらの手法は、着信要求の動作を評価して、何か異常なことが起こっているかどうかを検出する統計的手法です。類似点は、顧客が平均して、商品の受け取りと確認、商品の返品、カゴへの商品の詰め込み、支払い待ち、支払い、店を出るなどのさまざまな活動に、既知の割合​​の時間を費やしている実店舗のデパートです。大勢の顧客が店に到着し、商品を受け取りと返品することにすべての時間を費やし、何も購入しなかった場合、これは異常な動作としてフラグが付けられる可能性があります。

ブラックホールとシンクホール

ブラックホールルーティングでは、攻撃対象のDNSまたはIPアドレスへのすべてのトラフィックがブラックホール(ヌルインターフェースまたは存在しないサーバー)に送信されますより効率的にネットワーク接続への影響を回避するために、ISPがブラックホールを管理することが可能です。[ 129 ] DNSシンクホールは、トラフィックを有効なIPアドレスにルーティングし、そこでトラフィックを分析して不正なパケットを拒否します。シンクホールは、深刻な攻撃に対しては効果的ではない可能性があります。

IPSベースの予防

侵入防止システム(IPS)は、攻撃にシグネチャが関連付けられている場合に効果を発揮します。しかし、攻撃の傾向として、コンテンツは正当でありながら悪意のあるものが存在します。コンテンツ認識をベースとする侵入防止システムは、振る舞いベースのDoS攻撃をブロックできません。[54] ASICベースIPSは、攻撃を分析するための処理能力と粒度を備えており、自動的にサーキットブレーカーのように機能するため、サービス拒否攻撃を検知・ブロックできます。 [ 54 ]

DDSベースの防御

DoS防御システム(DDS)はIPSよりも問題解決に重点を置き、接続ベースのDoS攻撃や、コンテンツは正当だが悪意のある攻撃をブロックできます。DDSは、プロトコル攻撃(ティアドロップやping of deathなど)とレートベース攻撃(ICMPフラッドやSYNフラッドなど)の両方に対処できます。DDSは、ソフトウェアベースのシステムよりも高速にサービス拒否攻撃を容易に識別し、阻止できる専用システムを備えています。[ 130 ]

ファイアウォール

単純な攻撃の場合、ファイアウォールはプロトコル、ポート、または発信元IPアドレスに基づいて、攻撃者からのすべての受信トラフィックを拒否するように調整できます。しかし、より複雑な攻撃は単純なルールでブロックするのが困難です。例えば、ポート80(Webサービス)への攻撃が進行中の場合、このポートへのすべての受信トラフィックをドロップすることはできません。そうすると、サーバーが正当なトラフィックを受信・処理できなくなるためです。[ 131 ]さらに、ファイアウォールがネットワーク階層の深い位置に配置され、トラフィックがファイアウォールに到達する前にルーターが悪影響を受ける可能性があります。また、多くのセキュリティツールは未だにIPv6をサポートしていないか、適切に設定されていないため、攻撃中にファイアウォールがバイパスされる可能性があります。[ 132 ]

ルーター

スイッチと同様に、ルータにもレート制限機能とACL機能が備わっています。これらも手動で設定する必要があります。ほとんどのルータはDoS攻撃を受けると簡単に過負荷状態になります。FP4またはFP5プロセッサを搭載したNokia SR-OSは、DDoS攻撃対策を提供しています。[ 133 ] Nokia SR-OSは、ビッグデータ分析に基づくNokia Deepfield DefenderもDDoS攻撃対策に使用しています。[ 134 ] Cisco IOSには、フラッディングの影響を軽減できるオプション機能があります。[ 135 ]

スイッチ

ほとんどのスイッチは、レート制限とACL機能を備えています。一部のスイッチは、自動またはシステム全体のレート制限トラフィックシェーピング遅延バインディングTCPスプライシング)、ディープパケットインスペクション、およびBogonフィルタリング(偽のIPフィルタリング)を提供し、自動レートフィルタリングとWANリンクのフェイルオーバーおよびバランシングを通じてDoS攻撃を検出して修復します。これらのスキームは、それらを使用してDoS攻撃を防止できる限り機能します。たとえば、SYNフラッドは遅延バインディングまたはTCPスプライシングを使用して防止できます。同様に、コンテンツベースのDoSはディープパケットインスペクションを使用して防止できます。Martianパケットを使用した攻撃はBogonフィルタリングを使用して防止できます。自動レートフィルタリングは、設定されたレートしきい値が正しく設定されている限り機能します。WANリンクフェイルオーバーは、両方のリンクにDoS防止メカニズムがある限り機能します。[ 54 ]

脆弱なポートをブロックする

脅威は特定のTCPまたはUDPポート番号に関連付けられている場合があります。これらのポートをファイアウォールでブロックすることで、攻撃を軽減できます。例えば、SSDPリフレクション攻撃の場合、重要な軽減策はポート1900へのUDPトラフィックの受信をブロックすることです。[ 136 ]

TTLに基づくブロッキング

ネットワークパスの長さに基づいて特定の存続時間(TTL)値をブロックすることは、スプーフィング攻撃をブロックするための実行可能なオプションとなり得る。[ 137 ]

意図しないサービス拒否

意図しないサービス拒否攻撃は、単独の個人またはグループによる意図的な攻撃ではなく、単に人気が急上昇したためにシステムが拒否された場合に発生することがあります。これは、例えば、非常に人気のあるウェブサイトが、ニュース記事の一部として、準備が不十分な別のサイトへの目立つリンクを掲載した場合に発生することがあります。その結果、主要サイトの常連ユーザーの大部分(場合によっては数十万人)が数時間のうちにそのリンクをクリックし、標的のウェブサイトにDDoS攻撃と同じ影響を及ぼします。VIPDoS攻撃も同様ですが、リンクが有名人によって投稿された場​​合に特に顕著です。 2009年にマイケル・ジャクソンが亡くなった際、GoogleやTwitterなどのウェブサイトは速度低下やクラッシュに見舞われました[ 138 ] 。多くのサイトのサーバーは、これらのリクエストがサービス拒否攻撃を仕掛けようとするウイルスやスパイウェアからのものだと認識し、ユーザーに対し、クエリが「コンピュータウイルスやスパイウェアアプリケーションからの自動リクエストのように見える」と警告しました。[ 139 ]

ニュースサイトやリンクサイト(インターネット上の他の興味深いコンテンツへのリンクを提供することを主な機能とするサイト)は、この現象を引き起こす可能性が最も高い。典型的な例は、Slashdotからのトラフィックを受けた場合に発生するSlashdot効果である。これは「 Redditの死の抱擁」[ 140 ]や「Digg効果」 [ 141 ]としても知られている。

同様の意図しないサービス拒否は、他のメディア、例えばテレビでURLが言及された際にも発生する可能性があります。2014年3月、マレーシア航空370便が行方不明になった後、DigitalGlobeは、ユーザーが衛星画像で行方不明の航空機を探すクラウドソーシングサービスを開始しました。このサービスへの反響は、同社のサーバーを圧倒しました。[ 142 ]また、意図しないサービス拒否は、ウェブサイト自体が事前に設定したイベントによって発生することもあり、2016年のオーストラリア国勢調査のケースがその一例です。 [ 143 ]

少なくとも1件の訴訟が起こされています。2006年、ユニバーサル・チューブ・アンド・ロールフォーム・エクイップメント・コーポレーションがYouTubeを提訴しました。YouTube.comにアクセスしようとした多数のユーザーが、誤ってYouTubeのURLであるutube.comを入力したのです。その結果、YouTubeは帯域幅のアップグレードに多額の費用を費やすことになりました。[ 144 ]

また、 D-Link ルータNetgearルータの両方が、クライアントの種類の制限や地理的な制限を考慮せずにフラッディングしてNTP サーバーに過負荷をかけるため、ルータが意図しない DoS 攻撃を引き起こすことも知られています。

攻撃の副作用

後方散乱

コンピュータネットワークセキュリティにおいて、バックスキャッターは偽装されたサービス拒否攻撃の副作用です。この種の攻撃では、攻撃者は被害者に送信するIPパケットの送信元アドレスを偽装します。通常、被害者のマシンは偽装されたパケットと正規のパケットを区別できないため、被害者は通常通り偽装されたパケットに応答します。これらの応答パケットはバックスキャッターと呼ばれます。[ 145 ]

攻撃者が送信元アドレスをランダムに偽装している場合、被害者からのバックスキャッター応答パケットはランダムな宛先に送り返されます。この効果は、ネットワークテレスコープによってこのような攻撃の間接的な証拠として利用できます。バックスキャッター分析とは、IPアドレス空間の統計的に有意な部分に到達するバックスキャッターパケットを観測し、DoS攻撃と被害者の特性を特定することを指します。

合法性

DDoS攻撃を実行するためのツールを提供する多数のウェブサイトが、コンピュータ詐欺および悪用防止法に基づきFBIによって押収された。[ 146 ]

多くの法域では、サービス拒否攻撃を違法とする法律が制定されています。UNCTAD、世界全体の80%にあたる156か国が、その広範な影響に対抗するためサイバー犯罪法を制定していると指摘しています。導入率は地域によって異なり、ヨーロッパでは91%、アフリカでは72%となっています。[ 147 ]

米国では、サービス拒否攻撃はコンピュータ詐欺・濫用防止法に基づき連邦犯罪とみなされ、懲役数年を含む罰則が科せられる可能性があります。[ 148 ]米国司法省のコンピュータ犯罪・知的財産局は、 DoS攻撃とDDoS攻撃の事件を扱っています。一例として、2019年7月、オースティン・トンプソン(別名DerpTrolling)は、大手ビデオゲーム会社に対して複数のDDoS攻撃を仕掛け、数時間から数日にわたってシステムを混乱させたとして、連邦裁判所から懲役27ヶ月と9万5000ドルの賠償金を言い渡されました。[ 149 ] [ 150 ]

ヨーロッパ諸国では​​、犯罪的なサービス拒否攻撃を犯すと、少なくとも逮捕につながる可能性がある。[ 151 ]イギリスは、 1990年のコンピューター不正使用法の第3条を改正した2006年の警察および司法法で、サービス拒否攻撃を明確に禁止し、最高刑を10年の懲役刑に定めた点で珍しい[ 152 ]

2019年1月、ユーロポールは、2018年4月にOperation PowerOFFの一環として閉鎖された元DDoSマーケットプレイスであるWebstresser.orgの「ユーザーを追跡するための活動が現在世界中で行われている」と発表した。[ 153 ]ユーロポールは、英国警察がWebstresserやその他のDDoSサービスの250人以上のユーザーを標的とした「ライブオペレーション」を複数回実施していると述べた。[ 154 ]

2013年1月7日、アノニマスはwhitehouse.govサイトに請願書を投稿し、DDoS攻撃が占拠運動と同様の合法的な抗議活動として認められるよう求めた。両者の目的は同じであると主張した。[ 155 ]

参照

注記

  1. ^ Windowsシステムの -t フラグはターゲットを圧倒する可能性が非常に低く、また、-l (サイズ) フラグでは Windows で 65500 を超えるパケット サイズを送信できません。
  2. ^ 2009年9月、 Windows Vistaの脆弱性がティアドロップ攻撃と呼ばれました、これはティアドロップが使用するTCPパケットよりも上位層であるSMB2を標的としていました。 [ 112 ] [ 113 ]

参考文献

  1. ^ 「DOS | 英語での発音」ケンブリッジ辞典2025年8月29日閲覧
  2. ^ 「サービス拒否攻撃を理解する」 US-CERT、2013年2月6日。 2016年5月26日閲覧
  3. ^ Elleithy, Khaled; Blagovic, Drazen; Cheng, Wang; Sideleau, Paul (2005年1月1日). 「サービス拒否攻撃手法:分析、実装、比較」コンピュータサイエンス&エンジニアリング学部 教員出版物.
  4. ^ 「DDoS | 英語での発音」ケンブリッジ辞典2025年8月29日閲覧
  5. ^ 「DDoS攻撃とは? - DDoSの意味」カスペルスキー2021年1月13日。 2021年9月5日閲覧
  6. ^ 「DDoS攻撃とは何か?」 Coudflare . 2024年12月4日閲覧
  7. ^プリンス、マシュー(2016年4月25日)「空虚なDDoS脅威:Armada Collectiveに会う」CloudFlare2016年5月18日閲覧
  8. ^ 「Brand.com社長マイク・ザムート、脅迫行為を暴露」 2014年3月5日。2014年3月11日時点のオリジナルよりアーカイブ
  9. ^ 「Brand.comのMike ZammutoがMeetup.comの恐喝について語る」 2014年3月5日。2014年5月13日時点のオリジナルよりアーカイブ
  10. ^ハルピン、ハリー(2010年12月17日)「アノニマスの哲学」 Radicalphilosophy.com 。 2013年9月10日閲覧
  11. ^ 「分散型サービス拒否攻撃 - インターネット・プロトコル・ジャーナル - 第7巻、第4号」シスコ2019年8月26日時点のオリジナルよりアーカイブ。 2019年8月26日閲覧
  12. ^ Yongmin, Chen (2021). 「分散型サービス拒否攻撃の防止、検出、緩和」(PDF) .スマートデータインテリジェンスに関する国際会議. 2025年6月20日閲覧
  13. ^ 「アマゾン、史上最大のDDoSサイバー攻撃を阻止」 . BBCニュース. 2020年6月18日. 2020年11月11日閲覧
  14. ^ 「Cloudflare、記録的な1720万RPSのDDoS攻撃を軽減」 SecurityWeek 2021年8月23日。
  15. ^ 「Yandex、強力なMeris DDoSボットネットに圧倒される」 threatpost.com 2021年9月10日. 2021年12月23日閲覧
  16. ^ a b Team、Azure Network Security(2023年2月21日)。「2022年を振り返る:DDoS攻撃の傾向と洞察」。Microsoftセキュリティブログ。 2024年4月7日閲覧
  17. ^ 「Cloudflare、記録破りの7100万リクエスト/秒のDDoS攻撃を軽減」。Cloudflareブログ。2023年2月13日。 2024年1月13日閲覧
  18. ^ Weatherbed, Jess (2023年7月11日). 「AO3ファンフィクションサイト、DDoS攻撃の波でオフラインに」 The Verge . 2024年4月9日閲覧
  19. ^ 「Archive of Our Own、DDoS攻撃によりダウン」 Polygon 2023年7月10日。
  20. ^ “Settimo giorno di attacchi informatici all'Italia. NoName057(16) torna alle Banche e alle Telecomunicazioni” . 2023年8月6日。
  21. ^ 「ウクライナ大統領の訪問後、スイスがサイバー攻撃を受ける」 SWI swissinfo.ch 2024年1月17日. 2024年4月8日閲覧
  22. ^ 「HTTP/2 Rapid Reset: 記録破りの攻撃の分析」 . Cloudflare Blog . 2023年10月10日. 2024年1月13日閲覧
  23. ^ 「Googleはこれまでで最大のDDoS攻撃を軽減し、ピーク時には3億9800万RPSを超える」 Google Cloud Blog 2023年10月10日. 2024年1月13日閲覧
  24. ^ 「Global Secure Layerが前例のない31億5千万パケットレートのDDoS攻撃を軽減」 globalsecurelayer.com 20248月28日閲覧
  25. ^ 「インターネットアーカイブがハッキングされ、データ侵害で3100万人のユーザーが被害に」 www.bleepingcomputer.com . 2024年10月10日閲覧
  26. ^ Davis, Wes (2024年10月9日). 「インターネットアーカイブが攻撃を受け、3100万アカウントの情報が漏洩」 The Verge . 2024年10月10日閲覧
  27. ^ Boran, Marie (2024年10月10日). 「ハッカーら、インターネットアーカイブへの『壊滅的』攻撃を主張」 . Newsweek . 2024年10月10日閲覧
  28. ^ Jess Kinghorn (2025年9月24日). 「Cloudflareが記録破りのDDoS攻撃を軽減。22.2Tbpsという規模は、前回のハイパーボリューム攻撃のほぼ2倍に相当」 . PC Gamer . 2025年10月4日閲覧
  29. ^ Kovacs, Eduard (2025年9月24日). 「記録破りのDDoS攻撃、ピーク時で22 Tbpsと10 Bppsに到達」 . SecurityWeek . 2025年10月4日閲覧
  30. ^ Arghire, Ionut (2025年9月2日). 「Cloudflare、記録破りの11.5 Tbps DDoS攻撃をブロック」 . SecurityWeek . 2025年10月4日閲覧
  31. ^ a b Taghavi Zargar, Saman (2013年11月). 「分散型サービス拒否(DDoS)フラッディング攻撃に対する防御メカニズムの調査」(PDF) . IEEE Communications Surveys & Tutorials. pp.  2046– 2069. 2014年3月7日時点のオリジナルよりアーカイブ(PDF) . 2014年3月7日閲覧
  32. ^ 「DDoS | 英語での発音」ケンブリッジ辞典2025年8月29日閲覧
  33. ^ Amiri, IS; Soltanian, MRK (2015). DDoS攻撃に対する防御のための理論的および実験的手法. Syngress. ISBN 978-0-12-805399-7
  34. ^ 「あなたのウェブサイトはゾンビに噛まれましたか?」 Cloudbric、2015年8月3日。 2015年9月15日閲覧
  35. ^ a b「レイヤー7 DDoS攻撃」。Infosec Institute
  36. ^ Raghavan, SV (2011).サービス拒否(DoS)攻撃の検知と緩和策に関する調査. Springer. ISBN 9788132202776
  37. ^ scottcschweitzer (2018年1月2日). 「2600、企業ネットワークへの攻撃」 .テクノロジー・エバンジェリスト. 2025年6月21日閲覧
  38. ^ 「DoS攻撃とDDoS攻撃は実際にはどのように機能するのか? | Baeldung on Computer Science」 www.baeldung.com 2022年4月25日2025年6月21日閲覧
  39. ^ 「サービス拒否攻撃について知っておくべきことすべて」 AppViewX . 2025年6月21日閲覧
  40. ^ Goodin, Dan (2016年9月28日). 「14万5千台以上のハッキングされたカメラによる記録破りのDDoS攻撃」 Ars Technica . 2016年10月2日時点のオリジナルよりアーカイブ。
  41. ^ Khandelwal, Swati (2016年9月26日). 「世界最大の1Tbps DDoS攻撃、ハッキングされたスマートデバイス15万2000台から開始」 . The Hacker News. 2016年9月30日時点のオリジナルよりアーカイブ。
  42. ^ Bhattacharyya, Dhruba Kumar; Kalita, Jugal Kumar (2016年4月27日). DDoS攻撃:進化、検知、予防、対応、そして寛容性. フロリダ州ボカラトン: CRC Press. ISBN 9781498729659. OCLC  948286117 .
  43. ^ 「Imperva、世界のDDoS脅威情勢、2019年レポート」(PDF) Imperva.comImperva . 2022年10月9日時点のオリジナルよりアーカイブ(PDF) 。 2020年5月4日閲覧
  44. ^ Sides, Mor; Bremler-Barr, Anat ; Rosensweig, Elisha (2015年8月17日). 「Yo-Yo攻撃:自動スケーリング機構の脆弱性」 ACM SIGCOMM コンピュータ通信レビュー45 ( 4): 103– 104. doi : 10.1145/2829988.2790017 .
  45. ^ Barr, Anat; Ben David, Ronen (2021). 「Kubernetesの自動スケーリング:ヨーヨー攻撃の脆弱性と緩和策」.第11回国際クラウドコンピューティング・サービスサイエンス会議議事録. pp.  34– 44. arXiv : 2105.00542 . doi : 10.5220/0010397900340044 . ISBN 978-989-758-510-4. S2CID  233482002 .
  46. ^徐暁瓊;リー、ジン。ユウ、ホンファン。ルオ、ロング。魏、雪濤。サン、ギャング(2020)。「クラウド自動スケーリングメカニズムにおけるヨーヨー攻撃の軽減に向けて」デジタル通信とネットワーク6 (3): 369–376土井: 10.1016/j.dcan.2019.07.002S2CID 208093679 
  47. ^ 「クラウドの自動スケーリングメカニズムに対するDDoS攻撃」 Red Hat Research . 2025年6月21日閲覧
  48. ^ Lee, Newton (2013).対テロリズムとサイバーセキュリティ:総合的な情報認識. Springer. ISBN 9781461472056
  49. ^ 「ガートナー、2013年の分散型サービス拒否攻撃の25%はアプリケーションベースと予測」ガートナー 2013年2月21日。2013年2月25日時点のオリジナルよりアーカイブ。 2014年1月28日閲覧
  50. ^ a b Ginovsky, John (2014年1月27日). 「悪化するDDoS攻撃について知っておくべきこと」 . ABA Banking Journal . 2014年2月9日時点のオリジナルよりアーカイブ
  51. ^ 「2014年第4四半期のインターネットの現状 - セキュリティレポート:数値 - Akamai ブログ」。blogs.akamai.com。 2015年2月5日時点のオリジナルよりアーカイブ
  52. ^ Ali, Junade (2017年11月23日). 「新たなDDoSの状況」 . Cloudflareブログ.
  53. ^ Higgins, Kelly Jackson (2013年10月17日). 「DDoS攻撃、150時間にわたる包囲攻撃で「ヘッドレス」ブラウザを使用」 . Dark Reading . InformationWeek. 2014年1月22日時点のオリジナルよりアーカイブ。 2014年1月28日閲覧
  54. ^ a b c dキユナとコンヤーズ (2015).サイバー戦争ソースブック。ルル.com。ISBN 978-1329063945
  55. ^ Ilascu, Ionut (2014年8月21日). 「38日間にわたるDDoS攻撃で、トラフィック量は50ペタビット以上に」 . Softpedia News . 2018年7月29日閲覧
  56. ^ Gold, Steve (2014年8月21日). 「ビデオゲーム会社が38日間のDDoS攻撃を受ける」 . SC Magazine UK . 2017年2月1日時点のオリジナルよりアーカイブ。 2016年2月4日閲覧
  57. ^ Krebs, Brian (2015年8月15日). 「Booterサービスの財務的ストレステスト」 . Krebs on Security . 2016年9月9日閲覧
  58. ^ Mubarakali, Azath; Srinivasan, Karthik; Mukhalid, Reham; Jaganathan, Subash CB; Marina, Ninoslav (2020年1月26日). 「IoTにおけるセキュリティの課題:サポートベクターマシンベースのエキスパートシステムを用いた分散型サービス拒否攻撃の検出」 . Computational Intelligence . 36 (4): 1580– 1592. doi : 10.1111/coin.12293 . ISSN 0824-7935 . S2CID 214114645 .  
  59. ^ Befekadu, Getachew K.; Gupta, Vijay; Antsaklis, Panos J. (2015). 「マルコフ変調サービス拒否(DoS)攻撃戦略下におけるリスクセンシティブ制御」. IEEE Transactions on Automatic Control . 60 (12): 3299– 3304. Bibcode : 2015ITAC...60.3299B . doi : 10.1109/TAC.2015.2416926 . S2CID 9510043 . 
  60. ^ McDowell, Mindi (2009年11月4日). 「サイバーセキュリティヒント ST04-015 - サービス拒否攻撃の理解」 .米国コンピュータ緊急対応チーム. 2013年11月4日時点のオリジナルよりアーカイブ。 2013年12月11日閲覧
  61. ^ a bディットリッチ、デイビッド(1999年12月31日)「分散型サービス拒否攻撃ツール「stacheldraht」」ワシントン大学。2000年8月16日時点のオリジナルよりアーカイブ。 2013年12月11日閲覧
  62. ^カンビアソ, エンリコ; パパレオ, ジャンルカ; キオラ, ジョヴァンニ; アイエロ, マウリツィオ (2015). 「スローな次期DoS攻撃の設計とモデリング」.情報システムセキュリティにおける計算知能カンファレンス (CISIS 2015) . 249-259. シュプリンガー.
  63. ^ 「Amazon CloudWatch」 Amazon Web Services, Inc.
  64. ^情報技術百科事典. アトランティック出版社. 2007年. 397ページ. ISBN 978-81-269-0752-6
  65. ^シュワバッハ、アーロン(2006年)『インターネットと法律』ABC-CLIO、325ページ、ISBN 978-1-85109-731-9
  66. ^魯、西城;魏趙(2005)。ネットワーキングとモバイル コンピューティング。ビルクホイザー。 p. 424.ISBN 978-3-540-28102-3
  67. ^ Boyle, Phillip (2000). 「SANS Institute – 侵入検知FAQ: 分散型サービス拒否攻撃ツール: 該当なし」 SANS Institute. 2008年5月15日時点のオリジナルよりアーカイブ。 2008年5月2日閲覧
  68. ^レイデン、ジョン(2004年9月23日)「米国のクレジットカード会社、DDoS攻撃と戦う」The Register2011年12月2日閲覧
  69. ^ Swati Khandelwal (2015年10月23日). 「CCTVカメラをハッキングしてDDoS攻撃を仕掛ける」 . The Hacker News .
  70. ^ Zeifman, Igal; Gayer, Ofer; Wilder, Or (2015年10月21日). 「私たちの裏庭にあるCCTV DDoSボットネット」 . incapsula.com .
  71. ^グレン・グリーンウォルド(2014年7月15日)「オンライン世論調査のハッキングなど、英国のスパイがインターネットをコントロールしようとする手段」The Intercept_2015年12月25日閲覧
  72. ^ 「DDoS攻撃の背後にいるのは誰か?ウェブサイトをどう守ればいいのか?」 Cloudbric、2015年9月10日。 2015年9月15日閲覧
  73. ^ Solon, Olivia (2015年9月9日). 「金融セクターを狙うサイバー恐喝犯がビットコインによる身代金を要求」 . Bloomberg . 2015年9月15日閲覧
  74. ^ Greenberg, Adam (2015年9月14日). 「Akamai、DDoS攻撃グループの活動増加を警告」 SC Magazine. 2015年9月16日時点のオリジナルよりアーカイブ。 2015年9月15日閲覧
  75. ^ 「OWASP Plan - Strawman - Layer_7_DDOS.pdf」(PDF) . Open Web Application Security Project . 2014年3月18日. 2022年10月9日時点のオリジナルよりアーカイブ(PDF) . 2014年3月18日閲覧
  76. ^ 「OWASP HTTP Post Tool」 。2010年12月21日時点のオリジナルよりアーカイブ
  77. ^ 「CC攻撃とは何か?」 HUAWEI CLOUD - インテリジェンスとともに成長する2019年3月5日時点のオリジナルよりアーカイブ。 2019年3月5日閲覧
  78. ^刘鹏; 郭洋. 「CC(チャレンジ・コラプサー)攻撃防御方法、装置、およびシステム」 . Google Patents . 2019年3月5日時点のオリジナルよりアーカイブ。 2018年3月5日閲覧
  79. ^曾宪力; 史伟; 关志来。 彭国柱。「CC(チャレンジ・コラプサー)攻撃防御方法と装置」Google の特許2019年3月5日のオリジナルからアーカイブ2018 年3 月 5 日に取得
  80. ^ "史上最悪臭名昭著的黑客工具 CC 的前世今生" . NetEase (簡体字中国語)。 驱動中国网(北京)。 2014年7月24日。 2019年3月5日のオリジナルからアーカイブ2019 年3 月 5 日に取得
  81. ^ Sun, Fei Xian (2011). 「危険理論に基づくスマーフィング攻撃のリスク評価モデル」 . Key Engineering Materials . 467– 469: 515– 521. doi : 10.4028/www.scientific.net/KEM.467-469.515 . ISSN 1662-9795 . S2CID 110045205 .  
  82. ^ 「DDoS攻撃の種類」分散型サービス拒否攻撃(DDoS)に関するリソース、インディアナ大学パーベイシブ・テクノロジー・ラボ。高度ネットワーク管理ラボ(ANML)。2009年12月3日。 2010年9月14日時点のオリジナルよりアーカイブ。 2013年12月11日閲覧
  83. ^ 「What Is a Nuke? | Radware — DDoSPedia」security.radware.com . 2019年9月16日閲覧
  84. ^ Paul Sop (2007年5月). 「Prolexic Distributed Denial of Service Attack Alert」 . Prolexic Technologies Inc. 2007年8月3日時点のオリジナルよりアーカイブ2007年8月22日閲覧。
  85. ^ Robert Lemos (2007年5月). 「ピアツーピアネットワークがDoS攻撃に利用される」 SecurityFocus. 2015年9月24日時点のオリジナルよりアーカイブ2007年8月22日閲覧。
  86. ^ Fredrik Ullner (2007年5月). 「分散型攻撃の拒否」 . DC++: Just These Guys, Ya Know?. 2007年8月22日閲覧
  87. ^ Leyden, John (2008年5月21日). 「フラッシング攻撃が組み込みシステムを直撃」 The Register . 2009年3月7日閲覧
  88. ^ジャクソン・ヒギンズ、ケリー(2008年5月19日)「永続的なサービス拒否攻撃がハードウェアを妨害」 Dark Reading。 2008年12月8日時点のオリジナルよりアーカイブ。
  89. ^ "「BrickerBotがPDoS攻撃を引き起こす」 Radware 2017年5月4日。 2019年1月22日閲覧
  90. ^ 「EUSecWest Applied Security Conference: London, UK」 EUSecWest、2008年。2009年2月1日時点のオリジナルよりアーカイブ
  91. ^ Rossow, Christian (2014年2月). 「Amplification Hell: Revisiting Network Protocols for DDoS Abuse」(PDF) . Internet Society. 2016年3月4日時点のオリジナル(PDF)からアーカイブ。 2016年2月4日閲覧
  92. ^ Paxson, Vern (2001). 「分散型サービス拒否攻撃におけるリフレクタの利用に関する分析」 ICIR.org.
  93. ^ 「アラート(TA14-017A)UDPベースの増幅攻撃」 US-CERT、2014年7月8日。 2014年7月8日閲覧
  94. ^ 「CVE-2022-26143: UDP増幅DDoS攻撃を仕掛けるためのゼロデイ脆弱性」 . Cloudflareブログ. 2022年3月8日. 2022年3月16日閲覧
  95. ^ 「Memcached 1.5.6 リリースノート」 . GitHub . 2018年2月27日. 2018年3月3日閲覧
  96. ^ 「ntpdc monlistコマンドを使用したDRDoS/増幅攻撃」 support.ntp.org. 2010年4月24日. 2014年4月13日閲覧
  97. ^ van Rijswijk-Deij, Roland (2014). 「DNSSECとDDoS攻撃への潜在性:包括的な測定研究」. 2014年インターネット測定会議議事録. ACM Press. pp.  449– 460. doi : 10.1145/2663716.2663731 . ISBN 9781450332132. S2CID  2094604 .
  98. ^ Adamsky, Florian (2015). 「地獄のP2Pファイル共有:BitTorrentの脆弱性を悪用した分散型リフレクティブDoS攻撃の発動」 .
  99. ^ Vaughn, Randal; Evron, Gadi (2006). 「DNS Amplification Attacks」(PDF) . ISOTF. 2010年12月14日時点のオリジナル(PDF)からアーカイブ。
  100. ^ 「アラート(TA13-088A)DNSアンプ攻撃」 US-CERT、2013年7月8日。 2013年7月17日閲覧
  101. ^ a b Kolias, Constantinos; Kambourakis, Georgios; Stavrou, Angelos; Voas, Jeffrey (2017). 「IoTにおけるDDoS:Miraiとその他のボットネット」Computer . 50 (7): 80– 84. Bibcode : 2017Compr..50g..80K . doi : 10.1109/MC.2017.201 . S2CID 35958086 . 
  102. ^ Kuzmanovic, Aleksandar; Knightly, Edward W. (2003年8月25日). 「低速TCPを標的としたサービス拒否攻撃:トガリネズミ vs. ネズミとゾウ」. 2003年コンピュータ通信のためのアプリケーション、テクノロジー、アーキテクチャ、プロトコルに関する会議議事録. ACM. pp.  75– 86. CiteSeerX 10.1.1.307.4107 . doi : 10.1145/863955.863966 . ISBN  978-1581137354. S2CID  173992197 .
  103. ^ 「Ru-dead-yet」 2016年9月8日。
  104. ^ 「SACKパニックとその他のTCPサービス拒否の問題」 Ubuntu Wiki 2019年6月17日。 2019年6月19日時点のオリジナルよりアーカイブ2019年6月21日閲覧。
  105. ^ “CVE-2019-11479” . CVE . 2019年6月21日時点のオリジナルよりアーカイブ2019年6月21日閲覧。
  106. ^ Yu Chen、Kai Hwang、Yu-Kwong Kwok (2005). 「周波数領域におけるshrew DDoS攻撃のフィルタリング」IEEE ローカルコンピュータネットワーク会議30周年記念 (LCN'05)l . pp. 8 pp. doi : 10.1109/LCN.2005.70 . hdl : 10722/45910 . ISBN 978-0-7695-2421-4. S2CID  406686 .
  107. ^ 「Slow Read DDoS攻撃とは何ですか?」NetScout Systems
  108. ^ a b Ben-Porat, U.; Bremler-Barr, A.; Levy, H. (2013年5月1日). 「高度なDDoS攻撃に対するネットワークメカニズムの脆弱性」. IEEE Transactions on Computers . 62 (5): 1031– 1043. Bibcode : 2013ITCmp..62.1031B . doi : 10.1109/TC.2012.49 . ISSN 0018-9340 . S2CID 26395831 .  
  109. ^ orbitalsatelite (2016年9月8日). 「Slow HTTP Test」 . SourceForge .
  110. ^ W. Eddy (2007年8月). TCP SYNフラッディング攻撃と一般的な緩和策. ネットワークワーキンググループ. doi : 10.17487/RFC4987 . RFC 4987 .情報提供。
  111. ^ 「CERTアドバイザリCA-1997-28 IPサービス拒否攻撃」 CERT、1998年。 2014年7月18日閲覧
  112. ^ 「Windows 7、Vistaが「ティアドロップ攻撃」にさらされる" . ZDNet . 2009年9月8日.オリジナルより2010年11月6日時点のアーカイブ。 2013年12月11日閲覧
  113. ^ 「マイクロソフト セキュリティ アドバイザリ (975497): SMB の脆弱性により、リモートでコードが実行される可能性がある」 Microsoft.com、2009 年 9 月 8 日。201112 月 2 日閲覧
  114. ^ Bhardwaj, Akashdeep (2023年6月12日)、「クラウド環境に対するDDoS攻撃の解決策」クラウドコンピューティングネットワーク向けの新時代のサイバー脅威緩和、BENTHAM SCIENCE PUBLISHERS、pp.  42– 55、doi : 10.2174/9789815136111123010006ISBN 978-981-5136-11-1、 2024年2月9日閲覧{{citation}}: CS1 maint: ISBNによる作業パラメータ(リンク
  115. ^ 「FBI — 偽の電話が消費者の本物の窃盗を妨害」 FBI.gov、2010年5月11日。 2013年9月10日閲覧
  116. ^ 「インターネット犯罪苦情センター(IC3)の詐欺警告 2013年1月7日」IC3.gov 2013年1月7日。2013年1月10日時点のオリジナルよりアーカイブ。 2013年9月10日閲覧
  117. ^ 「TTL期限切れ攻撃の識別と緩和」シスコシステムズ。 2019年5月24日閲覧
  118. ^ 「UPnPを活用した新たなDDoS攻撃手法」 Dark Reading . 2018年5月29日閲覧
  119. ^ 「新たなDDoS攻撃手法は、増幅攻撃の緩和に新たなアプローチを必要とする - ブログ | Imperva」ブログ | Imperva。2018年5月14日。 2018年5月29日閲覧
  120. ^ 「マルチステート情報共有分析センターCIS
  121. ^ 「UDPベースの増幅攻撃」 2019年12月18日。
  122. ^ a b Majkowski, Marek (2017年6月28日). 「Stupidly Simple DDoS Protocol (SSDP) が100 GbpsのDDoS攻撃を生成」 . Cloudflareブログ. 2024年11月20日閲覧
  123. ^ Loukas, G.; Oke, G. (2010年9月). 「サービス拒否攻撃に対する防御:概観」(PDF) . Comput. J. 53 (7): 1020– 1037. doi : 10.1093/comjnl/bxp078 . 2012年3月24日時点のオリジナル(PDF)からアーカイブ。 2015年12月2日閲覧
  124. ^ 「MPLSベースの同期トラフィックシャント(NANOG28)」 Riverhead Networks、Cisco、Colt Telecom。NANOG28。2003年1月3日。2021年5月15日時点のオリジナルよりアーカイブ。 2003年1月10日閲覧
  125. ^ 「DDoS攻撃を阻止するための迂回およびふるい分け技術」 Cisco 、Riverhead Networks、NANOG23、2001年10月23日。2021年5月15日時点のオリジナルよりアーカイブ。 2001年10月30日閲覧
  126. ^ 「地域クリーニングセンターによるDDoS緩和(2004年1月)」(PDF) . SprintLabs.com . Sprint ATL Research. 2008年9月21日時点のオリジナル(PDF)からアーカイブ。 2011年12月2日閲覧
  127. ^ Alqahtani, S.; Gamble, RF (2015年1月1日). 「サービスクラウドにおけるDDoS攻撃」. 2015年第48回ハワイ国際システム科学会議. pp.  5331– 5340. doi : 10.1109/HICSS.2015.627 . ISBN 978-1-4799-7367-5. S2CID  32238160 .
  128. ^ Kousiouris, George (2014). 「主要完了指標:アプリケーションレベルのマルコフ連鎖チェックポイントに基づく、弾力性のあるクラウドベースアプリケーションに対するDoS攻撃の影響の最小化」CLOSERカンファレンス. pp.  622– 628. doi : 10.5220/0004963006220628 . ISBN 978-989-758-019-2
  129. ^パトリカキス、C.;マシコス、M.ズララキ、O. (2004 年 12 月)。「分散型サービス拒否攻撃」インターネット プロトコル ジャーナル7 (4): 13–35 . 2015 年 12 月 27 日のオリジナルからアーカイブ2010 年1 月 13 日に取得
  130. ^ Popeskic, Valter (2012年10月16日). 「DoS攻撃を防止または阻止するには?」 .
  131. ^ Froutan, Paul (2004年6月24日). 「DDoS攻撃に対する防御方法」 Computerworld . 2014年7月2日時点のオリジナルよりアーカイブ。 2010年5月15日閲覧
  132. ^ 「サイバーセキュリティの脆弱性に関する懸念が急増」 ComputerWeekly.com 20188月13日閲覧
  133. ^ 「FPネットワークプロセッサテクノロジー」 。 2024年6月15日閲覧
  134. ^ノキア ディープフィールド ディフェンダー
  135. ^ Suzen, Mehmet. 「インターネットサービス(プロバイダー)向けのiOSに関するヒント」(PDF) . 2008年9月10日時点のオリジナル(PDF)からアーカイブ
  136. ^ 「SSDP DDoS攻撃 | Cloudflare」
  137. ^ベーテ、ステファン(2025年)『DDoS:現実の攻撃と緩和戦略を理解する』pp.  175– 178. ISBN 9783819226212
  138. ^ Shiels, Maggie (2009年6月26日). 「ジャクソン氏の死後、ウェブのアクセスが低下」 BBCニュース.
  139. ^ 「予期しない検索結果」。Googleプロダクト フォーラム › Google 検索フォーラム。2009年10月20日。2021年1月13日時点のオリジナルよりアーカイブ2012年2月11日閲覧。
  140. ^ 「Redditでの死の抱擁とそこから学んだ教訓」 2017年11月16日。 2024年9月24日閲覧
  141. ^ Plocek, Keith. 「The Digg Effect v4」 . Social Keith. 2010年10月22日時点のオリジナルよりアーカイブ2010年10月20日閲覧。
  142. ^ビル・チャペル (2014年3月12日). 「ウェブサイトが過負荷、行方不明のジェット機捜索に協力を期待」 NPR . 2016年2月4日閲覧
  143. ^パーマー、ダニエル(2016年8月19日)「専門家、国勢調査局のDDoS攻撃主張に疑問」 Delimiter . 2018年1月31日閲覧
  144. ^ 「YouTube、類似音声サイトに訴えられる」 BBCニュース、2006年11月2日。
  145. ^ 「バックスキャッター分析(2001)」 .アニメーション(ビデオ).インターネットデータ分析協同組合協会. 2013年12月11日閲覧
  146. ^ 「FBIが15のDDoS攻撃ウェブサイトを押収」 Kotaku 2019年1月6日。
  147. ^ 「サイバー犯罪に関する世界の法律 | UNCTAD」unctad.org . 2024年4月8日閲覧
  148. ^ 「米国法典:第18編1030号。コンピューターに関連する詐欺および関連行為|政府印刷局」 gpo.gov、2002年10月25日。 2014年1月15日閲覧
  149. ^ “ユタ州男性、コンピューターハッキング罪で有罪判決” . 2019年7月2日. 2019年7月10日時点のオリジナルよりアーカイブ。
  150. ^ Smolaks, Max (2019年7月4日). 「Get rekt: Two years in clink for game-busting DDoS brat DerpTrolling」 . The Register . 2019年9月27日閲覧。2013年に大手ビデオゲーム会社に対して分散型サービス拒否(DDoS)攻撃を仕掛け、名を馳せたAustin Thompson(別名DerpTrolling)は、連邦裁判所で懲役27ヶ月の判決を受けた。ユタ州在住のThompsonは、DerpTrollingの被害を受けた当時ソニー傘下だったDaybreak Gamesにも9万5000ドルの支払いを命じられる。Thompsonは2013年12月から2014年1月にかけて、PCゲーム最大のデジタル配信プラットフォームであるValveのSteam、Electronic ArtsのOriginサービス、BlizzardのBattleNetをダウンさせた。この障害は数時間から数日間続いた。
  151. ^ 「DD4BCサイバー犯罪グループに対する国際行動」 EUROPOL 2016年1月12日。
  152. ^ 「1990年コンピュータ不正使用法」 legislation.gov.uk — 英国国立公文書館。2008年1月10日。
  153. ^ 「ニュースルーム」 .ユーロポール. 2019年1月29日閲覧
  154. ^ 「世界各国の当局、最大のDDoS攻撃ウェブサイトのユーザーを追及」ユーロポール。 2019年1月29日閲覧
  155. ^ 「匿名DDoS請願:グループがホワイトハウスに分散型サービス拒否攻撃を抗議活動として認めるよう要請」 HuffingtonPost.com、2013年1月12日。

さらに読む