
コンピューティングにおいて、サービス拒否攻撃(DoS攻撃、英: / dɒs / doss米: / dɑːs / daas [ 1 ])は、ネットワークに接続されたホストのサービスを一時的または無期限に中断することにより、攻撃者がマシンまたはネットワークリソースを意図したユーザーが利用できないようにするサイバー攻撃です。サービス拒否は通常、標的のマシンまたはリソースに余分なリクエストを大量に送信してシステムを過負荷にし、正当なリクエストの一部またはすべてが満たされないようにすることで実行されます。 [ 2 ]攻撃の範囲は多岐にわたり、数百万のリクエストでサーバーを圧倒してパフォーマンスを低下させたり、大量の無効データでサーバーを圧倒したり、不正なIPアドレスでリクエストを送信したりします。[ 3 ]
分散型サービス拒否攻撃(DDoS攻撃、英:/ ˈ d iː . d ɒ s / DEE -doss米:/ ˈ d iː . d ɑː s / DEE -daas [ 4 ])、被害者に殺到する着信トラフィックは、さまざまなソースから発生します。このタイプの攻撃を軽減するには、より洗練された戦略が必要です。ソースが複数あるため、単に1つのソースをブロックするだけでは不十分です。[ 5 ] [ 6 ] DDoS攻撃は、一群の人が店の入り口に群がり、正当な顧客の入店を困難にし、商取引を妨害して企業の金銭的損失を生じさせるのに似ています。DDoS攻撃の犯罪者は、銀行やクレジットカード決済ゲートウェイなどの 知名度の高いウェブサーバーでホストされているサイトやサービスを標的にすることがよくあります。復讐や脅迫[ 7 ] [ 8 ] [ 9 ] 、ハクティビズム[ 10 ]などがこうした攻撃の動機となる可能性がある。
世界で3番目に古いインターネットサービスプロバイダー(ISP)であるPanixは、最初のDoS攻撃の標的となったと考えられています。1996年9月6日、PanixはSYNフラッド攻撃を受け、ハードウェアベンダー、特にCiscoが適切な防御策を講じるまでの数日間、サービスを停止しました。 [ 11 ]この攻撃中にサンプルコードが公開されたことがきっかけとなり、翌年にはSprint、EarthLink、E-Tradeなどの大企業へのオンライン攻撃が起こりました。 [ 12 ]
2020年2月、Amazon Web Servicesはピーク時の攻撃を受けました。2.3 Tb/s。[ 13 ] 2021年7月、Cloudflareは、毎秒最大1720万リクエストの世界的なMiraiボットネットによるDDoS攻撃から顧客を保護したと自慢した。 [ 14 ]ロシアのDDoS防止プロバイダーYandexは、2021年9月5日にパッチ未適用のMikrotikネットワーク機器から発信されたHTTPパイプラインDDoS攻撃をブロックしたと発表した。[ 15 ] 2022年前半、ロシアによるウクライナ侵攻はサイバー脅威の状況を大きく変え、国家支援を受けた攻撃者と世界的なハクティビストの活動の両方に起因するサイバー攻撃が増加した。最も注目すべき出来事は2月のDDoS攻撃で、ウクライナが遭遇した最大規模のもので、政府および金融セクターのサービスを混乱させた。このサイバー攻撃の波は、英国、米国、ドイツなどの西側同盟国にまで広がった。特に、英国の金融セクターでは、ウクライナの同盟国を弱体化させることを目的とした国家主導の攻撃者やハクティビストによるDDoS攻撃が増加しました。[ 16 ]
2023年2月、Cloudflareは1秒あたり7100万リクエストの攻撃に直面しました。Cloudflareはこれが当時最大のHTTP DDoS攻撃だったと主張しています。[ 17 ] HTTP DDoS攻撃は、1秒あたりのパケット数や1秒あたりのビット数ではなく、1秒あたりのHTTPリクエスト数で測定されます。2023年7月10日、ファンフィクションプラットフォームのArchive of Our Own (AO3)がDDoS攻撃を受け、サービスが中断されました。Anonymous Sudanは、攻撃は宗教的および政治的理由によるものだと主張しましたが、AO3と専門家から懐疑的な見方をされました。脅威インテリジェンスベンダーのFlashpointは、このグループの過去の活動を指摘しましたが、彼らが表明した動機には疑問を呈しました。AO3は、非営利団体Organization for Transformative Works (OTW)の支援を受け、寄付に頼っているため、3万ドルのビットコインの身代金を支払う可能性は低いでしょう。[ 18 ] [ 19 ]
2023年8月、ハクティビスト集団NoName057が、低速DoS攻撃を複数回実行し、複数のイタリア金融機関を標的とした。[ 20 ] 2024年1月14日、同集団は、ゼレンスキー大統領のダボス世界経済フォーラム出席をきっかけに、スイス連邦政府のウェブサイトにDDoS攻撃を仕掛けた。スイス国立サイバーセキュリティセンターは、一部のウェブサイトで一時的なアクセスの問題が発生したにもかかわらず、迅速に攻撃を軽減し、連邦政府の主要サービスの安全を確保した。[ 21 ] 2023年10月、 HTTP/2プロトコルの新たな脆弱性を悪用した攻撃により、最大のHTTP DDoS攻撃の記録が2度破られた。1度目は、Cloudflareが観測した1秒あたり2億100万リクエストの攻撃であり、[ 22 ] 2度目は、 Googleが観測した1秒あたり3億9800万リクエストの攻撃である。[ 23 ] 2024年8月、Global Secure Layerは、1秒あたり31.5億パケットという記録破りのパケットDDoS攻撃を観測し報告しました。この攻撃は、非公式のMinecraftゲームサーバーを標的としたものだったと報告されています。[ 24 ]
2024年10月、インターネットアーカイブは、サイトユーザー3100万人以上の記録を漏洩した前回の攻撃の直後に、サイトを完全にオフラインにする2回の深刻なDDoS攻撃に直面しました。[ 25 ] [ 26 ]ハクティビストグループのSN_Blackmetaは、インターネットアーカイブが米国政府と無関係であるにもかかわらず、 DDoS攻撃はガザ戦争へのアメリカの関与に対する報復だと主張しました。しかし、前回のデータ漏洩との関連は不明のままです。[ 27 ]
Cloudflareは、2025年9月23日に40秒間のDDoS攻撃を記録し、自律的にブロックすることに成功したと主張している。この攻撃はピーク時に22.2 Tb/sに達し、これまでで最大のDDoS攻撃となるだろう。[ 28 ] Cloudflareは、1つのIPアドレスを標的とするために404,000以上のソースIPが使用され、ソースIPはスプーフィングされていなかったと述べている。[ 29 ] Cloudflareによると、これは2025年5月の7.3 Tb/sの攻撃や2025年9月1日の11.5 Tb/sの攻撃など、それぞれが以前の記録を連続して破った他のいくつかの大規模DDoS攻撃の後に発生した。[ 30 ]
サービス拒否攻撃は、攻撃者がサービスの正当な利用を妨害しようとする明確な試みを特徴とします。DoS攻撃には、サービスをクラッシュさせるものと、サービスをフラッドさせるものの2つの一般的な形態があります。最も深刻な攻撃は分散型です。[ 31 ]
分散型サービス拒否(DDoS; 英: / ˈ d iː . d ɒ s / DEE -doss米: / ˈ d iː . d ɑː s / DEE -daas [ 32 ])攻撃は、複数のシステムが標的のシステム(通常は1台以上のウェブサーバー)の帯域幅やリソースを大量に消費することで発生します。 [ 31 ] DDoS攻撃では、マルウェアに感染した数千台のホストから複数の固有のIPアドレスまたはマシンが使用されます。[ 33 ] [ 34 ]分散型サービス拒否攻撃は通常、異なるネットワーク上の約3〜5台以上のノードが関与します。ノードが少ない場合はDoS攻撃とみなされる可能性がありますが、DDoS攻撃ではありません。[ 35 ] [ 36 ]
多くの場合、攻撃者は意図した標的ではないエンドポイントから攻撃を行います。例えば、他のユーザーのマシンを使ってサーバーを攻撃するなどです。別の無防備なエンドポイントが侵害された場合、攻撃者は企業ネットワーク内の別のワークステーションに移動することができます。[ 37 ]しかし、多数のユーザーを偽装してDoS攻撃を実行したとしても、少数のコンピューターを持つ単一の攻撃者が生成できるトラフィックの量は依然として非常に限られています。[ 38 ]攻撃が複数のソースから行われる場合、ホストがそれらを特定して阻止することは困難です。[ 39 ]
DDoS攻撃の規模は近年拡大を続けており、2016年には1秒あたり1テラビットを超えました。[ 40 ] [ 41 ] DDoS攻撃の一般的な例としては、UDPフラッディング、SYNフラッディング、DNS増幅などがあります。[ 42 ] [ 43 ]
ヨーヨー攻撃は、自動スケーリングを使用するクラウドホスト型アプリケーションを狙ったDoS/DDoS攻撃の一種である。[ 44 ] [ 45 ] [ 46 ]攻撃中、攻撃者は大量のトラフィックを送信すること(スケールアップを引き起こす)と、バーストを停止すること(結果としてスケールダウンを引き起こす)を繰り返し行う。[ 47 ]
アプリケーション層DDoS攻撃(レイヤー7 DDoS攻撃と呼ばれることもある)は、攻撃者がアプリケーション層のプロセスを標的とするDDoS攻撃の一種である。[ 48 ] [ 35 ]この攻撃は、ウェブサイトの特定の機能や特徴を過度に使用させて、それらの機能や特徴を無効にすることを意図している。このアプリケーション層攻撃は、ネットワーク全体への攻撃とは異なり、金融機関に対してIT担当者やセキュリティ担当者の注意をセキュリティ侵害から逸らすために使用されることが多い。[ 49 ] 2013年には、アプリケーション層DDoS攻撃がすべてのDDoS攻撃の20%を占めた。[ 50 ] Akamai Technologiesの調査によると、2013年第4四半期から2014年第4四半期にかけて「アプリケーション層攻撃が51%増加」し、2014年第3四半期から2014年第4四半期にかけて「16%増加」した。[ 51 ] Cloudflareのエンジニアであるジュナデ・アリ氏は、ネットワークレベルの攻撃は依然として大規模であるものの、発生頻度は減少していると指摘した。アリ氏はさらに、ネットワークレベルの攻撃は減少しているものの、Cloudflareのデータによると、アプリケーション層への攻撃は依然として減速の兆候を見せていないと指摘した。[ 52 ]
最も単純なDoS攻撃は、主にブルートフォース攻撃を基盤とし、標的に大量のパケットを大量に送り込み、接続帯域幅を過飽和状態にしたり、標的のシステムリソースを枯渇させたりします。帯域幅を飽和させるフラッド攻撃は、攻撃者が大量のパケットを生成する能力に依存します。現在、これを実現する一般的な方法は、ボットネットを用いた分散型サービス拒否攻撃です。アプリケーション層DDoS攻撃は、主に特定の目的を標的として実行され、トランザクションやデータベースへのアクセスを妨害します。ネットワーク層攻撃よりも必要なリソースは少ないですが、多くの場合、ネットワーク層攻撃を伴います。[ 53 ]攻撃は、特定のアプリケーションパケットまたは機能を標的としている点を除けば、正当なトラフィックに見せかけることがあります。アプリケーション層への攻撃は、ウェブサイトの情報検索や検索機能などのサービスを妨害する可能性があります。[ 50 ]
高度な持続的 DoS (APDoS) は高度な持続的脅威に関連しており、特別なDDoS 緩和策が必要です。[ 54 ]これらの攻撃は数週間続く場合があり、これまでに記録されている最長の継続期間は 38 日間でした。この攻撃には、約 50 ペタビット以上 (50,000 テラビット以上) の悪意のあるトラフィックが関与していました。[ 55 ]このシナリオの攻撃者は、防御的な DDoS 対策を回避するために、複数のターゲットを戦略的に切り替えて陽動作戦を仕掛ける場合がありますが、その間ずっと、最終的には攻撃の主な攻撃対象を 1 人の被害者に集中させます。このシナリオでは、複数の非常に強力なネットワーク リソースに継続的にアクセスできる攻撃者は、膨大なレベルの増幅されていない DDoS トラフィックを生成する長期にわたるキャンペーンを維持することができます。 APDoS 攻撃の特徴は次のとおりです。
一部のベンダーは、いわゆるブーターまたはストレッサーサービスを提供しています。これらはシンプルなWebベースのフロントエンドを備え、Web経由で支払いを受け付けます。ストレステストツールとして販売・宣伝されていますが、不正なサービス拒否攻撃を実行するために利用され、技術的に未熟な攻撃者でも高度な攻撃ツールにアクセスできるようになります。[ 57 ]通常はボットネットによって駆動されるコンシューマーストレッサーによって生成されるトラフィックは5~50Gbpsの範囲で、多くの場合、平均的な家庭ユーザーのインターネットアクセスを遮断することができます。[ 58 ]
マルコフ変調型サービス拒否攻撃は、攻撃者が隠れマルコフモデルを用いて制御パケットを妨害することで発生します。マルコフモデルに基づく攻撃が広く行われている分野の一つはオンラインゲームであり、制御パケットの妨害はゲームプレイとシステム機能に悪影響を及ぼすからです。[ 59 ]
米国コンピュータ緊急対応チーム(US-CERT)は、サービス拒否攻撃の症状として以下を特定している。[ 60 ]
MyDoomやSlowlorisのような事例では、ツールはマルウェアに埋め込まれ、システム所有者に知られることなく攻撃を開始します。StachedrahtはDDoSツールの典型的な例です。これは階層構造を採用しており、攻撃者はクライアントプログラムを使用してハンドラーに接続します。ハンドラーは侵害されたシステムであり、ゾンビエージェントにコマンドを発行し、ゾンビエージェントはDDoS攻撃を容易にします。攻撃者は、標的のリモートホストで実行されているリモート接続を受け入れるプログラムの脆弱性を悪用する自動化ルーチンを使用して、ハンドラーを介してエージェントを侵害します。各ハンドラーは最大1000個のエージェントを制御できます。[ 61 ]
場合によっては、所有者の同意を得てマシンがDDoS攻撃の標的となることもあります。例えば、Anonymousグループが組織したOperation Paybackがその例です。低軌道イオン砲は、このような攻撃によく利用されています。高軌道イオン砲に加え、現在では様々なDDoSツールが利用可能で、有料版と無料版があり、機能も様々です。ハッカー関連のフォーラムやIRCチャンネルには、これらのツールを巡るアンダーグラウンド市場が存在します。
アプリケーション層攻撃はDoS攻撃を引き起こすエクスプロイトを利用し、サーバーで稼働するソフトウェアのディスク容量を圧迫したり、利用可能なメモリやCPU時間をすべて消費させたりします。攻撃では特定のパケットタイプや接続要求を利用して、例えば開いている接続の最大数を占有したり、被害者のディスク容量をログで埋め尽くしたりすることで、有限のリソースを飽和させることがあります。シェルレベルのアクセス権を持つ攻撃者は、被害者のコンピュータを動作不能になるまで遅くしたり、フォーク爆弾を使ってクラッシュさせたりする可能性があります。アプリケーション層DoS攻撃のもう1つの種類はXDoS(またはXML DoS)で、これは最新のWebアプリケーションファイアウォール(WAF)で制御できます。タイムアウトを悪用したカテゴリに属する攻撃はすべて、タイムアウトを悪用した攻撃です。[ 62 ]
スローDoS攻撃は、アプリケーション層攻撃を実行します。脅威の例としては、被害者との保留中の接続を確立するSlowlorisや、モバイルデバイス上で実行される攻撃であるSlowDroidなどが挙げられます。DDoS攻撃のもう一つの標的は、アプリケーション運用者がクラウドコンピューティングベースのリソースを利用する際に、運用者に追加コストを発生させることです。この場合、通常、アプリケーションが使用するリソースは、必要なサービス品質(QoS)レベル(例えば、応答時間は200ミリ秒未満)に紐付けられており、このルールは通常、自動化ソフトウェア(例えばAmazon CloudWatch)[ 63 ]にリンクされており、プロバイダーからより多くの仮想リソースを調達することで、増加するリクエストに対して定義されたQoSレベルを満たすようにしています。このような攻撃の主な動機は、アプリケーション所有者に、増加するアプリケーショントラフィックに対応するために弾力性レベルを引き上げさせ、経済的損失を引き起こしたり、競争力を低下させたりすることにあると考えられます。バナナ攻撃は、別の種類のDoS攻撃です。これは、クライアントからの送信メッセージをクライアントにリダイレクトし、外部からのアクセスを遮断するとともに、送信されたパケットでクライアントをフラッディングさせます。LAND攻撃はこのタイプの攻撃です。
パルシングゾンビとは、標的のウェブサイトに断続的かつ短期間の集中攻撃を仕掛けるように仕向けられた、侵害を受けたコンピュータのことです。その目的は、ウェブサイトをクラッシュさせることではなく、速度低下のみを狙うことです。この種の攻撃はサービス低下攻撃と呼ばれ、検知が困難で、ウェブサイトへの接続を長期間にわたって遮断・阻害する可能性があり、サービス拒否攻撃よりも全体的な混乱を引き起こす可能性があります。[ 64 ] [ 65 ]サービス低下攻撃の危険性は、サーバーが本当に攻撃を受けているのか、それとも通常よりも高いトラフィック負荷を受けているのかを見極める必要があるため、さらに複雑になります。[ 66 ]
攻撃者が単一のホストから攻撃を仕掛けた場合、それは DoS 攻撃として分類されます。可用性に対する攻撃はすべて、サービス拒否攻撃として分類されます。一方、攻撃者が多くのシステムを使用してリモート ホストに対して同時に攻撃を仕掛けた場合、これは DDoS 攻撃として分類されます。マルウェアはDDoS 攻撃メカニズムを実行することができ、よく知られた例の 1 つがMyDoomです。この DoS メカニズムは特定の日時にトリガーされます。このタイプの DDoS では、マルウェアがリリースされる前にターゲットのIP アドレスがハードコーディングされており、攻撃を開始するためにそれ以上の操作は必要ありませんでした。システムは、ゾンビ エージェントを含むトロイの木馬によって侵害される可能性もあります。攻撃者は、リモート ホストからの接続をリッスンするプログラムの欠陥を悪用する自動化ツールを使用してシステムに侵入することもあります。このシナリオは、主に Web 上でサーバーとして機能するシステムに関係します。StachedrahtはDDoS ツールの典型的な例です。この攻撃は階層構造を採用しており、攻撃者はクライアントプログラムを使ってハンドラーに接続します。ハンドラーはゾンビエージェントにコマンドを発行する侵害されたシステムであり、ゾンビエージェントはDDoS攻撃を容易にします。エージェントはハンドラーを介して攻撃者に侵害されます。各ハンドラーは最大1000のエージェントを制御できます。[ 61 ]場合によっては、マシンが所有者の同意を得てDDoS攻撃の一部となることもあります。例えば、Anonymousグループが組織したOperation Paybackがそうです。これらの攻撃では、TCP、UDP、ICMPなど、さまざまな種類のインターネットパケットが使用される可能性があります。
これらの侵害されたシステムの集合はボットネットとして知られています。 Stacheldrahtなどの DDoS ツールは、スマーフィング攻撃やフラグル攻撃(帯域幅消費攻撃の一種)のようなIP スプーフィングや増幅を中心とした古典的な DoS 攻撃の手法を今でも使用しています。SYN フラッド(リソース枯渇攻撃) も使用される可能性があります。 より新しいツールは、DoS の目的で DNS サーバーを使用できます。 MyDoom の DDoS メカニズムとは異なり、ボットネットはどの IP アドレスに対しても使用できます。スクリプト キディは、ボットネットを使用して、正当なユーザーが有名な Web サイトにアクセスできないようにします。[ 67 ]より洗練された攻撃者は、恐喝の目的で DDoS ツールを使用します( ビジネス ライバルに対しても対象)。[ 68 ]サービス拒否攻撃に関係した IoT (モノのインターネット) デバイスからの新しい攻撃があると報告されています。 [ 69 ]ある有名な攻撃では、約 900 台の CCTV カメラから、1 秒あたり約 20,000 件のリクエストがピークに達しました。[ 70 ]英国のGCHQは、PREDATORS FACEとROLLING THUNDERというDDoS攻撃用のツールを保有している。[ 71 ]
SYNフラッドのような単純な攻撃は、広範囲の送信元IPアドレスを伴って出現し、分散型DoS攻撃のように見えることがあります。これらのフラッド攻撃は、TCPの3ウェイハンドシェイクの完了を必要とせず、宛先SYNキューまたはサーバーの帯域幅を使い果たそうとします。送信元IPアドレスは簡単に偽装できるため、攻撃は限られた数の送信元から来る可能性があり、単一のホストから発生することさえあります。SYNクッキーなどのスタック拡張は、SYNキューフラッディングに対する効果的な緩和策となる可能性がありますが、帯域幅の枯渇には対処しません。2022年には、TCP攻撃がDDoSインシデントの主な手法であり、すべてのDDoS活動の63%を占めました。これには、TCP SYN、TCP ACK、TCPフラッドなどの戦術が含まれます。TCPは最も普及しているネットワークプロトコルであるため、その攻撃はDDoSの脅威シーンで引き続き蔓延すると予想されます。[ 16 ]
2015年には、DD4BCなどのDDoSボットネットが金融機関を標的として台頭しました。[ 72 ]サイバー恐喝犯は通常、低レベルの攻撃から始め、ビットコインで身代金を支払わない場合はより大規模な攻撃を実行すると警告します。[ 73 ]セキュリティ専門家は、標的のウェブサイトに対し、身代金を支払わないよう推奨しています。攻撃者は、標的が支払いの準備ができていることを確認すると、長期的な恐喝計画に踏み込む傾向があります。[ 74 ]
2009年に初めて発見されたHTTPスローPOST攻撃は、完全な正規のHTTP POSTヘッダーを送信します。このヘッダーには、続くメッセージ本文のサイズを指定するContent-Lengthフィールドが含まれています。しかし、攻撃者はその後、実際のメッセージ本文を非常に低速(例:1バイト/110秒)で送信します。メッセージ全体が正しく完全であるため、標的サーバーはヘッダー内のContent-Lengthフィールドに従おうとし、メッセージ本文全体が送信されるまで待機します。これには非常に長い時間がかかる場合があります。攻撃者は、標的サーバーの受信接続リソースがすべて枯渇するまで、数百、あるいは数千ものこのような接続を確立し、すべてのデータが送信されるまで、それ以上の接続を不可能にします。注目すべきは、ネットワークやCPUに過負荷をかけることでサーバーを制圧しようとする他の多くのDDoS攻撃やDDoS攻撃とは異なり、HTTPスローPOST攻撃は標的サーバーの論理リソースを標的とするため、標的サーバーには依然として十分なネットワーク帯域幅と処理能力が残っているということです。[ 75 ] Apache HTTP Serverはデフォルトで最大2GBのリクエストを受け入れるという事実と相まって、この攻撃は特に強力になる可能性があります。HTTPスローPOST攻撃は正当な接続との区別が難しく、そのため一部の保護システムを回避できます。オープンソースのWebアプリケーションセキュリティプロジェクトであるOWASPは、この種の攻撃に対するサーバーのセキュリティをテストするためのツールをリリースしました。[ 76 ]
チャレンジコラプサー(CC)攻撃は、標準的なHTTPリクエストを標的のウェブサーバーに頻繁に送信する攻撃です。リクエストに含まれるUniform Resource Identifiers (URI)は、複雑で時間のかかるアルゴリズムやデータベース操作を必要とし、標的のウェブサーバーのリソースを枯渇させる可能性があります。 [ 77 ] [ 78 ] [ 79 ] 2004年、KiKiというニックネームの中国人ハッカーが、この種のリクエストを送信してNSFOCUSファイアウォールを攻撃するためのハッキングツールCollapsarを発明しました。そのため、このハッキングツールはチャレンジコラプサー、略してCCと呼ばれました。そのため、この種の攻撃はCC攻撃と呼ばれます。[ 80 ]
スマーフ攻撃は、ネットワークデバイスの設定ミスを利用して、特定のマシンではなく、ネットワークのブロードキャストアドレスを介して、特定のネットワーク上のすべてのコンピュータホストにパケットを送信します。攻撃者は、送信元アドレスを被害者のアドレスに偽装した大量のIPパケットを送信します。 [ 81 ]ネットワーク上のほとんどのデバイスは、デフォルトで送信元IPアドレスに応答を送信することでこれに応答します。ネットワーク上でこれらのパケットを受信して応答するマシンの数が非常に多い場合、被害者のコンピュータはトラフィックで溢れかえります。これにより、被害者のコンピュータは過負荷状態になり、攻撃中に使用できなくなることさえあります。[ 82 ]
Pingフラッド攻撃は、通常Unix系ホストからpingコマンドを用いて、標的に大量のPingパケットを送信することを基本としています。 [ a ]実行は非常に簡単で、主な要件は標的よりも広い帯域幅へのアクセスです。Ping of Death攻撃は、標的に不正なPingパケットを送信することを基本としており、脆弱なシステムでシステムクラッシュを引き起こします。BlackNurse攻撃は、宛先ポート到達不能ICMPパケットを悪用した攻撃の一例です。
Nuke攻撃は、断片化された、あるいは無効なICMPパケットを標的に送りつけることでコンピュータネットワークを攻撃する、昔ながらのサービス拒否攻撃である。この攻撃は、改変されたpingユーティリティを用いてこの破損データを繰り返し送信することで、攻撃対象のコンピュータの速度を低下させ、最終的には完全に停止させる。Nuke攻撃の具体例として、Windows 95のNetBIOSハンドラの脆弱性を悪用したWinNuke攻撃が有名である。帯域外データの文字列が被害者のマシンのTCPポート139に送信され、マシンがフリーズしてブルースクリーンが表示される。[ 83 ]
攻撃者は、ピアツーピアサーバーの複数のバグを悪用してDDoS攻撃を仕掛ける方法を発見しました。これらのピアツーピアDDoS攻撃の中で最も攻撃的なのは、DC++を悪用するものです。ピアツーピアではボットネットは存在せず、攻撃者は攻撃対象のクライアントと通信する必要はありません。その代わりに、攻撃者は操り人形師のように振る舞い、大規模なピアツーピアファイル共有ハブのクライアントに対し、ピアツーピアネットワークから切断し、代わりに被害者のウェブサイトに接続するよう指示します。[ 84 ] [ 85 ] [ 86 ]
永続的なサービス拒否(PDoS)は、広くフラッシングとも呼ばれ、[ 87 ]システムに深刻なダメージを与え、ハードウェアの交換または再インストールが必要になる攻撃です。[ 88 ]分散型サービス拒否攻撃とは異なり、PDoS攻撃は、ルータ、プリンタ、またはその他のネットワークハードウェアなど、被害者のハードウェアの管理インターフェースをリモート管理できるセキュリティ上の欠陥を悪用します。攻撃者はこれらの脆弱性を使用して、デバイスのファームウェアを変更された、破損した、または欠陥のあるファームウェアイメージに置き換えます。このプロセスは、正当に行われるとフラッシングと呼ばれます。その目的は、デバイスを文鎮化し、修理または交換されるまで元の目的で使用できないようにすることです。PDoSは、DDoS攻撃でボットネットを使用するよりもはるかに高速で、必要なリソースも少なくて済みます。これらの特徴と、ネットワーク対応の組み込みデバイスにおけるセキュリティ脆弱性の潜在的かつ高い確率のため、この手法は多くのハッキングコミュニティの注目を集めています。IoTデバイスを標的としたマルウェアであるBrickerBotは、PDoS攻撃を用いて標的を無力化しました。[ 89 ] PhlashDanceは、Rich Smith(ヒューレット・パッカードのシステムセキュリティラボの従業員)が作成したツールで、2008年に英国ロンドンで開催されたEUSecWest応用セキュリティ会議でPDoSの脆弱性を検出し、実演するために使用されました。[ 90 ]
分散型サービス拒否攻撃では、偽造された何らかのリクエストを多数のコンピュータに送信し、それらのコンピュータがそのリクエストに応答することになります。インターネット プロトコル アドレス スプーフィングを使用すると、送信元アドレスがターゲットの被害者のアドレスに設定され、すべての応答がターゲットに送られ (フラッディングされる) ことになります。この反射型攻撃は、分散型反射型サービス拒否( DRDoS ) 攻撃と呼ばれることもあります。[ 91 ] ICMP エコー要求攻撃 (スマーフ攻撃) は反射型攻撃の一種と考えることができます。フラッディングを行うホストが誤って構成されたネットワークのブロードキャスト アドレスにエコー要求を送信することで、ホストが被害者にエコー応答パケットを送信するように誘導します。初期の DDoS プログラムには、この攻撃の分散型が実装されたものがありました。
増幅攻撃は、被害者に送信される帯域幅を増幅するために使用されます。多くのサービスがリフレクターとして悪用される可能性があり、ブロックが困難なサービスもあります。[ 92 ] US-CERTは、以下の表に示すように、サービスによって増幅係数が異なる可能性があることを観察しています。[ 93 ]
| プロトコル | 増幅係数 | 注記 |
|---|---|---|
| ミテル・ミコラボ | 22億[ 94 ] | |
| メムキャッシュ | 5万 | バージョン1.5.6で修正されました[ 95 ] |
| NTP | 556.9 | バージョン4.2.7p26で修正されました[ 96 ] |
| チャージェン | 358.8 | |
| DNS | 最大179 [ 97 ] | |
| 今週 | 140.3 | |
| Quakeネットワークプロトコル | 63.9 | バージョン71で修正されました |
| ビットトレント | 4.0 - 54.3 [ 98 ] | 2015年以降libuTPで修正 |
| コーAP | 10~50 | |
| 武器 | 33.5 | |
| SSDP | 30.8 | |
| カド | 16.3 | |
| SNMPv2 | 6.3 | |
| Steamプロトコル | 5.5 | |
| ネットBIOS | 3.8 |
DNS増幅攻撃は、攻撃者が1つ以上のパブリックDNSサーバーにDNS名検索リクエストを送信し、標的の送信元IPアドレスを偽装する攻撃です。攻撃者は可能な限り多くの情報を要求することで、標的のDNS応答を増幅させます。リクエストのサイズは応答のサイズよりも大幅に小さいため、攻撃者は標的へのトラフィック量を容易に増加させることができます。[ 99 ] [ 100 ]
簡易ネットワーク管理プロトコル(SNMP)とネットワークタイムプロトコル(NTP)も、増幅攻撃におけるリフレクターとして悪用される可能性があります。NTPを介した増幅型DDoS攻撃の例として、monlistと呼ばれるコマンドが挙げられます。このコマンドは、NTPサーバーに時刻を要求した直近600台のホストの詳細情報を要求元に送信します。このタイムサーバーへの小さなリクエストを、被害者の偽装された送信元IPアドレスを使って送信すると、被害者に送信されるリクエストの556.9倍のサイズの応答が返されます。ボットネットが全て同じ偽装された送信元IPアドレスを使ってリクエストを送信する場合、この増幅はさらに大きくなり、被害者に大量のデータが返されます。応答データは正規のサーバーから送信されるため、この種の攻撃に対する防御は非常に困難です。これらの攻撃リクエストはUDP経由で送信されるため、サーバーへの接続は必要ありません。つまり、サーバーがリクエストを受信する際に送信元IPが検証されないということです。これらの脆弱性を認識させるために、リゾルバを修正したり、リゾルバを完全にシャットダウンしたりすることにつながる増幅ベクトルを見つけることに特化したキャンペーンが開始されました。
Miraiボットネットは、コンピュータワームを使用してインターネット上の何十万ものIoTデバイスに感染します。ワームはネットワークやシステムを介して増殖し、サーモスタット、Wi-Fi対応時計、洗濯機など、保護が不十分なIoTデバイスを支配します。[ 101 ]所有者またはユーザーは、通常、デバイスが感染したことをすぐには認識しません。IoTデバイス自体は攻撃の直接の標的ではなく、より大規模な攻撃の一部として使用されます。[ 102 ]ハッカーは目的の数のデバイスを奴隷化したら、デバイスにISPへの接続を試みるように指示します。2016年10月、MiraiボットネットはTwitter、NetflixなどのサイトのISPであるDynを攻撃しました。[ 101 ]これが発生するとすぐに、これらのWebサイトはすべて数時間アクセス不能になりました。
RUDY攻撃は、ウェブサーバー上の利用可能なセッションを枯渇させることでウェブアプリケーションを標的とします。Slowlorisと同様に、RUDYは無限に続くPOST送信と、任意の大きさのコンテンツ長ヘッダー値の送信によってセッションを停止させます。[ 103 ]
最大セグメントサイズと選択的確認応答(SACK)を操作することで、リモートピアがLinuxカーネルの整数オーバーフローによるサービス拒否を引き起こし、カーネルパニックを引き起こす可能性があります。[ 104 ] Jonathan Looneyは2019年6月17日にCVE - 2019-11477、CVE- 2019-11478、CVE -2019-11479を発見しました。 [ 105 ]
シュリュー攻撃は、TCP (Transmission Control Protocol)に対するサービス拒否攻撃の一種で、攻撃者は中間者攻撃(man-in-the-middle)の手法を用いて攻撃を行います。この攻撃は、TCPの再送タイムアウト機構の弱点を悪用し、短時間の同期したトラフィックバーストによって同一リンク上のTCP接続を妨害します。[ 106 ]
スローリード攻撃は、正当なアプリケーション層リクエストを送信しますが、レスポンスの読み取り速度を非常に遅くすることで、サーバーの接続プールを使い果たすことを期待して、接続を長時間開いたままにします。このスローリードは、TCP受信ウィンドウサイズを非常に小さく設定し、同時にクライアントのTCP受信バッファをゆっくりと空にすることで実現されます。これにより、データフローレートが非常に低くなります。[ 107 ]
洗練された低帯域幅DDoS攻撃は、少ないトラフィック量で被害者のシステム設計の弱点を狙うことで効果を高めるDoSの一形態であり、攻撃者は複雑なリクエストを含むトラフィックをシステムに送信する。[ 108 ]本質的に、洗練されたDDoS攻撃は、少ないトラフィック量で攻撃コストが低く、攻撃規模が小さいため識別が困難であり、フロー制御メカニズムによって保護されたシステムに損害を与える能力がある。[ 108 ] [ 109 ]
SYNフラッドは、ホストが大量のTCP/SYNパケットを送信することで発生します。多くの場合、送信元アドレスは偽造されています。これらのパケットは接続要求のように処理され、サーバーはハーフオープン接続を生成し、TCP/SYN-ACKパケットを返送し、送信元アドレスからの応答パケットを待ちます。しかし、送信元アドレスが偽造されているため、応答は届きません。これらのハーフオープン接続は、サーバーが確立できる接続をすべて使い果たし、攻撃が終了するまで正当な要求に応答できなくなります。[ 110 ]
ティアドロップ攻撃は、重複した過大なペイロードを持つ、歪んだIPフラグメントを標的マシンに送信する攻撃です。TCP /IPフラグメント再構成コードのバグにより、様々なオペレーティングシステムがクラッシュする可能性があります。[ 111 ] Windows 3.1x、Windows 95、Windows NTオペレーティングシステム、およびバージョン2.0.32および2.1.63より前のLinuxバージョンは、この攻撃に対して脆弱です。 [ b ] IPヘッダーのフィールドの1つにフラグメントオフセットフィールドがあり、フラグメント化されたパケットに含まれるデータの開始位置(オフセット)を、元のパケットのデータに対する相対位置で示します。あるフラグメント化されたパケットのオフセットとサイズの合計が、次のフラグメント化されたパケットのオフセットとサイズの合計と異なる場合、パケットは重複します。このような状況が発生すると、ティアドロップ攻撃に対して脆弱なサーバーはパケットを再構成できず、サービス拒否状態が発生します。[ 114 ]
VoIP(Voice over IP)により、大量の電話通話の不正発信が安価かつ容易に自動化されるようになった一方で、発信者番号のなりすましによって発信元を偽装することが可能になった。米国連邦捜査局(FBI)によると、電話サービス拒否(TDoS)は、様々な詐欺行為の一環として出現している。
TDoS は、インターネット電話がなくても発生する可能性があります。2002年のニューハンプシャー州上院選挙の電話妨害スキャンダルでは、選挙日に電話バンクを妨害するために、テレマーケティング業者が政敵に偽の電話をかけ続けました。また、番号を広く公開すると、その番号が使用できなくなるほどの電話が殺到することもあります。これは 1981 年に事故で発生しました。これは、+1 から市外局番が -867-5309 の複数の加入者に、「 867-5309/Jenny 」という曲に反応して毎日何百もの電話が殺到したというものです。TDoS は、発信される通話の数によって他の電話による嫌がらせ(いたずら電話やわいせつな電話など) と異なります。自動通話を繰り返して回線を継続的に占有することにより、被害者は通常の電話と緊急の電話の両方の発着信をできなくなります。関連するエクスプロイトには、SMS フラッディング攻撃や、送信側で紙をループさせて使用する黒 FAXまたは連続 FAX 送信などがあります。
TTL値が1以下のパケットをドロップするには、TTL値が大きいパケットを転送するよりも多くのルーターリソースが必要です。TTLの期限切れによりパケットがドロップされた場合、ルーターのCPUはICMP時間超過応答を生成して送信する必要があります。このような応答を多数生成すると、ルーターのCPUに過負荷がかかる可能性があります。[ 117 ]
UPnP攻撃は、ユニバーサル・プラグ・アンド・プレイ(UPnP)プロトコルの既存の脆弱性を悪用し、ネットワークセキュリティを突破して標的のネットワークとサーバーに大量のトラフィックを集中させます。この攻撃はDNS増幅技術に基づいていますが、攻撃のメカニズムはUPnPルーターであり、ある外部ソースからのリクエストを別のソースに転送します。UPnPルーターは、偽のIPアドレスから予期しないUDPポートにデータを返すため、トラフィックの集中を遮断するための簡単な対策を講じることが困難になります。Impervaの研究者によると、この攻撃を阻止する最も効果的な方法は、企業がUPnPルーターをロックダウンすることです。[ 118 ] [ 119 ]
2014年、SSDP(Simple Service Discovery Protocol )が、増幅型SSDPリフレクション攻撃として知られるDDoS攻撃に利用されていることが発覚しました。一部の家庭用ルーターを含む多くのデバイスには、UPnPソフトウェアに脆弱性があり、攻撃者はUDPポート1900から任意の宛先アドレスへの応答を取得できます。数千台のデバイスからなるボットネットを構築することで、攻撃者は十分なパケットレートを生成し、帯域幅を占有してリンクを飽和させ、サービス拒否攻撃を引き起こすことができます。[ 120 ] [ 121 ] [ 122 ]この脆弱性のため、ネットワーク企業のCloudflareはSSDPを「愚かにもシンプルなDDoSプロトコル」と表現しています。[ 122 ]
ARP スプーフィングは、ARP プロトコルの脆弱性を利用した一般的な DoS 攻撃です。攻撃者はこの脆弱性を利用して、攻撃者のMAC アドレスを別のコンピューターまたはゲートウェイの IP アドレスに関連付け、本来の正規の IP 宛てのトラフィックを攻撃者の IP に再ルーティングし、サービス拒否を引き起こします。
サービス拒否攻撃に対する防御的な対応では、通常、攻撃検出、トラフィック分類、対応ツールを組み合わせて使用し、ツールが不正と判断するトラフィックをブロックし、正当と判断するトラフィックを許可することを目的としています。[ 123 ]対応ツールのリストは次のとおりです。
被害者宛てのすべてのトラフィックは、DNSシステムにおける被害者のIPアドレスの変更、トンネリング手法(GRE/VRF、MPLS、SDN)[124]、プロキシ、デジタルクロスコネクト、あるいは直接回線など、様々な方法によってクリーニングセンターまたはスクラビングセンターを通過するように迂回される。クリーニングセンターは悪質なトラフィック(DDoS攻撃やその他の一般的なインターネット攻撃)を分離し、正当なトラフィックのみを被害者のサーバーに渡す。[ 125 ]被害者がこの種のサービスを利用するには、クリーニングセンターと同じ施設内にいない限り、インターネットへの中央接続が必要である。DDoS攻撃はあらゆる種類のハードウェアファイアウォールを圧倒する可能性があり、大規模で成熟したネットワークに悪質なトラフィックを通過させることは、DDoS攻撃に対してますます効果的かつ経済的に持続可能なものとなっている。[ 126 ]
アプリケーションフロントエンドハードウェアは、トラフィックがサーバーに到達する前にネットワーク上に配置されるインテリジェントなハードウェアです。ルーターやスイッチと連携してネットワーク上で使用したり、帯域幅管理の一部として使用したりできます。アプリケーションフロントエンドハードウェアは、ネットワークに入るデータパケットを分析し、危険なフローや疑わしいフローを識別してドロップします。
クラウドベースのアプリケーションに対する DDoS 攻撃の検出方法は、アプリケーション層分析に基づいて、着信するバルク トラフィックが正当かどうかを示す場合があります。[ 127 ]これらの方法は、主にアプリケーション内の識別された値のパスに依存し、キー完了インジケーターと呼ばれるマーカーを使用して、このパス上の要求の進行状況を監視します。[ 128 ]本質的には、これらの手法は、着信要求の動作を評価して、何か異常なことが起こっているかどうかを検出する統計的手法です。類似点は、顧客が平均して、商品の受け取りと確認、商品の返品、カゴへの商品の詰め込み、支払い待ち、支払い、店を出るなどのさまざまな活動に、既知の割合の時間を費やしている実店舗のデパートです。大勢の顧客が店に到着し、商品を受け取りと返品することにすべての時間を費やし、何も購入しなかった場合、これは異常な動作としてフラグが付けられる可能性があります。
ブラックホールルーティングでは、攻撃対象のDNSまたはIPアドレスへのすべてのトラフィックがブラックホール(ヌルインターフェースまたは存在しないサーバー)に送信されます。より効率的にネットワーク接続への影響を回避するために、ISPがブラックホールを管理することが可能です。[ 129 ] DNSシンクホールは、トラフィックを有効なIPアドレスにルーティングし、そこでトラフィックを分析して不正なパケットを拒否します。シンクホールは、深刻な攻撃に対しては効果的ではない可能性があります。
侵入防止システム(IPS)は、攻撃にシグネチャが関連付けられている場合に効果を発揮します。しかし、攻撃の傾向として、コンテンツは正当でありながら悪意のあるものが存在します。コンテンツ認識をベースとする侵入防止システムは、振る舞いベースのDoS攻撃をブロックできません。[54] ASICベースのIPSは、攻撃を分析するための処理能力と粒度を備えており、自動的にサーキットブレーカーのように機能するため、サービス拒否攻撃を検知・ブロックできます。 [ 54 ]
DoS防御システム(DDS)はIPSよりも問題解決に重点を置き、接続ベースのDoS攻撃や、コンテンツは正当だが悪意のある攻撃をブロックできます。DDSは、プロトコル攻撃(ティアドロップやping of deathなど)とレートベース攻撃(ICMPフラッドやSYNフラッドなど)の両方に対処できます。DDSは、ソフトウェアベースのシステムよりも高速にサービス拒否攻撃を容易に識別し、阻止できる専用システムを備えています。[ 130 ]
単純な攻撃の場合、ファイアウォールはプロトコル、ポート、または発信元IPアドレスに基づいて、攻撃者からのすべての受信トラフィックを拒否するように調整できます。しかし、より複雑な攻撃は単純なルールでブロックするのが困難です。例えば、ポート80(Webサービス)への攻撃が進行中の場合、このポートへのすべての受信トラフィックをドロップすることはできません。そうすると、サーバーが正当なトラフィックを受信・処理できなくなるためです。[ 131 ]さらに、ファイアウォールがネットワーク階層の深い位置に配置され、トラフィックがファイアウォールに到達する前にルーターが悪影響を受ける可能性があります。また、多くのセキュリティツールは未だにIPv6をサポートしていないか、適切に設定されていないため、攻撃中にファイアウォールがバイパスされる可能性があります。[ 132 ]
スイッチと同様に、ルータにもレート制限機能とACL機能が備わっています。これらも手動で設定する必要があります。ほとんどのルータはDoS攻撃を受けると簡単に過負荷状態になります。FP4またはFP5プロセッサを搭載したNokia SR-OSは、DDoS攻撃対策を提供しています。[ 133 ] Nokia SR-OSは、ビッグデータ分析に基づくNokia Deepfield DefenderもDDoS攻撃対策に使用しています。[ 134 ] Cisco IOSには、フラッディングの影響を軽減できるオプション機能があります。[ 135 ]
ほとんどのスイッチは、レート制限とACL機能を備えています。一部のスイッチは、自動またはシステム全体のレート制限、トラフィックシェーピング、遅延バインディング(TCPスプライシング)、ディープパケットインスペクション、およびBogonフィルタリング(偽のIPフィルタリング)を提供し、自動レートフィルタリングとWANリンクのフェイルオーバーおよびバランシングを通じてDoS攻撃を検出して修復します。これらのスキームは、それらを使用してDoS攻撃を防止できる限り機能します。たとえば、SYNフラッドは遅延バインディングまたはTCPスプライシングを使用して防止できます。同様に、コンテンツベースのDoSはディープパケットインスペクションを使用して防止できます。Martianパケットを使用した攻撃はBogonフィルタリングを使用して防止できます。自動レートフィルタリングは、設定されたレートしきい値が正しく設定されている限り機能します。WANリンクフェイルオーバーは、両方のリンクにDoS防止メカニズムがある限り機能します。[ 54 ]
脅威は特定のTCPまたはUDPポート番号に関連付けられている場合があります。これらのポートをファイアウォールでブロックすることで、攻撃を軽減できます。例えば、SSDPリフレクション攻撃の場合、重要な軽減策はポート1900へのUDPトラフィックの受信をブロックすることです。[ 136 ]
ネットワークパスの長さに基づいて特定の存続時間(TTL)値をブロックすることは、スプーフィング攻撃をブロックするための実行可能なオプションとなり得る。[ 137 ]
意図しないサービス拒否攻撃は、単独の個人またはグループによる意図的な攻撃ではなく、単に人気が急上昇したためにシステムが拒否された場合に発生することがあります。これは、例えば、非常に人気のあるウェブサイトが、ニュース記事の一部として、準備が不十分な別のサイトへの目立つリンクを掲載した場合に発生することがあります。その結果、主要サイトの常連ユーザーの大部分(場合によっては数十万人)が数時間のうちにそのリンクをクリックし、標的のウェブサイトにDDoS攻撃と同じ影響を及ぼします。VIPDoS攻撃も同様ですが、リンクが有名人によって投稿された場合に特に顕著です。 2009年にマイケル・ジャクソンが亡くなった際、GoogleやTwitterなどのウェブサイトは速度低下やクラッシュに見舞われました[ 138 ] 。多くのサイトのサーバーは、これらのリクエストがサービス拒否攻撃を仕掛けようとするウイルスやスパイウェアからのものだと認識し、ユーザーに対し、クエリが「コンピュータウイルスやスパイウェアアプリケーションからの自動リクエストのように見える」と警告しました。[ 139 ]
ニュースサイトやリンクサイト(インターネット上の他の興味深いコンテンツへのリンクを提供することを主な機能とするサイト)は、この現象を引き起こす可能性が最も高い。典型的な例は、Slashdotからのトラフィックを受けた場合に発生するSlashdot効果である。これは「 Redditの死の抱擁」[ 140 ]や「Digg効果」 [ 141 ]としても知られている。
同様の意図しないサービス拒否は、他のメディア、例えばテレビでURLが言及された際にも発生する可能性があります。2014年3月、マレーシア航空370便が行方不明になった後、DigitalGlobeは、ユーザーが衛星画像で行方不明の航空機を探すクラウドソーシングサービスを開始しました。このサービスへの反響は、同社のサーバーを圧倒しました。[ 142 ]また、意図しないサービス拒否は、ウェブサイト自体が事前に設定したイベントによって発生することもあり、2016年のオーストラリア国勢調査のケースがその一例です。 [ 143 ]
少なくとも1件の訴訟が起こされています。2006年、ユニバーサル・チューブ・アンド・ロールフォーム・エクイップメント・コーポレーションがYouTubeを提訴しました。YouTube.comにアクセスしようとした多数のユーザーが、誤ってYouTubeのURLであるutube.comを入力したのです。その結果、YouTubeは帯域幅のアップグレードに多額の費用を費やすことになりました。[ 144 ]
また、 D-Link ルータとNetgearルータの両方が、クライアントの種類の制限や地理的な制限を考慮せずにフラッディングしてNTP サーバーに過負荷をかけるため、ルータが意図しない DoS 攻撃を引き起こすことも知られています。
コンピュータネットワークセキュリティにおいて、バックスキャッターは偽装されたサービス拒否攻撃の副作用です。この種の攻撃では、攻撃者は被害者に送信するIPパケットの送信元アドレスを偽装します。通常、被害者のマシンは偽装されたパケットと正規のパケットを区別できないため、被害者は通常通り偽装されたパケットに応答します。これらの応答パケットはバックスキャッターと呼ばれます。[ 145 ]
攻撃者が送信元アドレスをランダムに偽装している場合、被害者からのバックスキャッター応答パケットはランダムな宛先に送り返されます。この効果は、ネットワークテレスコープによってこのような攻撃の間接的な証拠として利用できます。バックスキャッター分析とは、IPアドレス空間の統計的に有意な部分に到達するバックスキャッターパケットを観測し、DoS攻撃と被害者の特性を特定することを指します。

多くの法域では、サービス拒否攻撃を違法とする法律が制定されています。UNCTADは、世界全体の80%にあたる156か国が、その広範な影響に対抗するためサイバー犯罪法を制定していると指摘しています。導入率は地域によって異なり、ヨーロッパでは91%、アフリカでは72%となっています。[ 147 ]
米国では、サービス拒否攻撃はコンピュータ詐欺・濫用防止法に基づき連邦犯罪とみなされ、懲役数年を含む罰則が科せられる可能性があります。[ 148 ]米国司法省のコンピュータ犯罪・知的財産局は、 DoS攻撃とDDoS攻撃の事件を扱っています。一例として、2019年7月、オースティン・トンプソン(別名DerpTrolling)は、大手ビデオゲーム会社に対して複数のDDoS攻撃を仕掛け、数時間から数日にわたってシステムを混乱させたとして、連邦裁判所から懲役27ヶ月と9万5000ドルの賠償金を言い渡されました。[ 149 ] [ 150 ]
ヨーロッパ諸国では、犯罪的なサービス拒否攻撃を犯すと、少なくとも逮捕につながる可能性がある。[ 151 ]イギリスは、 1990年のコンピューター不正使用法の第3条を改正した2006年の警察および司法法で、サービス拒否攻撃を明確に禁止し、最高刑を10年の懲役刑に定めた点で珍しい。[ 152 ]
2019年1月、ユーロポールは、2018年4月にOperation PowerOFFの一環として閉鎖された元DDoSマーケットプレイスであるWebstresser.orgの「ユーザーを追跡するための活動が現在世界中で行われている」と発表した。[ 153 ]ユーロポールは、英国警察がWebstresserやその他のDDoSサービスの250人以上のユーザーを標的とした「ライブオペレーション」を複数回実施していると述べた。[ 154 ]
2013年1月7日、アノニマスはwhitehouse.govサイトに請願書を投稿し、DDoS攻撃が占拠運動と同様の合法的な抗議活動として認められるよう求めた。両者の目的は同じであると主張した。[ 155 ]
{{citation}}: CS1 maint: ISBNによる作業パラメータ(リンク)2013年に大手ビデオゲーム会社に対して分散型サービス拒否(DDoS)攻撃を仕掛け、名を馳せたAustin Thompson(別名DerpTrolling)は、連邦裁判所で懲役27ヶ月の判決を受けた。ユタ州在住のThompsonは、DerpTrollingの被害を受けた当時ソニー傘下だったDaybreak Gamesにも9万5000ドルの支払いを命じられる。Thompsonは2013年12月から2014年1月にかけて、PCゲーム最大のデジタル配信プラットフォームであるValveのSteam、Electronic ArtsのOriginサービス、BlizzardのBattleNetをダウンさせた。この障害は数時間から数日間続いた。