This article needs additional citations for verification. (June 2017) |
HTTPフラッドは、分散型サービス拒否(DDoS)攻撃の一種で、攻撃者はHTTPおよびPOSTリクエストを操作して不要なWebサーバーまたはアプリケーションを攻撃します。これらの攻撃では、トロイの木馬などのマルウェアによって乗っ取られた相互接続されたコンピューターが使用されることが多いです。不正なパケット、スプーフィング、リフレクションなどの手法を使用する代わりに、HTTPフラッドはレイヤー4攻撃よりも少ない帯域幅で標的のサイトやサーバーを攻撃でき。
攻撃の説明
HTTPフラッド攻撃では、ウェブブラウザなどのHTTPクライアントがアプリケーションまたはサーバーと通信してHTTPリクエストを送信します。リクエストは「GET」または「POST」のいずれかです。攻撃の目的は、サーバーが攻撃処理のために可能な限り多くのリソースを割り当てるように仕向け、正当なユーザーがサーバーのリソースにアクセスできないようにすることです。攻撃者は、検出を回避するために、一見正当なHTTPヘッダーに見えるもののランダム化されたHTTPヘッダーを挿入し、プロキシを利用して送信元IPアドレスを隠蔽します。
GETフラッド
GETリクエストは、画像、スクリプト、スタイルシートなどの静的コンテンツを取得するために使用されます。このリクエストは、ルートを取得するだけのものから、特定のサイズのアセットを対象とするものまで様々です。これらのリクエストは通常、認証を必要とせず、CAPTCHAを回避できず、リクエストごとのサーバー負荷は比較的低くなります。
洪水後の
HTTP POSTフラッド(または単にPOSTフラッド)は、ハイパーテキスト転送プロトコル(HTTP)の一部であるPOSTリクエストを利用したサービス拒否攻撃です。 [1] 2013年後半の時点で、POSTフラッドはモバイルデバイスから発生するケースが増加していました。[2]
POSTリクエストは、データベース内のアイテムの検索など、サーバーに何らかの処理を要求する可能性が高くなります。そのため、HTTP POSTフラッド攻撃は通常、リクエストごとにサーバーに大きな負荷をかけます。[要出典]
緩和策
HTTPフラッド攻撃は標準的なURLリクエストを使用するため、有効なレイヤー4ネットワークトラフィックとの区別が非常に困難です。最も効果的な緩和策の一つは、主にIPレピュテーションの特定、異常なアクションの追跡、そしてプログレッシブサンクチュアリチャレンジの適用を含むトラフィックプロファイリング手法を組み合わせることです。[3]