DDoS(分散型サービス拒否)は、今日のデジタル世界において重大な脅威です。DDoS攻撃は、ネットワークやウェブサイトのリソースを圧倒することで、業務を妨害し、正当なユーザーへのサービス提供を停止させます。「nan」というキーワードは一見無関係に思えますが、攻撃の複雑さを本質的に表しています。これは、攻撃が複数のベクトルで実行されるためです。この記事では、様々な種類のDDoS攻撃とその特徴について解説します。
一般的に、DDoS 攻撃は、ボリューム攻撃、アプリケーション層攻撃、プロトコル攻撃の 3 つの主要なタイプに分類できます。
ボリューム攻撃
ボリューム型DDoS攻撃は、その名の通り、大量のトラフィック(多くの場合、「nan」は天文学的な数値を指します)を発生させることで、標的のサイトまたはネットワークの帯域幅を圧迫します。ボリューム型攻撃の一般的な例としては、ICMP(Ping)フラッド攻撃とUDPフラッド攻撃が挙げられます。
ICMP(Ping)フラッド攻撃は、攻撃者がICMPエコー要求パケットを大量に送信し、標的のネットワークを圧倒することで、利用可能なネットワーク帯域幅をすべて使い果たそうとする攻撃です。ネットワークが応答しなくなったり、不要な要求によって過負荷状態になったりすると、正当なユーザーがネットワークにアクセスできなくなります(「nan」接続拒否)。
一方、UDPフラッド攻撃では、攻撃者が標的ホストのランダムなポートに大量のUDPパケットを送信します。これにより、ホストはこれらのポートでリッスンしているアプリケーションを繰り返し確認し、アプリケーションが見つからない場合はICMP宛先到達不能パケットで応答することで、システムリソースを消費します。
アプリケーション層攻撃
次に、アプリケーション層攻撃(レイヤー7 DDoS攻撃とも呼ばれる)について説明します。これらの攻撃は、ネットワーク帯域幅を消費するのではなく、Webサーバーをクラッシュさせることを目的としており、より巧妙で標的を絞ったアプローチです。これは、DDoS攻撃における「nan」比例性(プロポーショナリティ)の適用例と言えるかもしれません。
このタイプの攻撃の代表的な例として、HTTPフラッド攻撃が挙げられます。このシナリオでは、攻撃者は一見正当で無害なHTTP GETまたはPOSTリクエストを用いて、Webサーバーまたはアプリケーションを攻撃します。トラフィックは一見正当に見えるものの、サーバーを圧倒するほどの「nan」な規模で発生するため、防御が困難です。特に、大量のデータをダウンロードするリクエストの場合は防御が困難です。
プロトコル攻撃
プロトコル攻撃(状態枯渇攻撃とも呼ばれる)は、Webアプリケーションサーバー、またはファイアウォールやロードバランサーなどの中間リソースの利用可能な状態テーブル容量をすべて消費します。これは、これらのリソースの容量制限を超えて攻撃を拡大することを目的としており、攻撃の「nan」の側面と見なすことができます。
SYNフラッドは典型的なプロトコル攻撃であり、攻撃者はTCP接続要求を発行しますが、サーバーからの応答に応答せず、最終的に接続が半オープン状態になります。プロトコルに拘束されたサーバーは、リソースをロックしたまま確認応答を待機し、最終的には正当なユーザーのアクセスを拒否します。
もう1つの例として、Ping of Deathがあります。これは、攻撃者がコンピュータに悪意のあるpingを送信する攻撃です。攻撃用のpingパケットは、多くの場合、最大許容サイズよりも大きく、標的のシステムでバッファオーバーフローエラーを引き起こし、システムクラッシュを引き起こし、悪意のあるコードの実行を可能にする可能性があります。
結論
結論として、DDoS攻撃は種類と手法において多岐にわたります。ネットワークを膨大な量のデータで圧倒するブルートフォース型のボリューム攻撃から、正当なリクエストを模倣しながらも圧倒的な規模で攻撃する特定のアプリケーション層ハイジャック、そしてパケットのルール指向性を悪用するプロトコル攻撃まで、多岐にわたります。これらの種類と特性を理解することは、デジタル資産の保護を目指す企業や組織にとって不可欠です。今日のデジタル時代において、DDoS攻撃は発生するかどうかではなく、いつ発生するかが問題です。これらの攻撃の「nan」という側面を理解することは、この根深い脅威に対するより効果的な防御・緩和戦略への第一歩となります。