分散・サービス拒否(DDOS)

DDoS攻撃は、サーバー、サービスまたはネットワークの通常のトラフィックを妨げる悪意のある試みで、インターネットトラフィックの洪水で圧倒します。

DDoS攻撃は通常、単一のシステムを標的とするために使用される、マルウェアに感染した複数の侵害されたコンピュータシステムを含みます。ボットネットとして知られるこれらのシステムは、標的にトラフィックの洪水を送り、そのリソースを圧倒し、正当なユーザーが利用できなくします。目的はサービスを中断させ、ダウンタイムを引き起こし、潜在的に金銭的損失や評判の低下を引き起こすことです。

DDoS攻撃は、その方法が異なり、ボリューム攻撃(ネットワークをトラフィックで氾濫させる)、プロトコル攻撃(ネットワークプロトコルにおける脆弱性を悪用する)、およびアプリケーション層攻撃(特定のアプリケーションの脆弱性を標的とする)などがあります。軽減策としては、トラフィックフィルタリング、レート制限、コンテンツ配信ネットワーク(CDN)の使用などがあります。

        graph LR
  Center["分散・サービス拒否(DDOS)"]:::main
  Pre_cryptography["cryptography"]:::pre --> Center
  click Pre_cryptography "/terms/cryptography"
  Rel_distributed_systems["distributed-systems"]:::related -.-> Center
  click Rel_distributed_systems "/terms/distributed-systems"
  Rel_network_security["network-security"]:::related -.-> Center
  click Rel_network_security "/terms/network-security"
  Rel_data_breaches["data-breaches"]:::related -.-> Center
  click Rel_data_breaches "/terms/data-breaches"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧠 理解度チェック

1 / 3

🧒 5歳でもわかるように説明

お店にドアが一つしかないと想像してみてください。DDoS攻撃というのは、まるで数千人もの人が同時にその一つのドアに殺到して、実際に買い物をしたい人が通れなくなってしまうようなものです。

🤓 Expert Deep Dive

DDoS攻撃は、インターネットプロトコルの本来持つ拡張性とアクセシビリティを悪用します。UDPフラッドのようなボリュメトリック攻撃は、ネットワーク帯域幅を飽和させることを目的とします。SYNフラッドのようなプロトコル攻撃は、ステートフルデバイス(ファイアウォール、ロードバランサーなど)のコネクションテーブルを枯渇させることで標的とします。HTTPフラッドやSlowlorisのようなアプリケーションレイヤー攻撃は、より洗練されており、リソースを大量に消費する、あるいは不完全な正規に見えるリクエストを行うことで、アプリケーションリソース(CPU、メモリ)を消費します。IoTデバイスなどで構成されるボットネットは、その圧倒的な数とセキュリティの甘さから、一般的な攻撃ベクトルとなっています。高度持続的脅威(APT)は、他の悪意のある活動の隠れ蓑としてDDoS攻撃を利用する場合があります。緩和策は、多層防御に依存します。ネットワークインフラストラクチャ(BGP Flowspecなど)、専用のDDoS緩和アプライアンスまたはクラウドサービス(スクラビングセンター)、そしてWebアプリケーションファイアウォール(WAF)やレート制限のようなアプリケーションレベルの防御策です。リアルタイムでの攻撃シグネチャと異常の特定が極めて重要です。

🔗 関連用語

前提知識:

📚 出典