Application Level DDoS Attacks/Application Layer DDoS Attacks | アプリケーション層 DDoS 攻撃は、例えば、過度のログイン、データベース検索や検索要求を行うことにより、アプリケーションを実行しているリソースをオーバーロードする攻撃手法です。 このタイプの攻撃は、通常、正当なユーザトラフィックを模倣し、ネットワークレベルのアンチDDoS攻撃ソリューションを含む、組織の一般的なセキュリティ対策を回避します。 HTTPハーフオープン攻撃やHTTPエラー攻撃などがあり、少ないトラフィック量でも大きな負荷を与えることができ、サーバ運用者は攻撃を受けていることに気が付かないこともあります。 レイヤ7攻撃とも呼ばれます。 |
---|---|
BGP(Border Gateway Protocol) | 経路制御プロトコルBGPは、インターネットのコアルーティング決定を行うために使用され、ルーティング情報を交換するために使用されるプロトコルです。 JPNIC: インターネット10分間講座 |
Bot | Web robot(ロボット)または単にボットと呼ばれ、「第三者の制御下にあるコンピュータを指します。 |
Botnet | ボットネットは、コマンドおよび制御 (C&C) システムにより、1つのグループエンティティとして命令することができますボットのネットワーク(「ゾンビ」)です。 ボットネットは、C&Cシステムからの命令を受け取り、DDoS攻撃を発生させます。 日本語Wikipedia |
DNS | DNS とは、ドメインネームシステム (Domain Name System) の略で、インターネットのドメイン名を、インターネットプロトコル(IP)アドレスに変換する方法です。 JPNIC: インターネットのしくみ |
DNS Amplification (Reflection) | DNSアンプ攻撃/DNSリフレクション攻撃とは、被害者のIPアドレスを偽造することで、攻撃者がDNSサーバに小さな要求を送信し、標的に大きな応答を送信するようにリクエストします。 攻撃者は、そのボットネットの増幅からサイズとして70倍くらいのリクエストを出すことができますので、簡単に標的のネットワークをダウンさせることができます。 JPRS: DNSリフレクター攻撃の脅威と対策 |
DoS (Denial of Service) | DoS攻撃は、Denial of Service (サービス拒否) の頭文字をとったものです。通常は、標的上の機能停止を引き起こすために、1台または少数のコンピュータを使用しています。 日本語Wikipedia |
DDoS (Distributed Denial of Service) | DDoS (分散型サービス拒否) 攻撃は、標的の使用可能なリソースを消費させる目的を持って、インターネット上に分散している多くのコンピュータ(多くの場合、ボット)を使用して行う攻撃です。 JPNIC: インターネット用語1分解説 |
HTTP Flood | HTTPフラッドDDoS攻撃では、攻撃者は正当に見えるHTTP GETまたはPOSTリクエストを悪用して、Webサーバやアプリケーションを攻撃します。 HPPフラッドは、不正な形式のパケット、スプーフィングや増幅技術を使用せず、対象となるサイトまたはサーバをダウンさせるために他の攻撃よりも少ない帯域幅しか必要としません。 標的となったサーバやアプリケーションがそれぞれのリクエストに応答して、可能な限り最大のリソースを割り当てざるを得ない状況になった時、攻撃が成功したと言えます。 |
ICMP (Ping) Flood | ICMPフラッドは、一般的にICMPエコー要求 (ping) パケットを応答を待たずにできるだけ速く送信することで、標的のリソースを使い果たさせる攻撃を指す。 |
Layer 3 and Layer 4 DDoS Attacks | レイヤ3および4のDDoS攻撃は、ネットワークインフラストラクチャに対して大量のDDoS攻撃をかけることです。 レイヤ3(OSIモデルのネットワーク層)およびレイヤ4(プロトコル層)のDDoS攻撃は、Webサーバのパフォーマンスを低下させ、 ネットワーク回線の帯域幅を消費し、最終的には、正当なユーザのアクセスをシャットダウンさせるために、非常に高いボリューム (フラッド) のデータを送信します。典型としては、ICMP、SYN、およびUDPフラッドなどです。ネットワーク層DDoS攻撃とも呼ばれています。 |
Layer 7 DDoS Attack | レイヤ7(OSIモデルのアプリケーション層)DDoS攻撃は、アプリケーション・サーバ・インフラストラクチャの特定の要素をオーバーロードするように構造化された攻撃です。 アプリケーションレベルの攻撃は、正規のWebサイトのトラフィックに似ているので、非常に複雑で人目につきにくく、検知が難しい攻撃です。アプリケーション層 DDoS 攻撃とも呼ばれます。 |
Network Level Attacks | ネットワーク層のDDoS攻撃は、ネットワーク、Webサイト、またはオンラインサービスをつなぐ「パイプライン」を詰まらせます。 攻撃者は、接続容量を超え、システムが使用できなくなるまで、大量のトラフィックを送信します。レイヤ3およびレイヤ4 DDoS攻撃とも呼ばれます。 |
NTP Amplification | NTP増幅攻撃 (NTPリフレクション攻撃) では、公的にアクセス可能なNTP(ネットワークタイムプロトコル)サーバを利用して、標的となるサーバをUDP(User Datagram Protocol)トラフィックでオーバーフローを発生させます。 NTP増幅攻撃では、クエリに対する応答率はどこでも1:20から1:200以上の間です。 つまり、攻撃者は、オープンNTPサーバのリストを取得(例えば、Metasploitなどのツールを使用したり、NTPプロジェクトからのデータを入手)し、簡単に壊滅的な高帯域幅、高容量のDDoS攻撃を生成することができることを意味します。 |
Parameter Tampering | パラメータ改ざんは、参照元フィールド、フィールド元、クッキーなどのWebデータを標的とします。 ファイル内のデータを変更することにより、サーバがリソースを使い果たすような予想外の大量のデータを処理させるようにします。 |
Ping of Death (PoD) | POD(ping of death)攻撃は、コンピュータに複数の奇妙なまたは悪意のあるpingを送信する攻撃です。 IPパケットの最大パケット長は、ヘッダーを含んで、65,535バイトです。 しかし、データリンク層は、通常、最大フレームサイズに限界 (Ethernetネットワークであれば1500バイト) を設定しています。 この場合、大きなIPパケットは、(フラグメントとして知られている)複数のIPパケットに分割され、受信側のホストが完全なパケットにIPフラグメントを再組み立てします。 POD攻撃では、フラグメント・コンテンツの悪意のある操作により、受信側で再組み立てする際に、65,535バイトよりも大きなIPパケットを生成してしまいます。 その結果、パケットに割り当てられたメモリ・バッファをオーバーフローしてしまい、正当なパケットに対してサービス拒否を引き起こしてしまいます。 日本語Wikipedia |
Scrubbing Centers | スクラビングセンターは、DDoS攻撃を緩和する際にインバウンド・トラフィック・ストリームから悪意のあるDDoS攻撃のトラフィックをフィルタリングするために設計された技術的な施設です。 |
Slowloris | slowloris (スローロリス) 攻撃は、標的ネットワーク上の他のサービスやポートに影響を与えることなく、1つのWebサーバーを利用して別のサーバをダウンさせる、ターゲットを絞った攻撃です。 slowloris攻撃は、できるだけ長く、標的のWebサーバへの接続をオープンに保持することにより攻撃を実施します。 標的のサーバへの接続を生成しますが、要求を部分的にしか送信しません。 つまり、継続的に多くのHTTPヘッダを送信しますが、要求を完了することがなく、標的のサーバはこの偽の接続をオープンにしたままになります。 結果として、最大同時接続プールをオーバーフローし、正当なクライアントからの追加の接続を拒否さぜるを得なくなります。 |
SSL Floods | サーバ側でSSLトラフィックを復号化すると、クライアント側でトラフィックを暗号化するよりも15倍多くのリソースを必要とします。 SSLフラッドは、最大300の同時SSL要求を処理することができるWebサーバにオーバーフローを起こさせるために、この非対称性を悪用します。 |
SYN Flood | SYNフラッドDDoS攻撃は、TCPの接続シーケンスの既知の弱点(すなわち「3ウェイハンドシェイク」)を悪用します。 クライアントは、ホストサーバとのTCP接続を確立しようとしますが、受信確認 (acknowledgement) のためのホストサーバの要求に応答しません。 ホスト・システムは、各要求に対するacknowledgementを待ち続け、新規接続が行われず、最終的にサービス拒否を発生するまでリソースを占有してしまいます。 日本語Wikipedia |
Teardrop Attacks (TCP Fragment Flood) | ティアドロップ攻撃(TCPフラグメントフラッド)は、重複したオーバーサイズのTCPフラグメントを標的の機器に送信する攻撃です。 サーバがパケットをアセンブルしようとすると、これらのでたらめになったパケットは、サーバをクラッシュさせる可能性を持っています。 |
UDP Flood | UDPフラッドは、多数のUDPパケットを使用して、ホストが該当ポートを使用しているアプリケーションを繰り返し確認しようとチェックをし、何のアプリケーションが検出されないと、ICMP宛先到達不能パケットで応答して、リモートホスト上ポートをランダムにオーバーフローさせます。 |
Web Application Firewall (WAF) | Webアプリケーションファイアウォール(WAF)は、受信HTTPトラフィックへのルールのセットを適用することにより、特定のアプリケーションやサービスに対するアクセスを制御します。 WAFは、通常のアプリケーションのトラフィックを模倣する、目につかないアプリケーションレベルのDDoS攻撃を検出し防ぐために重要です。 |
Zero-day DDoS Attacks | 「ゼロデイ」は、何のパッチもまだリリースされていない脆弱性を悪用未知または新しい攻撃です。 |
この記事に関するサービスのご紹介
- トピック:
- Imperva
- セキュリティ対策機器
- サイバー攻撃
- ネットワーク
- IT資産/データ