クラウドサーバ-IaaS

IaaSとは?おすすめのクラウド・サーバ・プロバイダーを比較解説!

情報システムの稼動に必要なコンピュータや通信回線などのインフラを、インターネットを使って遠隔から利用できるクラウドサービスといえば「IaaS(Infrastructure-as-a-Service)」です。IaaSサービスは、必要なコンピューティングやストレージ、ネットワークなどのリソースを必要なときに利用できるため、企業でも導入を検討するケースがみられます。しかし、IaaSは他のクラウドサービスよりも自由度が高い分、IaaSサービスを提供するクラウド・サーバ・プロバイダー選びに迷っている企業もあることでしょう。

本記事では、おすすめのクラウド・サーバ・プロバイダーを比較解説しています。ぜひ、クラウド・サーバ・プロバイダーを選ぶ際の参考にしてください。

 

おすすめのクラウド・サーバ・プロバイダーの一覧!

おすすめのクラウド・サーバ・プロバイダー5社を、インターネット情報や口コミなどから、下記4つのポイントで比較しました。

  • コストパフォーマンス
  • ユーザーインターフェース
  • ネットワーク
  • セキュリティ

また、下表は各IaaSプロバイダーのおすすめ度を「☆~☆☆☆」で比較しながら評価しています。

名称 コストパフォーマンス ユーザーインターフェース ネットワーク セキュリティ
Linodeクラウド・サーバサービス ☆☆ ☆☆ ☆☆☆ ☆☆☆
Google Compute Engine ☆☆☆ ☆☆ ☆☆☆
Vultr ☆☆☆ ☆☆☆ ☆☆ ☆☆☆
アマゾンAWS ☆☆☆ ☆☆ ☆☆☆
DigitalOcean ☆☆☆ ☆☆☆

セキュリティに関してはどのIaaSサービスもおすすめできますが、その他の前述したポイントではサービスによって特徴が異なります。そのため、どのような特徴を重視するか、よく検討して選びましょう。

 

IaaSプロバイダーがクラウド・サーバで稼働する仕組みとは?

ここでは、IaaSプロバイダーがクラウド・サーバで稼働する仕組みについて解説しています。まずは、IaaSプロバイダーについて、詳しくみていきましょう。

IaaSプロバイダーとは?

IaaSとは仮想化技術を利用してハードウェアリソース(CPU/メモリ/ストレージ)などのITインフラをインターネット経由でオンデマンドで提供するサービスの総称のことです。IaaSはクラウド上で稼働する仕組みを構築するという特性から、IaaSプロバイダーの活用は必須です。

クラウド・サーバで稼働するIaaSの仕組み!

インターネットを通じて、オンライン上に設置されたサーバのことを「クラウド・サーバ」と呼びます。通常のサーバはパソコン自体の容量で保存・保管できるデータの容量が左右されてしまいます。しかし、必要なときに必要なデータをインターネットを活用して管理できるクラウド・サーバなら、データの保存・保管の容量を気にせず利用できるでしょう。また、クラウド・サーバなら、保管してあるデータを他のデバイスで共有できたり、外出先でもデータの確認や編集・修正が可能です。

そんなクラウドサービスは、アルファベット1文字+aaSを組み合わせた用語で用途別に分類されています。なかでも、IaaSはクラウドサービスのなかの1つで、主にサービスとしてのインフラを担います。

 

比較!おすすめのクラウド・サーバ・プロバイダー5選

ここでは、おすすめのクラウド・サーバ・プロバイダーを厳選して紹介しています。今回比較するクラウド・サーバ・プロバイダーは、下記の5つです。

  • Linode
  • GoogleCompute Engine
  • Vultr
  • アマゾンAWS
  • DigitalOcean

Linode|クラウドインフラをよりシンプルに

Linodeは、世界最大の独立系オープンクラウドプロバイダーでのLinodeが提供するサービスです。料金がリーズナブルなことに加えて、料金体系は従量課金制です。必要なときに必要な分だけ利用して支払えばよいため、パフォーマンスの最適化ともにコスト削減を実現できます。さらに、日本では、Linodeの公式ソリューションパートナーであるクラウドブリックによる日本のお客様向け最適化されたプランと手厚いサポート体制を提供していることも大きなメリットとなります。

名称 Linodeクラウド・サーバ・サービス
料金
  • エコノミー(~5Mbps):28,000円
  • ビジネス(~50Mbps):110,000円
  • ハイパフォーマンス(~1Gbps): 180,000円
提供元 Linode
公式URL https://www.linode.com/ja/

GoogleCompute Engine|業務滞りなく進行できる

Google Compute Engine(GCE)は、Googleが提供するクラウドサービスです。ライブマイグレーションの提供により、コンピューターで作動している仮想マシンを、稼働中のソフトウェアを実行させたまま別のコンピューターに移動処理が可能。また、バックグラウンドで透過的にデータを移行できるため、作業環境をスムーズにしたい企業におすすめです。

名称 Google Compute Engine(GCE)
料金 使用状況によって変動
提供元 Google
公式URL https://cloud.google.com/compute?hl=ja

Vultr|ローカルで開発しグローバルに展開

先進的なクラウドプラットフォームを提供しているVultr。世界各地に17箇所のデータセンターを戦略的に配置し、すべてを秒単位で展開可能な標準化された高可用性かつ高性能なクラウドサービスをすべてのサービス対象に提供しています。

名称 Cloud Compute (クラウド コンピューティング)
料金
  • ~280円/月: (メモリ:512MB、CPU:1コア、SSD:20GB)
  • ~561円/月: (メモリ:1GB、CPU:1コア、SSD:25GB)
  • ~1,122円/月: (メモリ:2GB、CPU:1コア、SSD:40GB)
  • ~2,245円/月: (メモリ:4GB、CPU:2コア、SSD:60GB)
  • ~4,491円/月: (メモリ:8GB、CPU:4コア、SSD:100GB)
提供元 VULTR
公式URL https://www.vultr.com/

アマゾンAWS|効率的にビジネスに活用できる

アマゾンAWSは、Amazonが提供している、世界各国のデータセンターから175以上のフル機能のサービスを世界に展開しているクラウドコンピューティングシステムです。コストやセキュリティ、機能・パフォーマンスなどさまざまな面で優れているのが特徴。さまざまな企業や政府機関に導入されており、コストの削減、俊敏性の向上、イノベーションの加速を実現させています。使用した分の料金のみで利用できる従量制料金を採用している点もおすすめするポイントです。

名称 Amazon EC2(Amazon Elastic Compute Cloud)
料金 従量制料金
提供元 Amazon.com
公式URL https://aws.amazon.com/jp/

DigitalOcean|高スペックなクラウド・サーバ

海外最大手VPSのDigitalOcean。利用可能なメモリ量・CPUは上限が他に比べて高いため、高スペックなサーバが必要な企業におすすめです。海外にしかデータセンターがないことや、インターフェースが英語で日本語非対応といったところはマイナスポイント。しかし、仮想サーバを55秒で起動でき、料金はすべて時間単位の課金であるなど、魅力的なところもみられます。

名称 DigitalOcean
料金 従量制料金
提供元 DigitalOcean
公式URL https://www.digitalocean.com/

今回は、IaaSをテーマに、おすすめのクラウド・サーバ・プロバイダーを比較解説してきました。クラウド・サーバは企業のニーズに柔軟に答えてくれる利便性の高いサービスです。しかし、クラウド・サーバにはいくつか種類が存在し、IaaSにも取り扱い時の専門知識やスキルが要求されるというデメリットもあります。そのため、自社に合ったサービスを選ぶためには、クラウド・サーバに関する正しい知識を身につけなければなりません。それぞれのサービスの特徴を理解して、自社にマッチしたクラウド・サーバ・プロバイダーを選びましょう。

 

Linodeの詳細はこちら

https://www.cloudbric.jp/linode-vps/

ランサムDDoS

ランサムDDoS攻撃の脅威とは?最適な対応策について解説!

インターネットを活用したビジネスには、常にサイバー犯罪者から攻撃を受けるリスクが伴います。そして近年、サイバー犯罪者の手口として増加傾向がみられるランサム(身代金)型の犯罪。「ランサムDDoS攻撃」もそのようなランサム型の1つで、DDoS攻撃による脅迫は世界中で拡大しています。そのため、サイバー犯罪者からの攻撃の備えとして、ランサムDDoS攻撃の手口や対策方法は知っておかなければなりません。

本記事では、ランサムDDoS攻撃の脅威に関する内容や対策方法について解説しています。

 

ランサムDDoS攻撃の脅威とは?2つのポイントで知る!

そもそもDDoS攻撃やランサムDDoS攻撃(ランサム型のDDoS攻撃)とは、どういったサイバー攻撃なのでしょうか。ここでは、攻撃の特徴や手口について解説したいと思います。

DDoS攻撃の特徴

DDoS攻撃の「DDoS:Distributed Denial of Service」は、和訳すると「分散型サービス妨害」という意味です。そして、サイバー犯罪者による攻撃の1つに、Webサイトやサーバーに対し過剰にデータ送信したりアクセスしたりする手法が存在します。

なかでも、特定のネットワークやWebサービスを意図的に利用できないようにする手法のサイバー攻撃のことを「DoS攻撃(Denial of Service attack/サービス拒否攻撃)」と呼びます。そんなDoS攻撃の特徴は、サイバー犯罪者が1台のコンピューターから行ってくる攻撃。しかし、複数台のコンピューターを使用して同時にWebサイトやサーバーにDoS攻撃をしてくる手法も存在し、これをDDoS攻撃と呼びます。

DDoS攻撃の脅威

DDoS攻撃では、複数台のコンピューターから一斉にアクセスやデータ送信をしてくるため、送られてくるデータの情報量は膨大。そのため、Webサイトやサーバーに多大な負荷をかけられてしまい、ネットワーク遅延の発生やWebサイトにアクセスができないといったトラブルが発生してしまいます。

また、サイバー犯罪者が他人のコンピューターを乗っ取って攻撃に利用した手法もDDoS攻撃に由来。ちなみに、このサイバー犯罪者に乗っ取られて攻撃に悪用されたコンビューターのことを「踏み台」と呼びます。

しかし、実際には無関係の「踏み台」が攻撃に使われることから、DDoS攻撃はDoS攻撃と比べて、サイバー犯罪者の割り出しが難しいといわれています。

ランサムDDoS攻撃の手口

ランサムDDoS攻撃の「ランサム(Ransom)」は、和訳すると「身代金」で、つまり、ランサムDDoS攻撃とは、攻撃対象者のコンピューターやWebサイト・サーバーを人質に取り、サイバー犯罪者が身代金を要求する攻撃のことです。ランサム型攻撃でサイバー攻撃者が要求してくる身代金は、リアルマネー(現金)ではなく、仮想通貨での取引が多いことも特徴の1つです。

ランサム型攻撃といえばネットワークなどを通じて感染を広げるマルウェア(悪意を持ったソフトウェア)である「ランサムウェア」をご存じの方もいることでしょう。以前は、コンピューターに感染させ、保存されているファイルの暗号化や機密情報の公開などで脅し、身代金を要求する「ランサムウェア攻撃」が一般的な手口でした。しかし近年は、DDoS攻撃やDoS攻撃によるランサム型攻撃が増加しています。

その手口としては、サイバー犯罪者がDDoS攻撃で特定のネットワークやWebサービスを意図的に利用できないようにした後、攻撃対象者に身代金を要求することが一般的です。そして、その支払いに応じないと、攻撃を継続すると脅すことです。

 

ランサムDDoS攻撃の事例

2017年からその存在が警戒されているランサムDDoS攻撃ですが、それ以前にもDDoS攻撃の事例がいくつか存在しています。例えば、2012年11月にイスラエル政府関連のWebサイトやイスラエルの銀行など、約600のサイトがダウンするトラブルが発生した事例があります。これは、イスラエル軍によるパレスチナ自治区であるガザ地区への空爆に対する抗議のために、国際的ハッカー集団「アノニマス」が行ったDDoS攻撃だということが判明しています。

 また、日本でも企業がDDoS攻撃を受ける件数が増えており、2018年には株式会社スクウェア・エニックスの人気オンラインゲームが、DDoS攻撃によってゲーム通信が切断されたり、ログインができなかったりする被害を受けています。 

 

ランサムDDoS攻撃から守る3つの対策方法を紹介!

実際にランサムDDoS攻撃を受けた際の対応やランサムDDoS攻撃からWebサイトやサーバーを守るための対策には、どのような方法があるのでしょうか。ランサムDDoS攻撃から守る3つの対策方法には、下記の3つが挙げられます。

  • 身代金を払わないこと
  • WAFの導入
  • Cloudbric ADDoSの導入

対策① 身代金を払わないこと

ランサムDDoS攻撃だけでなく、すべてのランサム型攻撃で身代金を要求されても絶対に支払ってはいけません。そもそも、支払っても攻撃が止まる保証はありません。支払っても攻撃が継続され、さらに金額を上げて身代金が要求される可能性があります。

また、運よく攻撃が止まっても、身代金を支払った企業という情報が犯罪者間で共有され、別のサイバー犯罪者から攻撃されるかもしれません。支払った身代金がサイバー犯罪者の利益となり、それを使って別の企業などへのランサムDDoS攻撃に繋がってしまう可能性もあります。

そのため、身代金の支払いに応じることは前提として覚えておきましょう。

対策② WAFの導入

ランサムDDoS攻撃の対策として有効な手法が、「WAF」の導入です。WAFとは「Web Application Firewall」の略で、簡単に説明すると外部ネットワークからの不正アクセスを防ぎ、Webアプリケーションの脆弱性を悪用した攻撃からアプリケーションを守る保護するセキュリティ対策です。WAFの中でもハードウェア型WAF、ソフトウェア型WAF、クラウド型WAFがありますが、近年となっては、DNS情報変更だけで簡単導入できるクラウド型WAFが主流となっています。

WAFを導入することで、下記の対策ができます。

  • 脆弱性を悪用した攻撃からWebアプリケーションを防御
  • 複数のWebアプリケーションへの攻撃をまとめて防御
  • 脆弱性を悪用した攻撃の検出

WAFを導入しておけば、サイバー犯罪者がDDoS攻撃のためにアクセスを繰り返してきた場合に、それを不正アクセスだと検知して遮断してくれます。

Cloudbric WAF+を導入すると、ネットワークレベルのL3/L4 DDoS攻撃とアプリケーションレベルのL7 DDoSに対応できます。大規模DDoS攻撃への備えとしてはCloudbric ADDoSがお薦めです。全世界50以上のエッジロケーションを活用して、65テラバイト(Tbps)規模の攻撃まで防御できます。これからDDoS対策を導入しようとする企業は、WAFなどを検討してみてください。

 

最後に

今回は、ランサムDDoS攻撃の特徴や仕組み、その対策方法について解説してきました。年々多様化しているサイバー攻撃。すべてのサイバー攻撃への対策をするのは難しいといわれていますが、ランサムDDoS攻撃のようなサイバー攻撃への対策はやっておくべきです。

特に、ランサムDDoS攻撃の対策として特におすすめの方法は、今回紹介した「Cloudbric ADDoS」の導入です。「Cloudbric ADDoS」なら、リーズナブルな料金で高度のWebセキュリティ対策を利用できることができます。

 

「Cloudbric ADDoS」の料金、サポート内容を詳しく知りたいという方は、こちらをご覧ください。

Cloudbric ADDoS

SQL Injection攻撃

SQL Injectionとは?脆弱性に対する3つの対策について解説!

WebサイトやWebアプリケーションのセキュリティに対する脅威の1つに「SQL Injection」という攻撃手法が存在します。ペンタセキュリティが公開した2021年第1四半期のWeb脆弱性レポートによると、1位はXSS(Cross Site Scripting)で44%、続いてSQL Injectionが26%で2位を占めています。WebサイトやECサイトの運営をしているのであれば、個人情報の漏洩やサイトの改ざん阻止のために「SQL Injection(SQL インジェクション)」についてよく理解しておかなければなりません。本記事では、「SQL Injection」による攻撃のセキュリティ対策のポイントについて解説しています。また、後半では「SQL Injection」の実例も紹介しています。

 

SQL Injectionとは?

Webのデータはすべてデータベース(DB)に格納されています。そもそも、SQLとは「Structured Query Language」の略で、データベース上で下記の操作を行うために使用される言語のことをいいます。

  • データの追加
  • データの更新
  • データの削除
  • データの検索
  • テーブルの作成
  • テーブルの削除
  • テーブルの主キーの設定
  • ユーザ権限の付与

SQLはプログラミング言語ではなく、データベースを操作するためのデータベース言語です。そして、「Injection」は、「注入」と訳せます。つまり、「SQL Injection」とは、不正なSQLをWebサイトに送り、そのサイトを改ざんしたり、情報を漏洩させたりする悪質なサイト攻撃のことを意味します。また、攻撃そのものだけでなく、その攻撃を許してしまう情報セキュリティの脆弱性のことも指します。

「SQL Injection」による攻撃を具体的に説明しますが、通常、WebサイトでユーザIDやパスワードを入力すると不正な文字列が入力されていないか入力エリアのチェックが行われます。しかし、脆弱性があるWebサイトの場合、悪意のある攻撃者が下記のような「SQL文を含む文字列」を入力すると、サイトにログインできてしまったり、ユーザ全員のメールアドレスなどのデータが取得できてしまったりします。

$name = ‘\’ OR 1 = 1;
OR ‘A’ = A
1 or ‘1’ = ‘1’;

 

SQL Injectionが悪用される理由とは?

一般的に、WebサイトのユーザID・パスワード入力では文字列しか入力しません。しかし、脆弱性があるWebサイトの場合、上記のようなSQL文を含む文字列を命令文として認識させることができるのです。そのため、データベースが自由に操作されてしまいます。そして、悪意のある攻撃者がSQL Injectionを悪用する理由は、データベースで個人情報を閲覧したり盗み出したり、データベースの変更・消去といった悪質な行為を行うためです。

 それでは、実際に社員データを出力するプログラムをもとに、SQL Injectionを実践してみましょう。

例えば、下記のようなテーブルがあったとします。

id name mail created
1 一郎 ichirou@example.com 2021-06-05 00:00:00
2 二郎 jirou@example.com 2021-06-05 00:00:00
3 三郎 saburou@example.com 2021-06-05 00:00:00

そして、下記のようなSQL文がプログラム内に書かれていたとします。

$id = $_POST[‘id’];
$sql = ‘SELECT id, name, mail, created FROM employee WHERE id = ‘.$id;

このSQL文は、POSTされたidの値を元にして社員のデータをすべて表示するプログラムです。

例えば、id=1をPOSTすると、下記のデータが出力されます。

id name mail created
1 一郎 ichirou@example.com 2021-06-05 00:00:00

しかし、POSTされたidに、下記のような値が含まれていた場合は、どのようになるのでしょうか。

1 OR 1 = 1

SQL文は、

$sql = ‘SELECT id, name, mail, created FROM employee WHERE id = 1 OR 1 = 1’;

と同様のものが実行されてしまいます。そして、このSQL文を実行すると、下のように他の社員の情報まで出力されてしまいます。これを悪用すれば、「SQL Injection」で個人情報を閲覧できます。

id name mail created
1 一郎 ichirou@example.com 2021-06-05 00:00:00
2 二郎 jirou@example.com 2021-06-05 00:00:00
3 三郎 saburou@example.com 2021-06-05 00:00:00

 

SQL Injection攻撃の脆弱性を2つのポイントで解説!

WebサイトがSQL Injectionによる攻撃を受ける場合、その目的として多いケースが「Webサイトの改ざん」と「個人情報の漏えい」の2つです。

Webサイトの改ざん

脆弱性のあるWebサイトにSQL Injectionを用いることで、そのコンテンツから接続するデータベースに、管理者・開発者の意図しないプログラムを書き込み、改ざんすることが可能です。SQL Injectionによって、Webサイト上に表示されるテキストが改ざんされたり、挿入した覚えのない画像が表示されてしまうなど、コンテンツが不正に変更されるケースも少なくありません。また、被害だけでなく、改ざんしたWebサイトを閲覧したユーザが、マルウェアなどの不正なプログラムに感染する被害が継続的に発生しています。Webサイト改ざんによる被害はそれだけではなく、不正改ざんによってGoogleに危険なサイトと判断されてしまえば、検索順位が大きく下がってしまったり検索結果からの除外されてしまったりする可能性があります。

個人情報の漏洩

SQL Injectionで、データベース内のユーザIDやパスワード・クレジットカードの番号などの重要な個人情報を抜き取ることも可能です。2011年にSONYのゲーム用のサービス「PlayStation Network」を利用しているユーザ情報が漏洩したことがありますが、「SQL Injection」攻撃によることが原因でした。抜き取られた情報のなかには、「会員の氏名」、「住所」、「メールアドレス」、「生年月日」、「会員ID」、「パスワード」などが含まれていたといわれています。

 

必須!SQL Injection攻撃を防止する3つの対策とは?

SQL InjectionによるWebサイト攻撃は、しっかりと対策をすれば防止できます。今回紹介する対策方法は、下記の3つです。

対策① WAFの導入

SQL Injectionを悪用した攻撃への対策の1つに、WAFの導入が挙げられます。WAFとは「Web Application Firewall」の略で、分かりやすくいえばファイアウォールの1種。その特徴は、直接管理・改修することができないWebアプリケーションを攻撃から守ってくれます。導入すれば、Webアプリケーションを用いたネットショッピングやゲーム、インターネットバンキングなどのWebサービスが保護できます

対策② 脆弱性診断によるチェック

Webサイトの脆弱性は、自分ではなかなか判断できません。そのため、セキュリティ診断サービス・脆弱性診断サービスなどを活用して、Webサイトやクラウドサービス上でさまざまなサービス提供を実現するWebアプリケーションの脆弱性の有無をチェックする必要性があります。ちなみに、脆弱性診断サービスには有償のものと無償のものがあります。無償だと費用をかけずに脆弱性診断ができますが、ある程度の知識が必要となります。

そもそも、脆弱性があるとSQL InjectionによるWebサイト攻撃は防止できないため、費用がかかっても脆弱性診断をしておくことはおすすめです。

対策③ エスケープ処理

エスケープ処理は、SQL Injection攻撃における対策の基本です。そもそもエスケープ処理とは、プログラム中で使用する特殊な記号を意味の繋がらない文字として扱う処理のことです。プログラム言語は、記号に特殊な意味を持っていることが多く、そのプログラム言語の特殊性が悪用されてSQL Injection攻撃を受けます。

エスケープ処理をしておけば、WebサイトがSQL Injectionによる攻撃を受けても、入力した言語がプログラム言語ではなく意味を持たない言語として認識されため、被害を防ぐことができます。

 

SQL Injectionにおける対策方法の実例

今回は、SQL Injectionによるデータベースへの問い合わせを実行するプログラムの実例です。プログラム内に脆弱性があり、そこからSQL Injection攻撃を受けますが、その対策方法についても実例で紹介しています。それでは、ユーザ名ごとに情報が分けられているデータベースから、指定したユーザ名に一致する情報を指定する下記のSQL Injectionを例に解説していきます。

SELECT * FROM items WHERE owner = <userName> AND itemname = <itemName>;

対象とするプログラムはこちら。「C#」でのコードを例にしています。

string NameA = ctx.getAuthenticatedUserName();
string valueA = “SELECT * FROM items WHERE owner = ‘” + NameA + “‘ AND toolname = ‘” + ItemName.Text + “‘”;
nsda = new SqlDataAdapter(query, conn);
DTd = new DataTable();
nsda.Fill(dt);


SQLで「USER」の情報を出力。しかし、下記コードには脆弱性がみられます。 

ここに「OR ‘z’=’z’」を追加することで、WHEREを常に真にして、正しいユーザIDとパスワードを入力することなく、データベースにアクセスが可能になります。

 SELECT * FROM items WHERE owner = ‘USER’ AND toolname = ‘name’ OR ‘z’=’z’;

また、「OR ‘z’=’z’」はtoolnameの値に関係なく、検索条件が真として成立してしまい、toolnameが常に返ってきます。そのため、ログインを許可されていないユーザでもログイン可能な状態になってしまいます。

これにより、USERの情報だけではなく、itemsテーブルに格納されているすべてのデータを操作が可能。結果として、下記のSQLと同じ処理が行われます。

SELECT * FROM items;

ちなみに、SQLでは、ユーザIDとパスワードの組み合わせは、次のような形でチェックされます。

SELECT*FROM tableA
WHERE user=’USER′ and pass=’PASSWORD′;

しかし、C#の例と同様に「’or’1’=’1」を使うことでユーザ認証を回避できます。

 WHERE user=’USER′ and pass=”PASSWORD”or’1’=’1′;

同じように、以下のようなSQL文を使うことでデータの消去も可能です。

 name’; DELETE FROM items; SELECT * FROM items WHERE ‘a’=’a

 

さいごに

今回は、「SQL Injection」の危険性とその対策方法について解説してきました。脆弱性のあるWebサイト「SQL Injection」による攻撃を受ける可能性が高く、被害にあった場合はコンテンツやユーザの重要な情報を守ることはできません。悪質な攻撃者による「SQL Injection」での攻撃は、現在も頻発しています。ユーザ情報を扱うWebサイトを運営するのであれば、必ずその対策はしておきましょう。

 

SQL Injection攻撃からWebサイトを守る方法! クラウド型WAFサービス「Cloudbric WAF+」

Cloudbric WAF+

cloud-2812970_1280

3大クラウドAWS・Azure・GCPの特徴や違いについて比較

需要が高まっているクラウドサービスにはさまざまな種類があり、どのサービスを導入すべきか迷っている方も多いのではないでしょうか。本稿では、大手3大クラウドのAWS、Azure、GCPそれぞれの概要や特徴を解説しつつ、Linodeとの比較も行っています。クラウドサーバ選びの参考にしてみてください。

 

クラウドサービスとは

クラウドサービスとはクラウド上に作られたサーバで、インターネットを通じてITリソースを利用する仕組みです。物理的なサーバ購入し運用する場合に比べ、初期費用が無料であることが多く管理やメンテナンスの必要がありません。インタネットに接続できる環境であれば、いつでもどこからでもサーバにアクセスでき、データの共有も離れた場所から行えます。月額費用が固定ではなく従量課金制を採用しているところが多く、必要なときに使った分だけ利用ができるのが特徴です。代表的な大手クラウドサービスにはAWS(Amazon Web Service)、Azure(Microsoft Azure)、GCP(Google Cloud Platform)などがあります。

 

AWS(Amazon Web Service)

AWSはAmazon.com社が提供しているクラウドサービスです。2006年7月からと、早くからサービスの提供を開始しました。世界中で数百万人以上とクラウドサービスの中では最も多く利用されており、日本でもユーザは10万人を超えています。クラウドサービスを選択する際の基準となり、初めに検討する場合も多いでしょう。

特徴
歴史が長いため実績が多く、ユーザや利用事例が豊富で情報も出回っています。分からない点やこういうことはできないか、などは比較的簡単に情報を見つけることが可能です。また管理画面などを数クリック、数分で環境の構築ができ、ビジネス機会を逃さないタイムリーなシステム構築ができます。IaaSには豊富な種類があり、制限が少ないのも特徴です。インターフェースをデータセンターで統一しているため、海外展開の視察や契約の手間を省けます。セキュリティ・コンプライアンスの統制を実施しており、安全性が高く第三者監査による検証も行われています。インターフェースとAPIで多くの標準技術を持っており、ベースにアプリケーション開発が可能です。導入の初期費用は無料、従量課金制のため必要な分だけリソースを使うことができます。過去10年間で何度も値下げを実施し、コストダウンを図っています。

難易度
AWSは個人でも契約が可能で、クラウドを上手に活用できるよう支援の提供を行っています。書籍やセミナーなども豊富で、専門的な知識があまりない方でも始めやすいといえるでしょう。

 

Azure(Microsoft Azure)

AzureはWindowsを手掛けるMicrosoft社が提供するクラウドサービスです。Microsoft社製品との相性が良く、Windowsを使用している企業にとって使いやすいといえます。2010年にサービスを開始して以来、機能の追加やアップデートを行い200以上の機能を実装しています。

特徴
最大の特徴は、Windowsに対する親和性の高さです。Windows Serverを利用していた企業にとって、クラウドに移行しても容易に利用できるため、導入や移行をスムーズに行えます。Office365やActive Directoryのような、ツールとの連携もしやすいです。また好きなフレームワークやツールを使用し、アプリケーションをの構築、管理ができます。クラウド・エッジ・オンプレミス全てに対応し、ビルドの方法やデプロイ先を選びません。AWSと同じく初期費用は無料、従量課金制で費用は使用した分だけです。

難易度
利用者向けに支援の提供を行っていますが、AWSよりもユーザ数は少なく情報が豊富とはいえません。そのためある程度の専門的な知識を備えた経験者向けといえるでしょう。

 

GCP(Google Cloud Platform)

GCPはGoogleが提供するクラウドサービスです。GmailやYouTubeなど、確かな運用実績があります。Google社内で使用されている技術やインフラを利用でき、データ解析や機械学習系のサービスを用いて開発を行うことが可能です。

特徴
検索エンジンを運用するGoogleは、ビッグデータの解析が強く、高速処理の技術があるのが特徴です。GCPデータ解析の技術を利用できるため、データ分析を簡単に行えるインフラが備わっています。またGoogle Cloudサービスには豊富なサービスが掲載され、現在でも増加し続けています。急激なアクセス集中による高負荷にも耐えられるよう設計されており、すぐにトラフィックに対応可能です。

難易度
Googleのサービス利用経験がない方は少なく、同社サービスに慣れ親しんだ点では優位性があります。またトレーニングしやすい環境も整っており、初心者でも使いやすいといえるでしょう。

 

Linodeと3大クラウドを比較

機能 Linode AWS Azure  GCP
クラウドファイアウォール(無料)
DDoS対策(無料)
ベアメタルクラウドサーバー
マネージドKubernetes
ローカルSSD
ハイメモリVM
アプリマーケットプレイス
ヒューマンサポート(無料) X X X
ドキュメントライブラリ(100%以上)
シンプルなAPI・CLI・クラウドインターフェース X X X
フラットな価格設定(予測可能) X X X
無料バンドル転送 X X X
すべてのデータセンターで同価格 X X X
提供年数 18年 14年 11年 13年
データセンター地域 11 24 60 24
クラウド製品数 ~20 ~200 ~200 ~200
対象顧客
  • 開発者
  • スタートアップ
  • 中小企業
大企業 大企業 大企業

(出典:https://www.linode.com/ja/compare/

Linodeの提供開始はAWSよりも早く2003年からで、18年の長い歴史を持っています。データセンターの数は3大クラウドよりも少ないですが、対象となる顧客が開発者・スタートアップ・中小企業のため、大企業向けのデータセンター数より劣るのは普通でしょう。また価格設定もわかりやすく、必要な分だけ支払うことが可能です。スケールアップ、スケールダウンともに違約金も発生しません。料金が低いことでセキュリティ面の不安点が出ることもなく、信頼性・セキュリティ面ともに犠牲にせずに他社よりも低い価格設定を行っています。特定リージョンに対しての追加課金もなく、すべてのデータセンターで同一料金です。

 

クラウドサーバの導入はLinodeにお任せを

本稿では、3大クラウドの概要や特徴を解説しつつ、Linodeとの比較を行いました。Linodeは開発者・スタートアップ・中小企業を対象とした、クラウドサービスです。見やすく操作しやすいインターフェースを用いており、クラウドのコンピューティング、ストレージ、ネットワーキングをほんの数秒で導入できます。CPU専用で2vCPU・4GB RAM・80GB SSDの場合、Linodeでは月30ドルと他社サービスより40ドル以上も低い価格で利用が可能です。Linodeはアメリカに本社がありグローバル事業の展開をしています。クラウド型セキュリティサービスを日本で展開するクラウドブリック株式会社がLinodeの日本公式パートナーであり、24時間365日のサポートもあるため、わからない点はすぐに聞いて解決できるでしょう。今ならLinodeへの新規登録で、100ドルのプレゼントを行っています。開発者やスタートアップ・中小企業でクラウドサーバの導入を検討している方は、Linodeをぜひチェックしてみてください。

https://www.cloudbric.jp/linode-vps/