ADDoS Seminar

【ウェビナー】日本国内で頻発しているDDoS攻撃の動向と、企業の対策方針について解説

~CloudbricのDDoSプロテクションによる包括的な対策と導入事例を紹介~

この度、弊社のパートナー企業であるデジタル・インフォメーション・テクノロジー株式会社(DIT)と「国内DDoS攻撃の動向と、企業の対策方針について」というテーマでウェビナーを開催しました。DITさんからは「導入事例の紹介」を、弊社からは「日本国内で頻発しているDDoS攻撃の動向と、企業の対策方針を解説」を講演しました。セミナーを見逃した方や、もう一度セミナーを見たい方のためにセミナー動画を共有いたします。

日本国内で頻発しているDDoS攻撃の動向から企業様に必要な対策及びサービスの選び方や「Cloudbric ADDoS」による包括的な対策構築等、DDoSをよく知らない方やDDoS対策の導入を検討している方、最新のDDoS攻撃や対策の動向を知りたい方にもお役に立つ情報がたくさんありますのでぜひご覧ください!

 

 

DDoS攻撃の種類記事のメインイメージ

DDoS攻撃の種類と企業がとるべき有効な対策とは?

DDoS攻撃の種類 image

「DDos攻撃」というサイバー攻撃を聞いたことがあるでしょうか。大量の通信を送り付けてサービスを利用停止に追い込む攻撃です。DDos攻撃は公に報じられることも多く、標的になると大きな被害が想定される攻撃です。ここでは、DDos攻撃の概要と被害状況や攻撃の種類に加え、有効な対策について解説します。

 

DDos攻撃とは?

「DDos攻撃」とは、複数のコンピューターからウェブサイトやサーバー等に対して過剰なアクセスを試行したり、大量のデータを送信したりする攻撃です。「DDos攻撃」は、「Distributed Denial of service Attack」(分散型サービス拒否攻撃)の略称です。似た用語として、「Dos攻撃」があります。こちらは「Denial of Service Attack」(サービス拒否攻撃)の略称です。両者の違いは、攻撃が単一のコンピューターから仕掛けられるか、複数のコンピューターから仕掛けられるか、という点にあります。

「Dos攻撃」は、単一のコンピューターからの攻撃です。大量のアクセスを仕掛けることでサーバーの処理の限界を超えさせ、サービス停止に追い込む攻撃です。単一のコンピューターからの攻撃のため、事前に同一IPアドレスからのアクセス回数に制限を設ける、といった対策がとられてきました。そうした対策が必ずしも通用しないのが、新たに登場した「DDos攻撃」です。

「DDos攻撃」は、マルウェア等に感染させた複数のコンピューターを不正に乗っ取り、攻撃を仕掛けます。複数のコンピューターを利用し、IPアドレスを分散させることから、「Distributed」(分散型)と呼ばれます。特定のIPアドレスを制限することが難しく、第三者のコンピューターを不正に乗っ取っているため、真の攻撃者を特定することが難しい、という特徴があります。

想定される被害

「DDos攻撃」の標的になると、サービスや企業に大きな被害が及びます。サービスの停止による損害や、企業の信頼の喪失、攻撃を理由にした脅迫などが一般的な被害です。また、「DDos攻撃」によるサービス停止の混乱に乗じて別のサイバー攻撃を仕掛け、サーバーから情報を不正に盗んだり、データを書き換えたり、といった攻撃がなされる恐れもあります。

 

DDos攻撃の発生状況と被害例

そんなDDos攻撃ですが、国内外問わず多くの被害事例があります。ここでは、国内での発生状況と、主要な被害事例をご紹介します。

日本国内での発生状況

DDos攻撃は、日本国内でも日々観測・報告されています。IIJの調査によれば、2022年1月から4月に観測されたDDos攻撃の件数はそれぞれ、「541件」「448件」「637件」「409件」と推移しています。月によって波はあるものの、毎月数百件はDDos攻撃が観測・報告されていることになります。一般に、DDos攻撃の標的となるのは個人ではなく一般企業や公的機関です。特に大きな企業や機関の場合、攻撃者の標的になりやすく、大きな被害が想定されますが、被害にあった場合の損害を考えると、中小企業でもDDos攻撃の対策を講じる必要があるでしょう。

主要な被害事例

日本国内だけでなく、DDos攻撃は世界的にも多くの被害を生んでいます。ここでは、日本国内を中心に被害事例をピックアップしてご紹介します。

・2015年 東京五輪大会組織委員会へのDDos攻撃

2015年11月、東京オリンピック大会組織委員会の公式HPに対して大量のアクセスがあり、サーバーの運営会社の判断で通信が遮断されました。サイトは12時間にわたって閉鎖されてしまいました。

・2016年 マルウェア「Mirai」による大規模DDos攻撃

2016年話題になったのが、マルウェア「Mirai」を利用したDDos攻撃です。「Mirai」はセキュリティの甘いIoT機器を標的として侵入して端末を乗っ取るマルウェアで、DDos攻撃に悪用されました。攻撃者は数十万の端末を乗っ取って大規模なDDos攻撃を仕掛けたとされています。

・2018年 「ファイナルファンタジーXIV」を狙ったDDos攻撃

2018年10月、スクウェア・エニックス社の人気オンラインゲーム「ファイナルファンタジーXIV」がDDos攻撃を受けます。日本やヨーロッパなどすべてのデータセンターが標的になり、一ヶ月以上の長期間にわたって被害が続きました。

 

DDos攻撃の種類

DDos攻撃は、その攻撃手法からいくつかの種類に分けられます。ここでは、DDos攻撃の種類について主要なものを解説していきます。

・SYNフラッド攻撃 / FINフラッド攻撃

SYNフラッド攻撃 / FINフラッド攻撃は、「接続要求」と「切断要求」を大量に送る攻撃です。Webサーバーとクライアント(ユーザー)との通信規格である「TCP」において、通信は①「クライアントからの接続要求(SYN)/切断要求(FIN)」→②「サーバーの応答」→③「クライアントからの確認応答」という手順で成立/終了します。この接続要求(SYN)と切断要求(FIN)を利用した攻撃が、SYNフラッド攻撃 / FINフラッド攻撃です。攻撃者が接続元のIPを偽ってSYN/FINを送信すると、サーバー側は②の応答を送信し、クライアントからの③「確認応答」を待ちます。サーバーが確認応答を待ち続けることでサーバーのリソースが枯渇してしまうと、サービス停止に追い込まれます。

・ACKフラッド攻撃

「ACK」とは、先ほどの②と③に該当する「応答」および「確認応答」のことです。接続/切断には必ず接続要求(SYN)や切断要求(FIN)が必要ですが、それらを送らずに「確認応答」を送信すると、サーバー側は通信を廃棄し、「接続拒否」と返す仕組みになっています。この「確認応答」(ACK)を大量に送信することでサーバーのリソースを枯渇させるのが、ACKフラッド攻撃です。

・Slow HTTP DoS Attack

Slow HTTP DoS Attackは、先の2つの攻撃とは違い、少ない数のパケットを利用した攻撃です。長時間にわたってパケットを送信することでセッションを占有し、他ユーザーのアクセスを妨げます。パケット数が少なく済むため、大規模なサイトであっても少ないリソースで攻撃することが可能な攻撃手法です。

・DNSフラッド攻撃

DNSフラッド攻撃は、Webサーバーそのものではなく、そのWebサーバーの名前解決を担うDNSサーバーに対して大量の通信を送る攻撃です。「名前解決」とは、WebサイトのURLを表すドメイン名を、実際の通信送り先である「IPアドレス」に変換することを指し、DNSサーバーは送られてきたドメイン名をIPアドレスに変換してWebサーバーに送信します。DNSサーバーに対して大量の通信を送信することで、DNSサーバー間の通信を占有するのが、DNSフラッド攻撃です。

・ UDPフラッド攻撃

UDPとは通信規格の一種で、TCPとは違い、「SYN」や「ACK」といった事前の接続手順が省略された通信です。TCPよりもオーバーヘッドが低いという利点がありますが、接続確認等が行われないため悪用されやすいという欠点もあります。UDPフラッド攻撃は、そんなUDPを利用した攻撃です。大量のUDPパケットを送りつけることで、サーバーに負荷をかける攻撃手法です。

 

DDos攻撃への対策

標的になると大きな被害が想定されるDDos攻撃。それでは、どのような対策が有効なのでしょうか。ここでは、主要な対策を4つご紹介します。

特定IPアドレスからの通信制限

DDos攻撃はコンピューターからの通信を利用した攻撃です。そのため、そのコンピューターからの通信を制限すれば、攻撃の対策にはなります。しかし、Dos攻撃とは違い、DDos攻撃は複数のコンピューターからの攻撃のため、この対策は不十分なものとされています。

特定の国からのアクセスを遮断

日本人のみを利用者として想定しているサイトであれば、海外からのアクセスや特定の国からのアクセスを遮断する、という対策も有効です。日本国内の企業が受けるDDos攻撃は一般に、海外のサーバーを経由して行われるため、海外からのアクセスを遮断することもDDos攻撃の対策になります。海外の利用者も想定したサービスの場合は、この対策を採用すると可用性を損なう恐れがあるため、万能な対策とは言い切れません。

WAFの導入

今日、サイバー攻撃全般への対策として注目されているのが「WAF」(Web Application Firewall)です。WAFはアプリケーションへの通信を常に監視し、攻撃性のあるものを検知、遮断することでWebアプリケーションを守るツールです。Cloudbric WAF+はクラウドベースで提供されるWAFで利用準備に手間がかからず、新しい攻撃パターンにも迅速に対応できる、という特徴があります。また、WAF機能だけではなく、安全に通信するために必要なSSL証明書の提供、95ヵ国から収集した脅威情報をもとに脅威IPを遮断する機能、スパイウェア、スパムボットなどのような悪性ボットを遮断する機能、L3、L4、L7DDoS攻撃防御機能も提供する5in1Webセキュリティ対策です。

Cloudbric WAF+のより詳しい情報はこちらをご覧ください。

Cloudbric WAF+

DDos攻撃専用対策ツールの導入

DDos攻撃専用の対策ツールを導入するというのも有効な対策です。Cloudbric ADDosは、DDos攻撃専用のセキュリティサービスです。リアルタイムに通信を監視しており、最大で65Tbpsの通信を分散させて緩和し、DDos攻撃の被害を未然に防ぎます。広い対応帯域や高速な処理スピード、脅威の分析や共有といった様々な機能を備えており、Cloudbric WAF+をはじめとする各種WAFと組み合わせて利用することもできます。

Cloudbric ADDoSのより詳しい情報はこちらをご覧ください。

Cloudbric ADDoS

まとめ

DDos攻撃は、大量の通信を送ることで標的のサーバーのリソースを枯渇させ、サービスを利用停止に追い込むサイバー攻撃です。標的にされると損害が予想される他、企業の信頼の喪失や他のサイバー攻撃の隠れ蓑として利用されるなど、大きな被害が想定されます。日本国内でも月に数百件のDDos攻撃が観測されており、企業としてはきちんと対策を講じたいところです。弊社が提案する対策を参考にして、安全なDDoS対策を講じて頂ければ幸いです。

ランサムDDoS

ランサムDDoS攻撃の脅威とは?最適な対応策について解説!

インターネットを活用したビジネスには、常にサイバー犯罪者から攻撃を受けるリスクが伴います。そして近年、サイバー犯罪者の手口として増加傾向がみられるランサム(身代金)型の犯罪。「ランサムDDoS攻撃」もそのようなランサム型の1つで、DDoS攻撃による脅迫は世界中で拡大しています。そのため、サイバー犯罪者からの攻撃の備えとして、ランサムDDoS攻撃の手口や対策方法は知っておかなければなりません。

本記事では、ランサムDDoS攻撃の脅威に関する内容や対策方法について解説しています。

 

ランサムDDoS攻撃の脅威とは?2つのポイントで知る!

そもそもDDoS攻撃やランサムDDoS攻撃(ランサム型のDDoS攻撃)とは、どういったサイバー攻撃なのでしょうか。ここでは、攻撃の特徴や手口について解説したいと思います。

DDoS攻撃の特徴

DDoS攻撃の「DDoS:Distributed Denial of Service」は、和訳すると「分散型サービス妨害」という意味です。そして、サイバー犯罪者による攻撃の1つに、Webサイトやサーバーに対し過剰にデータ送信したりアクセスしたりする手法が存在します。

なかでも、特定のネットワークやWebサービスを意図的に利用できないようにする手法のサイバー攻撃のことを「DoS攻撃(Denial of Service attack/サービス拒否攻撃)」と呼びます。そんなDoS攻撃の特徴は、サイバー犯罪者が1台のコンピューターから行ってくる攻撃。しかし、複数台のコンピューターを使用して同時にWebサイトやサーバーにDoS攻撃をしてくる手法も存在し、これをDDoS攻撃と呼びます。

DDoS攻撃の脅威

DDoS攻撃では、複数台のコンピューターから一斉にアクセスやデータ送信をしてくるため、送られてくるデータの情報量は膨大。そのため、Webサイトやサーバーに多大な負荷をかけられてしまい、ネットワーク遅延の発生やWebサイトにアクセスができないといったトラブルが発生してしまいます。

また、サイバー犯罪者が他人のコンピューターを乗っ取って攻撃に利用した手法もDDoS攻撃に由来。ちなみに、このサイバー犯罪者に乗っ取られて攻撃に悪用されたコンビューターのことを「踏み台」と呼びます。

しかし、実際には無関係の「踏み台」が攻撃に使われることから、DDoS攻撃はDoS攻撃と比べて、サイバー犯罪者の割り出しが難しいといわれています。

ランサムDDoS攻撃の手口

ランサムDDoS攻撃の「ランサム(Ransom)」は、和訳すると「身代金」で、つまり、ランサムDDoS攻撃とは、攻撃対象者のコンピューターやWebサイト・サーバーを人質に取り、サイバー犯罪者が身代金を要求する攻撃のことです。ランサム型攻撃でサイバー攻撃者が要求してくる身代金は、リアルマネー(現金)ではなく、仮想通貨での取引が多いことも特徴の1つです。

ランサム型攻撃といえばネットワークなどを通じて感染を広げるマルウェア(悪意を持ったソフトウェア)である「ランサムウェア」をご存じの方もいることでしょう。以前は、コンピューターに感染させ、保存されているファイルの暗号化や機密情報の公開などで脅し、身代金を要求する「ランサムウェア攻撃」が一般的な手口でした。しかし近年は、DDoS攻撃やDoS攻撃によるランサム型攻撃が増加しています。

その手口としては、サイバー犯罪者がDDoS攻撃で特定のネットワークやWebサービスを意図的に利用できないようにした後、攻撃対象者に身代金を要求することが一般的です。そして、その支払いに応じないと、攻撃を継続すると脅すことです。

 

ランサムDDoS攻撃の事例

2017年からその存在が警戒されているランサムDDoS攻撃ですが、それ以前にもDDoS攻撃の事例がいくつか存在しています。例えば、2012年11月にイスラエル政府関連のWebサイトやイスラエルの銀行など、約600のサイトがダウンするトラブルが発生した事例があります。これは、イスラエル軍によるパレスチナ自治区であるガザ地区への空爆に対する抗議のために、国際的ハッカー集団「アノニマス」が行ったDDoS攻撃だということが判明しています。

 また、日本でも企業がDDoS攻撃を受ける件数が増えており、2018年には株式会社スクウェア・エニックスの人気オンラインゲームが、DDoS攻撃によってゲーム通信が切断されたり、ログインができなかったりする被害を受けています。 

 

ランサムDDoS攻撃から守る3つの対策方法を紹介!

実際にランサムDDoS攻撃を受けた際の対応やランサムDDoS攻撃からWebサイトやサーバーを守るための対策には、どのような方法があるのでしょうか。ランサムDDoS攻撃から守る3つの対策方法には、下記の3つが挙げられます。

  • 身代金を払わないこと
  • WAFの導入
  • Cloudbric ADDoSの導入

対策① 身代金を払わないこと

ランサムDDoS攻撃だけでなく、すべてのランサム型攻撃で身代金を要求されても絶対に支払ってはいけません。そもそも、支払っても攻撃が止まる保証はありません。支払っても攻撃が継続され、さらに金額を上げて身代金が要求される可能性があります。

また、運よく攻撃が止まっても、身代金を支払った企業という情報が犯罪者間で共有され、別のサイバー犯罪者から攻撃されるかもしれません。支払った身代金がサイバー犯罪者の利益となり、それを使って別の企業などへのランサムDDoS攻撃に繋がってしまう可能性もあります。

そのため、身代金の支払いに応じることは前提として覚えておきましょう。

対策② WAFの導入

ランサムDDoS攻撃の対策として有効な手法が、「WAF」の導入です。WAFとは「Web Application Firewall」の略で、簡単に説明すると外部ネットワークからの不正アクセスを防ぎ、Webアプリケーションの脆弱性を悪用した攻撃からアプリケーションを守る保護するセキュリティ対策です。WAFの中でもハードウェア型WAF、ソフトウェア型WAF、クラウド型WAFがありますが、近年となっては、DNS情報変更だけで簡単導入できるクラウド型WAFが主流となっています。

WAFを導入することで、下記の対策ができます。

  • 脆弱性を悪用した攻撃からWebアプリケーションを防御
  • 複数のWebアプリケーションへの攻撃をまとめて防御
  • 脆弱性を悪用した攻撃の検出

WAFを導入しておけば、サイバー犯罪者がDDoS攻撃のためにアクセスを繰り返してきた場合に、それを不正アクセスだと検知して遮断してくれます。

Cloudbric WAF+を導入すると、ネットワークレベルのL3/L4 DDoS攻撃とアプリケーションレベルのL7 DDoSに対応できます。大規模DDoS攻撃への備えとしてはCloudbric ADDoSがお薦めです。全世界50以上のエッジロケーションを活用して、65テラバイト(Tbps)規模の攻撃まで防御できます。これからDDoS対策を導入しようとする企業は、WAFなどを検討してみてください。

 

最後に

今回は、ランサムDDoS攻撃の特徴や仕組み、その対策方法について解説してきました。年々多様化しているサイバー攻撃。すべてのサイバー攻撃への対策をするのは難しいといわれていますが、ランサムDDoS攻撃のようなサイバー攻撃への対策はやっておくべきです。

特に、ランサムDDoS攻撃の対策として特におすすめの方法は、今回紹介した「Cloudbric ADDoS」の導入です。「Cloudbric ADDoS」なら、リーズナブルな料金で高度のWebセキュリティ対策を利用できることができます。

 

「Cloudbric ADDoS」の料金、サポート内容を詳しく知りたいという方は、こちらをご覧ください。

Cloudbric ADDoS

DDoS Thumbnail

狙われているからこそ知るべき、DDoS攻撃の4つの種類

もはや全てのWebサイトがハッカーに狙われているといっても過言ではない時代です。特にDDoS攻撃は、政府機関や自治体からエンタープライズのWebサイトに至るまで、対象や規模に関係なく被害を起こしています。しかし、被害をただ受けているわけにはいきません。「敵を知り己を知れば百戦危うからず」という言葉の通り、敵を正しく理解することこそが被害を防ぐ近道なのです。そこで今回は、DDoS攻撃を4つの種類に分類し詳しく紹介したいと思います。

 

手口によって分類される、DDoS攻撃の4つの種類

DDoS(Distributed Denial of Service)攻撃とは普通「数十台から数百万代のPCをリモート操作し、特定のWebサイトに同時に接続させ、短時間で過負荷を起こす攻撃」を意味します。最近シャープがマスク販売を始めた際、Webサイトがダウンした(引用: PHILE WEB)事件をご存知でしょうか。このように多数の人が一つのサイトにアクセスする場合、サーバの能力ではすべてのリクエストを処理できずWebサイトの動作が止まる、というケースが頻繁に起きています。そして、そのような現象を人為的に作り出すのがDDoS攻撃です。

しかし、すべてのDDoS攻撃が同じような形で行われるわけではありません。その手口によって「ボリューム攻撃」、「プロトコルを狙った攻撃」、「アプリケーション層攻撃」、そして「混合型攻撃」に分けられます。

ボリューム攻撃

ボリューム攻撃はDDoS攻撃の中でも最も一般的な形です。正常なトラフィックさえもWebサイトに接続できないようにすることが目的です。ハッカーはインターネットに繋がった多数のPCを利用します。そして、目標とするサイトで定められている量以上のトラフィックを送信し、サーバが使うことのできる帯域幅を封鎖します。

代表的な例としては、「UDP Floods」を挙げることができます。UDP(User Datagram Protocol)とは、セッションを持たない、つまり応答を待たないネットワークプロトコルです。IP(Internet Protocol)製品群には必ず存在するのでハッカーに利用されやすい、という特徴を持ちます。ハッカーはUDP Floodsを実行するため、まず対象となるホストのポットを奪取し、さらに多くのUDPが受信されるようにします。その結果、リクエストをシステムが処理できないほど受信されるトラフィックが増え、サーバがダウンします。

プロトコルを狙った攻撃

プロトコルを狙った攻撃(以下プロトコル攻撃)はボリューム攻撃と違い、帯域幅ではなくサーバのリソースを消耗させる形をとります。またその攻撃目標も、ファイアウォールやロードバランサなど、サーバとWebサイトを繋ぐ「中間通信装備」をターゲットとします。ハッカーは対象となるサーバのリソースを使用するため、まず不正なプロトコル要請を作成し、Webサイトとサーバのリソースを掌握します。
代表的な例としては、「Smurf DDoS」を挙げることができます。ハッカーは目標となるサーバから奪取したIPを含む、ICMP(Internet Control Message Protocol)パケットを悪用します。特にその中でも、メッセージおよびデータパケットをネットワークシステムに転送する際に使用される「IPブロードキャストアドレス」が主に利用されます。基本的にネットワークに存在するほとんどの装置が応答するように設定されている、という特徴を持ちます。ハッカーはまず、目標とする装備のネットワークにターゲットとなるデバイスのIPブロードキャストアドレスを転送します。よってネットワークに存在するデバイスの数が十分に多い場合、被害者のデバイスにトラフィックが集中し、サーバがダウンします。

アプリケーション層攻撃

アプリケーション層攻撃は、その名の通りアプリケーションの脆弱性を攻撃する形です。Apache、WindowsやOpen BSD等のアプリケーションが主なターゲットとされます。一般的にボリューム攻撃およびプロトコル攻撃よりも少ないリソースを要します。また、特定のアプリケーションを対象にするため、把握しにくい場合があります。主にオンラインコマースなど、特定のWebサイト機能をターゲットに行われるケースが多数発見されています。ハッカーはユーザのトラフィック行動を模倣し、一見正常に見える多数のリクエストを送信してサーバを麻痺させます。

代表的な例としては、「Slowloris」を挙げることができます。一つのWebサーバを通じ、他のサーバも麻痺させる手口です。ハッカーが利用するのは「HTTPヘッダ」です。HTTPヘッダはクライアントとサーバが情報を交換できるよう許可する役割を随行します。ハッカーはまず、ターゲットとなるサーバに接続し部分的なリクエストのみを転送して、多数のサーバへの接続をできるだけ長く保留させます。その後、多数のHTTPヘッダに対する部分的なリクエストのみを持続的に転送します。サーバが処理できるリクエストの最大値を超えるにつれ、リクエストを処理できないようになり、サーバがダウンします。

混合型攻撃

多数のDDoS攻撃はボリューム攻撃、プロトコル攻撃、そしてアプリケーション層攻撃という3つの分類に収まります。しかし、DDoS攻撃は毎分毎秒精密に、そしてさらに巧妙に進化しているので、全ての攻撃をその中に含めるのは不可能です。実際、混合型攻撃は最近最も多く発見されている手口です。その言葉通り、二つ以上の攻撃を重ねた形で行われます。

代表的な例としては、プロトコル攻撃を仕掛けて注意を散らし、アプリケーション層攻撃を追加的に行うケースを挙げることができます。アプリケーションの脆弱性を探し出す過程には時間がかかるため、まずターゲットを混乱させた後時間を稼ぐのです。その他にも多数の混合型攻撃が発見されており、その頻度や被害規模が増加している状況です。

 

最後に

DDoS攻撃は、この先にも絶えず発生するでしょう。その被害から逃れるには、「うちのWebサイトは安全だろう」と言った甘い考え方から脱却する必要があります。徹底した備えこそがWebサイトと企業の情報を守る第一歩です。DDoS対策として企業側で最も簡単に取れる対策としては、Webアプリケーションファイアウォール(WAF)の導入が薦められます。

ペンタセキュリティはWebアプリケーションレベルでのDDoS攻撃へ対応できるクラウド型WAF、「クラウドブリック」を提供しています。高セキュリティを保ちながらも、中小企業でも手軽に導入できます。DDoS攻撃を防御するための合理的な対策を、下のリンクを通じご確認ください。

cyber-security-1784985_1280

DDoS攻撃が迫りくる

DDoS攻撃

人気アイドルグループBTSが新曲をリリースすると同時に、YouTubeのサーバがダウンしました。原因は、BTSの新曲のPVをいち早く見たいファン達が一斉に殺到し、サーバに負荷がかかりすぎてしまった事でした。Youtubeだけではなく、韓国の音楽配信サイトが次々とアクセス不能になったそうです。

 

[DDoS攻撃とは?]

このように、特定Webサイトに同時にアクセスが集中して、サーバやネットワークが処理できない程多いトラフィックを瞬間的に起こすと、サーバがダウンしてしまいます。正常なトラフィックによるサービス中止の場合は、単なるハプニングになり、サービスまたはコンテンツの人気が証明される事になります。

しかし、ハッカーが数百万台のPCを操って特定Webサイトに同時アクセスさせ、短時間内に過負荷をかけるサイバー攻撃もあります。
このような攻撃を「DDoS(Distributed Denial of Service)攻撃」といいます。

 

[DDoS攻撃による被害は?]

攻撃者は、処理しきれない程大量のトラフィックを瞬時に送りつけてサーバをダウンさせますが、これによって一般ユーザは意図とは裏返してWebサイトへのアクセスが遮断されます。DDoS攻撃の主な目的はサーバをダウンさせてサイト運営に支障が出るようにする事で、資料を流出したり削除する攻撃とは少し異なるサイバー攻撃でした。

しかし、最近はDDoS攻撃によってダウンしたサーバを攻撃して個人情報などを流出する事件も多くなっています。DDoS攻撃自体は、単純にサーバをダウンさせる攻撃ですので、他のサイバー攻撃に比べて被害が少ないと考えがちですが、持続的なサービス運営が重要なECサイトや 官公庁のWebサイトはサーバが数時間ダウンするだけで致命的な被害があるかもしれません。

まず、ECサイトの場合、顧客が商品を多く購入する曜日・時間帯にWebサイトがアクセスできなくなったら、他の競合他社に顧客を取られてしまって営業損失が発生します。

また、官公庁の場合、重要なお知らせを発表出来なくて困ることになる可能性があります。特に、天気予報や災害に関する案内をする官公庁のWebサイトのサービスが中止してしまったら、大きい混乱を招いてしまい、市民の利便性、更には命に危険を与えます。

 

[DDoS攻撃被害事例]

2017年6月17日、SQUARE ENIX社のオンラインゲーム「Final Fantasy XIV」のオンラインサーバが、外部によるDDoS攻撃を受けてネットワーク障害が生じました。これによって、ネットワーク機器及び回線に高い負荷が発生し、ユーザの意図とは裏返してサーバから遮断されたりログインが出来なくなる状態になりました。当然ユーザがゲームを楽しめない状態になり、この状態は21日まで続きました。21日18時半過ぎになってサーバは復旧され、22日から正常な運営が出来るようになりました。この事例の場合、幸いユーザの個人情報流出はありませんでした。

 

[DDoS攻撃からWebサイトを守る為には?]

最近はアプリケーションの脆弱性を狙ってWebサーバを直接攻撃する場合が増加しています。これはWebサーバの全ての情報が消えたり流出するという致命的な結果をもたらす事ができます。

クラウドブリックのWAFは、アプリケーションの脆弱性を狙う全てのWeb攻撃を迅速で正確に検知・遮断します。DDoS攻撃を遮断してWebサーバに発生する被害を予防し、ネットワークの拡張を行いネットワークがダウンしないようにします。

また、最も一般的な攻撃から最新トレンドのマルチバクタ攻撃・アプリケーション攻撃(Slowloris, RUDYなど)まで全範囲のDDoS攻撃からWebサイトを保護します。

NICTER

Webサイトを守る最も安全な方法

賢い WAF製品 の選び方


NICTER(国立研究開発法人 情報通信研究機構)が発表した2017年観測レポートによると、2017年に30万IPを対象に観測を実施した結果、約1,500億パケットが観測されてIP当パケット数は約56万に至りました。

これは2016年に比べて約1.2倍の増加になります。

Report

(NICTER観測レポート2017,NICTERサイバーセキュリティ研究所サイバーセキュリティ研究室,2018,http://www.nict.go.jp/press/2018/02/27-1.html)

このように、Web攻撃は毎年増加していてその攻撃方法も多様になっています。これによって、多くの企業がWAFの必要性を認識して各社の基準に合うWebセキュリティサービスを導入しています。数多くのWAFサービスの中でどのサービスを選択すればいいのか悩んでいる方々の為に、今回はクラウドブリックを選択すべき理由を3つの側面からお話しさせて頂きます。

【機能面】

今まで受けた攻撃のパターンをデータベース化して該当する攻撃を受けた際に防御する事を「シグネチャ型WAF」といい、大半のWAFサービスがこの方式を採用しています。

企業で直接データアップデートをしなくてもいいので社内業務負荷が軽減し、様々な攻撃パターンに備える事が出来るのがポイントです。
しかし、今まで一度も無かった攻撃は防御出来なくて、データベース肥大化によってパフォーマンス鈍化や過剰検知などが発生して誤検知率が増加する恐れがあります。

Cloudbric WAF

このような問題を解決する為、クラウドブリックのWAFは自社独自開発のロジックベース検知エンジンを搭載して攻撃のパターンだけではなく属性まで把握して、今まで無かった攻撃を防御出来るようにしました。

この機能によって誤検知率が低くなり、Webサイトユーザが比較的にストレス無くサイトを利用出来てユーザの離脱を防止出来ます。
該当技術は日本/韓国/米国で特許を取得しました。

【運用面】

クラウドブリックのWAFは顧客専用サービス環境を構築してカスタマイズされたセキュリティ政策で運営出来ますし、DNS変更だけでWAFの導入が出来るので現在使用しているシステム環境を変更しなくても利用可能です。
また、維持においても素早い対応で社内リソース負担を減少させ、社内業務過負荷を防止出来ます。

Console

そして、クラウドブリックの紹介で外せない機能の一つに「ダッシュボード」があります。
インターネットが使用出来る環境であればいつどこでもWebサイトの管理現況を確認出来て、WAFに関する知識があまり無い方でもすぐ把握出来る見やすい画面構成になっています。

この点はWebセキュリティ状況を可視化して社内セキュリティ意識を高めるだけではなく、クライアントに可視化されたセキュリティ状況を提示して信頼度を高める事も出来ます。

【費用面】

今までWAFは高価のハードウェアと維持費用の負担により大手企業のような費用負担が可能な企業のみ導入出来るサービスでした。
しかし、クラウドブリックのWAFはハードウェアが必要ないクラウド型WAFであり、月別支払いが可能なリーズナブルな価格政策を提供していて、スタートアップ企業や中小企業も少ない費用でご利用されています。

Price

また、SSL(Let’s Encrypt)及びDDoS防御などのオプション機能を無料提供して、簡単な予算案の作成を手助けしています。他にもOWASP主要脆弱点Top10対応・既存SSL適用可能などの様々な長所を持っているクラウドブリックのWAFは、簡単に高い技術力のWebセキュリティを適用するに最適なサービスです。

このページをお読みになってクラウドブリックのWAFを利用してみたいと思いましたら以下のリンクにてお問い合わせください。

現在利用中のWAFの評価とクラウドブリックのWAFの体験を無料でご利用頂けます。

blog_Introduction

Cloudbric(クラウドブリック)の主要機能をご紹介いたします!

ご紹介ㅣCloudbric WAFの主要機能


企業のセキュリティ関連予算が毎年増加している中、どのようなセキュリティ対策を立てていますか?

過去には攻撃履歴のあるIPアドレスからのアクセスを遮断したり知られている攻撃パターンと比較して遮断したりする方法でWebサイトを保護しましたが、もうこの方法ではWebサイトを安全に保護出来なくなりました。

新種の攻撃を検知出来なかったり悪意の無いアクセスも遮断してしまったりする事が多くなっている為です。

このような問題を解決してWebサイトを保護してくれるCloudbric(クラウドブリック)WAFの主要機能についてご紹介致します。
安全なWeb環境を作る為にはどういったセキュリティ対策が必要であるかご確認ください。

紹介

– Web攻撃遮断サービス

「ロジックベース検知エンジン搭載」

クラウドブリックはより安全なWebセキュリティサービスを提供する為、既存WAF市場の検知技術とは異なる「ロジックベース検知エンジン」を搭載しています。ロジック分析を通じた検知技術で、攻撃真偽まで把握して誤検知率が低く、今までなかったWeb攻撃パターンを正確に検知して遮断出来ます。また、データの意味を論理的に分析するので誤検知も少ないです。

「OWASP主要脆弱性Top10に対応」

クラウドブリックのWAFは、OWASPが発表した主要脆弱性Top10に全て対応出来ます。
ロジックベース検知エンジンの26種の検知ルールを基盤に多様なWebサイトの脆弱性を補完してWeb攻撃を防御出来て有害なトラフィックを正確に区分して遮断しています。

 

– DDoS防御

「DDoS攻撃の定義」

DDoSはハッカーがウィルスに感染させて操る多数のゾンビPCが一斉にWebサーバに負荷をかける攻撃です。以前はトラフィックを発生させてネットワークをフリーズさせる攻撃が流行っていましたが、最近はアプリケーションの脆弱性を悪用してWebサーバを直接攻撃する場合が増加しています。

このような攻撃は、Webサーバの全ての情報が消えたり流出したりする致命的な結果を用いることがあります。

「多様なDDoS攻撃を防御」

クラウドブリックのWAFはWebアプリケーションの脆弱性を悪用した全ての非正常的なアクセスを迅速でスマートに検知/遮断します。最も多いDDoS攻撃から最新トレンドであるマルチバクタ攻撃(Slowloris, RUDYなど)まで、全範囲のDDoS攻撃からWebサイトを保護します。また、ネットワーク拡張を通じてネットワークフリーズを防ぎます。

ddos

– 無料SSL

「SSL証明書」

SSL(Secure Socket Layer)はWebサイトユーザとWebサーバ間の通信を暗号化する為にWebサーバに保存する証明書です。
SSLを使用せずにHTTP通信を行ったら、ユーザとWebサーバ間の通信が第三者に露出する可能性があります。
ユーザの大事な情報を保護する為には、SSLでWebサイトの全ての通信を暗号化しなければいけません。

「無料SSL提供」

クラウドブリックはIDソリューション分野においてグローバルリーダであるIden Trustから認証されたLet’s Encrypt証明書を無料提供しています。

また、Webサイトの有効性を証明して発行した証明書をWebサーバに保存する手間を無くす為、ユーザがサービス登録さえ完了すれば追加作業が必要ない自動SSLを使用出来るようにして利便性を高めました。


現在行っているセキュリティ対策に足りない部分はありませんか?
クラウドブリックのサービスを利用すれば、簡単・迅速に強力なWebセキュリティを導入して顧客からより信頼される企業になります。
もっと詳しい情報を知りたい方はクラウドブリックのホームページを参照もしくはお問合せメニューを利用してご連絡をお願い致します。