Cloudflare 報告:毎秒 2600万リクエストの HTTPS DDoS 攻撃を緩和した

Cloudflare mitigates record-breaking HTTPS DDoS attack

2022/06/14 BleepingComputer — 今日の発表で、インターネット・インフラ企業である Cloudflare は、これまでに検知された中で最大となる HTTPS DDoS 攻撃である、毎秒 2600万リクエスト (rps) の分散型サービス妨害 (DDoS) 攻撃を緩和したことを明らかにした。この記録的な攻撃は先週に発生し、Cloudflare のフリープランを利用している顧客 (1社のみ) が標的にされたという。

この攻撃の背景として、家庭用 ISP の脆弱なルーターではなく、クラウドを介した攻撃であったことから、乗っ取ったサーバーや仮想マシンが悪用されてと推測されている。Cloudflare の PM である Omer Yoachimik は、「この攻撃者は 5,067台のデバイスで構成される、小規模ながら極めて強力なボットネットも使用しており、それぞれがピーク時に約 5,200 rps を生成していたようだ。

このボットネットの規模とは対照的なものだが、730,000台以上のデバイスから構成される、それぞれは微力ながら大規模なボットネットも追跡している。このボットネットは、1秒間に100万以上のリクエストは生成できず、デバイスあたり1秒間に約 1.3リクエストであった。つまり、前者のボットネットは、仮想マシンとサーバーを使用しているため、平均して4,000倍のパワーを持つことになる」と述べている。


今回の攻撃は、この数年を通じて Cloudflare が検知した大規模なボリューメトリック攻撃の1つであるが、同社は 2021年8月にもピークで 1720万リクエスト/秒 (rps) という短時間の HTTP DDoS 攻撃を記録している。また、2022年4月には、暗号ローンチパッドを運営する Cloudflare の顧客を標的にした、約6000 のボットを用いる 1530万 rps の攻撃を検知/緩和している。

この4月の攻撃と、今回の攻撃は、巨大なジャンク・リクエストを用いて標的となるサーバーのリソース (CPU/RAM) を使い切るボリューメトリック攻撃であり、いずれも HTTPS で実行された点が注目される。

Yoachimik は、「HTTPS DDoS 攻撃は、安全な TLS 暗号化接続を確立するためのコストが高いため、必要となるコンピューター・リソースのる点で高価なる。したがって、攻撃を仕掛ける脅威アクター側も、攻撃を軽減する被害者側も、より多くのコストが必要となる。過去においても、暗号化されていない HTTP を介した大規模な攻撃があったが、今回の攻撃は、その規模に見合うリソースの大きさという点で際立っている」と述べている。

今月の、記録的な 2600 万 rps の DDoS 攻撃に使用されたボットネットは、世界 121 カ国の 1,500 を超えるネットワークからのリクエストを経由して、30 秒以内に 2 億 1200 万を超える HTTPS リクエストを発生させたとのことだ。

2021年11月には Microsoft も、アジアの Azure 顧客が使用するサーバーに対して、悪意のパケットを殺到させた 3.47 テラビット/秒(Tbps)の、大規模かつ記録的な DDoS 攻撃を緩和したことを公表している。

Cloudflare と DDoS の戦いは、さらにエスカレートしているようですが、それを抑えきっているわけですから、大したものです。また、HTTPS DDoS は、攻撃を仕掛ける脅威アクター側も、攻撃を軽減する被害者側も、より多くのコストが必要となると指摘されています。DDoS は、その規模が拡大するだけではなく、手法にも変化が見られるようです。Cloudflare + DDoS で検索すると、最近の情報が一覧できます。よろしければ、お試しください。

%d bloggers like this: