Cloudflare blocked record-breaking 7.3 Tbps DDoS attack against a hosting provider
2025/06/20 SecurityAffairs — 2025年5月にCloudflare は 、過去最大となる 7.3 Tbps の DDoS 攻撃を阻止した。今回の攻撃は、これまでの最大記録を 12%も上回り、著名なサイバー記者 Brian Krebs が報告した攻撃よりも 1 Tbps 増加している。この攻撃の標的となった、あるホスティング・プロバイダは、Cloudflare の DDoS 対策ソリューションである Magic Transit を利用していた。Cloudflare は、2025年 1月〜2月だけで 1,350万件以上の DDoS 攻撃を報告しており、それらの多くが標的としていたのは、自社のインフラであり、また、保護下にあるホスティング・プロバイダだった。

今回の 7.3 Tbps 攻撃では、わずか 45秒の間に 37.4 TB のデータが送り込まれたが、このデータ量は、HD 映画 9,350本のストリーミングや、935万曲のダウンロードに相当する。言い換えれば、1年間休み無くHD 動画を視聴する場合のデータ量、あるいは、4,000年間にわたって毎日高解像度の写真をアップロードし続けるだけのデータ量が、たった 45秒に圧縮されたことになる。

Cloudflare のレポートには、「37.4 TB という数値自体は、すでに驚くほどの規模ではなくなっている。しかし、それを 45秒で一気に送り込むというのは別の話だ。ネットワークに 9,350本分の HD 映画を一度に流すデータ量や、ノンストップで 7,480時間分の HD 動画を連続再生するデータ量が、45秒間に詰め込まれたことになる」と記されている。
この攻撃は単一の IP アドレスに対して行われ、平均で1秒あたり 21,925 ポートが、ピーク時には 34,517 ポートが攻撃された。送信元ポートも同様に分散していた。
また、この攻撃は多層的であり、その 99.996% が UDP フラッド攻撃手法を用いるものだった。残りは、QOTD (Quote of the Day)/Echo/NTP/Mirai/Portmap/RIPv1 といった手法を用いていた。
Cloudflare の研究者たちによると、攻撃は 161カ国/5,433 のネットワークから発信され、122,145 の IP アドレスから実行された。そのうち、ほぼ半数がブラジルとベトナムからのものであり、残りは世界中に分散していた。
攻撃には、平均して1秒あたり 26,855個のユニーク IP が使われ、ピーク時には 45,097 に達していた。トラフィックの大半は 5,433 のネットワークから発生し、上位を占めたのは Telefonica Brazil (10.5%) とViettel (9.8%) だった。
Cloudflare は、「我々のシステムは、この記録的な 7.3 Tbps の DDoS 攻撃を自動的かつ完全に阻止した。人間の介入を一切必要とせず、アラートを発動させることもなく、いかなる障害も発生しなかった。それが示すのは、当社の世界最高水準の DDoS 対策技術の有効性である」と結論づけている。
なお、これまでに Cloudflare が阻止した最大規模の攻撃は、2024年10月29日に発生した 5.6 Tbps の DDoS 攻撃である。
その攻撃は、13,000台の IoT デバイスで構成される、Mirai 亜種のボットネットからのものであり、東アジアの ISP である Cloudflare Magic Transit の顧客に対して、UDP ベースの DDoS 攻撃を仕掛けるものだった。
この攻撃はわずか 80秒間で完了したが、このときにも、検知および防御はすべて自動化されており、人間の関与は一切不要だったと、Cloudflare は報告していた。
Cloudflare が、7.3 Tbps の DDoS 攻撃を自動的に遮断したとのことです。数年前なら、人手による関与が前提でしたが、いまでは、アラートすら出さずに処理されるレベルまで、インフラが進化したようです。なお、今回の DDo 形態は、UDPフラッド中心の多層攻撃だったとのことです。よろしければ、Cloudflare + DDoS で検索も、ご参照ください。
You must be logged in to post a comment.