「DoS 」はこの項目へ転送されています。その他の用法については「DOS 」をご覧ください。
DoS攻撃 (ドスこうげき、英 : denial-of-service attack 、Dosアタック)は、情報セキュリティ における可用性 を侵害 する攻撃 手法のひとつ。
ウェブサービス を稼働しているサーバ やネットワーク などのリソース (資源)に意図的に過剰な負荷をかけたり脆弱性 をついたりすることでサービス を妨害する。
概要
DoS攻撃には2種類の類型がある[ 1] [ 2] 。
第1の類型は、ウェブサービス に大量のリクエストや巨大なデータ を送りつけるなどしてサービスを利用不能にするフラッド攻撃 (Flood=「洪水 」)である[ 3] 。
第2の類型は、サービスの脆弱性 を利用して例外処理 をさせることでサービスを利用不能にする攻撃である。
攻撃の目的
主な目的はサービスの可用性 を侵害する事である。具体的には、トラフィック の増大によるネットワークの遅延、サーバやサイトへのアクセス不能といったものがあげられる[ 4] 。
しかし、被害者に経済的ダメージを負わせる事を目的として行われる場合には、EDoS攻撃 (Economic DoS Attack) と呼ばれることもある[ 5] 。EDoS攻撃の一種であるヨーヨー攻撃 (Yo-yo Atack)では、大量のトラフィックを送信する(スケールアップを引き起こす)ことと、そのバーストを停止する(結果としてスケールダウンを引き起こす)ことを繰り返すことで、クラウドサービスの利用者に高額な課金を発生させることができる[ 6] [ 7] [ 8] [ 9] [ 10] 。
DDoS攻撃(分散型サービス妨害攻撃)
図:Stacheldraht によるDDoS攻撃
フラッド型のDoS攻撃には、大量のマシンから1つのサービスに、一斉にDoS攻撃を仕掛けるDDoS攻撃 (ディードスこうげき、分散型サービス妨害攻撃 、Distributed Denial of Service attack)という類型がある。DDoS攻撃は、複数のシステムを使用して、サーバー、ネットワークデバイス、またはトラフィックとリンクして、利用可能なリソースを圧倒し、正当なユーザーに応答できないようにする攻撃である[ 11] 。
DDoS攻撃の類型は2つある。
協調分散型DoS攻撃
第1のものは、攻撃者がマルウェア などで大量のマシン(踏み台 )を不正に乗っ取った上で、それらのマシンから一斉にDoS攻撃を仕掛ける協調分散型DoS攻撃 である[ 12] 。通常、異なるネットワーク上の約3〜5ノード以上が関与する。
DRDoS攻撃
第2の類型は、DRDoS攻撃 (Distributed Reflective Denial of Service attack 。DoSリフレクション攻撃 、分散反射型DoS攻撃 )[ 13] [ 14] と呼ばれる。DRDoS攻撃では、攻撃者が攻撃対象のマシンになりすまして大量のマシンに何らかのリクエストを一斉に送信する。するとリクエストを受け取ったマシン達は攻撃対象のマシンに向かって一斉に返答を返すことになるので、攻撃対象のマシンには大量の返答が集中し、高負荷がかかることになる[ 15] 。DRDoS攻撃は協調分散型DDoS攻撃と異なりマルウェア などで踏み台を乗っ取らなくても実行可能なため攻撃が発覚しづらい。また、DRDos攻撃の中には、リクエストした情報よりも送信される応答の情報のほうが多くなる性質を利用した増幅攻撃(AMP攻撃) というものもある。
例えば、Domain Name System (DNS)を利用したDNSリフレクター攻撃(DNSリフレクター攻撃、DNS amplification attacks、DNS amp攻撃、DNSリフレクション攻撃とも) では、攻撃者が1つ以上の公開DNSサーバーにDNS名前解決リクエストを送信し、標的の被害者の送信元IPアドレスを偽装する。攻撃者はできるだけ多くの情報を要求しようとし、それによって標的の被害者に送信されるDNS応答を増幅する。リクエストのサイズは応答よりも大幅に小さいため、攻撃者は容易に標的に向けられるトラフィック量を増加させることができる[ 16] [ 17] 。
他にも主なDRDoS攻撃として、 ICMP echoを利用したSmurf攻撃 などがある。
DRDoS攻撃に使える主なプロトコルとして、TCP のSYN 、ACK、DATA、NULL 、ICMP のECHO Request、Time Stamp Request、Address Mask Request、およびUDP 、IP pkt (low TTL)、DNS query がある[ 18] 。
Simple Network Management Protocol (SNMP) や Network Time Protocol (NTP) 、NetBIOSネームサーバやRPCポートマップなどへのリクエストを利用する攻撃も観測されている[ 19] 。
協調分散型DDoS攻撃とDRDoS攻撃が組み合わされることもある[ 20] 。DDoS攻撃の規模は近年拡大し続けており、2016年には毎秒テラビット を超えるまでになった。[ 21] [ 22]
フラッド型のDoS攻撃は、ウェブ上に公開されている様々なサービスに対して行うことができるので、攻撃対象となるサービスごとにフラッド攻撃が存在する。
HTTPフラッド攻撃
HTTPは、Webページの閲覧やフォーム送信など、ブラウザベースのインターネットリクエストの基盤となっており、悪意のあるトラフィックと通常のトラフィックを区別するのが難しい。攻撃者は通常、ボットネットを利用して、大量の攻撃トラフィックを発生させる。HTTP GET攻撃では、攻撃者は、複数のコンピューターやデバイスを使って、標的のサーバーに対し画像やファイルなどへのリクエストを大量に送信する。HTTP POST攻撃では、大量のPOSTリクエストを直接サーバーに送りつけることで、サーバーの処理能力を飽和させ、サービス拒否を引き起こす。
HTTPフラッド攻撃の中でも、ウェブブラウザ に備わっているページの再読み込み機能を使用し、Webサーバ に大量にリクエストを送りつける攻撃はF5アタック (F5攻撃 )と呼ばれることがある。この名称は、「F5キー を連打する攻撃」であることに由来する。Windows 上で動作するウェブブラウザでは、F5キーが更新機能に割り当てられていることが多いため、F5キーを押下するたびにWebサーバにリクエストが送られることになる。なお、Ctrl+RでもF5アタックと同じリクエストを送ることができる。
SYNフラッド攻撃
TCPの3ウェイ・ハンドシェイク では2つのマシンA,BがTCP接続をする際、Aが通信要求SYNパケットを送信し、BがSYN/ACKパケットを送信し、最後にAがACKパケットを送るという手順をたどる。SYNフラッド攻撃では攻撃者が攻撃対象のマシンに対しSYNパケットを大量に送りつけ、それらすべてに対するSYN/ACKパケットを攻撃対象に発行させる。しかし攻撃者はそれらのSYN/ACKパケットに対しACKパケットを返信しない。これにより攻撃対象はタイムアウトになるまでいつまでもACKパケットを待ち続けることとなり、リソースを食いつぶされてしまう。対策としてはRFC 4987 にファイアーウォール やプロキシ の利用といった一般的手法の他、SYN cookies 、TCP half-open(英語版 ) 、SYN Cacheといった手法が記載されている。
ティアドロップ攻撃(Teardrop attack) は、重複した、または大きすぎるペイロードを持つ、不正なIPフラグメントを標的マシンに送信することを含む。これは、TCP/IPのフラグメンテーション再構築 コードのバグのために、さまざまなオペレーティングシステムをクラッシュさせる可能性がある[ 23] 。Windows 3.1x 、Windows 95 、Windows NT オペレーティングシステム、およびバージョン2.0.32および2.1.63より前のLinux のバージョンがこの攻撃に対して脆弱である[ 24] 。
IPヘッダ のフィールドの1つに「フラグメントオフセット」フィールドがあり、これはフラグメント化されたパケットに含まれるデータの開始位置などの情報を、元のパケットのデータに対して示す。1つのフラグメント化されたパケットのサイズやオフセットなどの情報が、次のフラグメント化されたパケットのものと異なる場合、パケットを再構築できず、サービス拒否状態に陥る[ 25] 。
また、攻撃者が送り主と送信先を一致させたパケットを送りつけると無限ループにはまるなどの脆弱性を利用したLand攻撃 というものも存在する。
Internet Control Message Protocol (ICMP) フラッド攻撃
ICMP は発信元の偽装が容易 なので、DoS攻撃を行う攻撃者にとって身元がわかりにくいという利点がある。
ICMPを利用したものにはICMP echo request (を利用したping )を攻撃対象に大量に送り続けるICMP echoフラッド攻撃 (pingフラッド攻撃)や、踏み台にICMP echo requestをブロードキャストする事でICMP echo replyを攻撃対象に集めるDRDDoS攻撃であるSmurf攻撃 がある。
Smurf攻撃 は、特定のマシンではなく、ネットワークのブロードキャストアドレス を介して特定のネットワーク上のすべてのコンピュータホストにパケットを送信できる、誤って設定されたネットワークデバイスに依存している。攻撃者は、送信元アドレスを被害者のアドレスに見せかけて偽装した大量のIPパケットを送信する[ 26] 。ネットワーク上のほとんどのデバイスは、デフォルトで、送信元IPアドレスに返信を送信することでこれに応答する。これらのパケットを受信して応答するネットワーク上のマシンの数が非常に多い場合、被害者のコンピュータはトラフィックで溢れかえることになる。これにより被害者のコンピュータが過負荷になり、このような攻撃中には使用不能になることさえある。[ 27]
Pingフラッド は、被害者に圧倒的な数のping パケットを送信することに基づいている。通常、Unix系 ホストの「ping」コマンドが使用される[ 注釈 1] 。これは非常に簡単に開始でき、主な要件は被害者よりも大きな帯域幅へのアクセスである。Ping of death は、被害者に不正な形式のpingパケットを送信することに基づいており、脆弱なシステムではシステムクラッシュを引き起こす。BlackNurse攻撃は、必要なDestination Port Unreachable ICMPパケットを利用する攻撃の一例である。1996年に発見されて以降この脆弱性は防がれているため、この手法はほぼ通用しなくなっている。
UDPフラッド攻撃
UDP はコネクションレスのサービスであるため発信元の偽装が容易 である。DoS攻撃を行う攻撃者にとって身元がわかりにくいという利点がある。
UDPに対してもUDPポートに対して大量のトラフィックを送信するUDPフラッド攻撃 があり、UDPを利用したDRDDoS攻撃をUDPベース増幅攻撃 (UDP-Based Amplification Attack)と呼ぶ。
UDPベース増幅攻撃の中でもNTP の実装であるntpdのmonlist コマンドを使った攻撃は増幅率が高く、19倍から206倍の増幅率に達する[ 28] 。このコマンドはNTPサーバが過去にやり取りしたアドレスを最大で600件返すものであり、ntpdにおけるコマンドを利用した攻撃が2013年に観測されている[ 29] [ 30] 。なおntpdのバージョン4.2.7p26以降はこのコマンドを悪用できないよう修正されている。
この他にもSSDP やRIPv 1を利用したUDPベース増幅攻撃がある[ 31] [ 32] 。
Nuke
Nuke(ニューク)は、断片化された、またはその他の無効なICMP パケットを標的に送信する、コンピュータネットワーク に対する旧式のサービス妨害攻撃である。これは、変更されたping ユーティリティを使用してこの破損データを繰り返し送信することによって達成され、影響を受けたコンピュータを完全に停止するまで遅くする。ある程度の知名度を得たNuke攻撃の具体例としてWinNukeがあり、これはWindows 95 の「NetBIOS over TCP/IP」の脆弱性を悪用したものである。帯域外データの文字列が被害者のマシンのTCP ポート139に送信され、ロックアップしてBlue Screen of Death を表示させた。[ 33]
Slow DoS攻撃
長時間にわたってWebサーバがコネクションを維持してくれることを悪用して能力を浪費する[ 34] 。次のような攻撃がある[ 35] 。
HTTPスローPOST攻撃は、HTTP POSTヘッダのメッセージ本文のサイズを指定するための「Content-Length」フィールドの仕様を悪用した攻撃である。攻撃者はメッセージ本文を非常に遅い速度(例:1バイト/110秒)で送信し続ける。標的のサーバーはヘッダ内の「Content-Length」フィールドに従おうとし、メッセージ本文全体が送信されるのを待つことになり、非常に長い時間接続リソースを占有することになる。攻撃者は、サーバーの接続用リソースがすべて枯渇するまで、数百、あるいは数千ものこのような接続を確立し、すべてのデータが送信されるまでそれ以上の接続を不可能にする。多くの他のDDoS攻撃がサーバーのネットワークやCPUを過負荷にすることで制圧しようとするのに対し、HTTPスローPOST攻撃は被害者の「論理的」リソースを標的とする点で特徴的である[ 36] 。Apache HTTP Server がデフォルトで最大2GBのサイズのリクエストを受け入れるという事実と組み合わせると、この攻撃は特に強力になりうる。HTTPスローPOST攻撃は、正当な接続と区別するのが困難であるため、一部の保護システムをバイパスすることができる。
Slow HTTP POST(RUDY:R-U-Dead-Yet?)
RUDY攻撃は、ウェブアプリケーションに対し、ウェブサーバー上で利用可能なセッションを枯渇させることで攻撃を行う。前述のSlowlorisとよく似ており、RUDYは終わりのないPOST送信と任意に大きなcontent-lengthヘッダ値を送信することでセッションを停止状態に保つ。
スローリード攻撃
スローリード攻撃は、正当なアプリケーション層リクエストを送信するが、応答を非常にゆっくりと読み取ることで、接続をより長く開いたままにし、サーバーの接続プールを枯渇させることを狙う。スローリードは、TCP受信ウィンドウサイズに非常に小さな値を通知し、同時にクライアントのTCP受信バッファをゆっくりと空にすることで達成され、非常に低いデータフローレートを引き起こす。
リフレクション攻撃
リフレクション攻撃は分散型サービス妨害攻撃は、ある種の偽造されたリクエストを非常に多数のコンピュータに送信し、それらのコンピュータがリクエストに応答するように仕向けることを含む場合がある。IPスプーフィング を使用して、送信元アドレスは標的の被害者のものに設定される。これは、すべての応答が標的に送られ(そしてフラッディングする)ことを意味する。この反射攻撃の形態は、時に「分散反射型サービス妨害 (DRDoS )」攻撃と呼ばれる。[ 37] ICMP エコーリクエスト攻撃(Smurf攻撃 )は、フラッディングホストが誤って設定されたネットワークのブロードキャストアドレスにエコーリクエストを送信し、それによってホストが被害者にエコーリプライパケットを送信するように誘い込むため、反射攻撃の一形態と見なすことができる。いくつかの初期のDDoSプログラムは、この攻撃の分散形式を実装していた。
メールボム
単純に所定のメールアドレスに対して、サイズの大きいメールや大量のメールを大量発信することを意味する。メール発信時には単に電子メールクライアント(メールの送受信用ソフトウェア・メールの受信や閲覧といった機能を備える)から送信する場合もあれば、クラッキング用のマルウェアなどを利用してメールサーバに同一メッセージの大量送信を直接指示する方法や、更にはDDoS攻撃(分散DoS攻撃)のように複数コンピュータをリモート操作して送信を指示する場合もある。
パルシングゾンビ
パルシングゾンビとは、ウェブサイトをクラッシュさせるのではなく、単に遅くすることを目的として、断続的かつ短時間のフラッディングを開始するよう指示された侵害されたコンピュータのことである。このタイプの攻撃は「サービス低下攻撃」と呼ばれ、検出がより困難な場合があり、長期間にわたってウェブサイトへの接続を妨害し、サービス妨害攻撃よりも全体的により大きな混乱を引き起こす可能性がある[ 38] [ 39] 。サービス低下攻撃の露見は、サーバーが本当に攻撃されているのか、それとも通常よりも高い正当なトラフィック負荷を経験しているのかを識別する問題によってさらに複雑になる[ 40] 。
DDoS恐喝
2015年、DD4BCのようなDDoSボットネットが台頭し、金融機関を標的にした[ 41] 。サイバー恐喝者は通常、低レベルの攻撃から始め、ビットコイン で身代金が支払われなければより大規模な攻撃が実行されるという警告を発する[ 42] 。セキュリティ専門家は、標的とされたウェブサイトに身代金を支払わないよう推奨している。攻撃者は、標的が支払う準備ができていると認識すると、長期的な恐喝計画に移行する傾向がある[ 43] 。
チャレンジ・コラプサー(CC)攻撃
チャレンジ・コラプサー(CC)攻撃は、標準的なHTTPリクエストが標的のウェブサーバーに頻繁に送信される攻撃である。リクエスト内のURI は、複雑で時間のかかるアルゴリズムやデータベース操作を必要とし、標的のウェブサーバーのリソースを枯渇させる可能性がある。[ 44] [ 45] [ 46] 2004年、KiKiというニックネームの中国人ハッカーが、Collapsarという名前のNSFOCUSファイアウォールを攻撃するためにこの種のリクエストを送信するハッキングツールを発明し、そのハッキングツールはチャレンジ・コラプサー、略して「CC」として知られるようになった。その結果、このタイプの攻撃は「CC攻撃」という名前が付けられた[ 47] 。
恒久的サービス妨害攻撃(PDoS)
恒久的サービス妨害(PDoS)は、俗にフラッシング(phlashing)としても知られ[ 48] 、システムに深刻なダメージを与え、ハードウェアの交換または再インストールを必要とさせる攻撃である。[ 49] 分散型サービス妨害攻撃とは異なり、PDoS攻撃は、被害者のハードウェア(ルーター 、プリンター、その他のネットワーク機器など)の管理インターフェースに対するリモート管理を許可するセキュリティ上の欠陥を悪用する。攻撃者はこれらの脆弱性 を利用して、デバイスのファームウェア を改変、破損、または欠陥のあるファームウェアイメージに置き換える。このプロセスは、正当に行われる場合は「フラッシング」として知られている。その目的は、デバイスをブリック化 し、修理または交換されるまで本来の目的のために使用できなくすることである。PDoSは純粋なハードウェア標的の攻撃であり、DDoS攻撃でボットネットを使用するよりもはるかに速く、必要なリソースも少ない。これらの特徴と、ネットワーク対応の組み込みデバイスにおけるセキュリティエクスプロイトの可能性と高い確率のため、この技術は多くのハッキングコミュニティの注目を集めている。BrickerBotは、IoTデバイスを標的としたマルウェアで、PDoS攻撃を使用して標的を無効化した[ 50] 。PhlashDanceは、Rich Smith(ヒューレット・パッカード のシステムセキュリティラボの従業員)によって作成されたツールで、2008年に英国ロンドンで開催されたEUSecWest応用セキュリティ会議でPDoSの脆弱性を検出および実証するために使用された[ 51] 。
Miraiボットネット
Mirai ボットネットは、コンピュータワーム を使用してインターネット上の何十万ものIoTデバイスに感染させることで機能する。このワームはネットワークやシステムを通じて広がり、サーモスタット、Wi-Fi対応の時計、洗濯機など、保護が不十分なIoTデバイスを乗っ取る[ 52] 。所有者やユーザーは通常、デバイスが感染したときにすぐには気づかない。IoTデバイス自体が攻撃の直接の標的ではなく、より大きな攻撃の一部として使用される[ 53] 。 ハッカーが望む数のデバイスを奴隷化すると、それらのデバイスにISPに接続しようとするよう指示する。2016年 10月、MiraiボットネットがTwitter やNetflix などのサイトのISPであるDynを攻撃し、 数時間アクセス不能になった[ 52] 。
SACK Panic
最大セグメントサイズ と選択的確認応答(SACK)を操作することで、リモートのピアがLinuxカーネル内で整数オーバーフロー を引き起こし、サービス拒否を発生させ、潜在的にカーネルパニック を引き起こす可能性がある。[ 54] Jonathan Looneyは2019年6月17日にCVE -
2019-11477 , CVE-2019-11478 , CVE-2019-11479 を発見した。[ 55]
シュルー攻撃
シュルー攻撃は、攻撃者が中間者攻撃 の技術を用いるTCP に対するサービス妨害攻撃である。これは、TCPの再送タイムアウトメカニズムの弱点を悪用し、短く同期されたトラフィックのバーストを使用して、同じリンク上のTCP接続を妨害する[ 56] 。
高度な低帯域幅分散型サービス妨害攻撃
高度な低帯域幅DDoS攻撃は、より少ないトラフィックを使用し、被害者のシステム設計の弱点を狙うことでその効果を高めるDoSの一形態である。つまり、攻撃者はシステムに複雑なリクエストからなるトラフィックを送信する[ 57] 。基本的に、高度なDDoS攻撃は、使用するトラフィックが少ないためコストが低く、サイズが小さいため特定がより困難であり、フロー制御メカニズムによって保護されているシステムに損害を与える能力を持っている[ 57] [ 58] 。
TTL失効攻撃
TTL値が1以下のパケットを破棄する方が、より高いTTL値を持つパケットを転送するよりも多くのルーターリソースを消費する。TTL失効によりパケットが破棄されると、ルーターのCPUはICMP時間超過 応答を生成して送信する必要がある。これらの応答を多数生成すると、ルーターのCPUが過負荷になる可能性がある[ 59] 。
UPnP攻撃
UPnP攻撃は、Universal Plug and Play (UPnP)プロトコルの既存の脆弱性を利用して、ネットワークセキュリティを迂回し、標的のネットワークとサーバーをフラッディングする。この攻撃はDNS増幅技術に基づいているが、攻撃メカニズムは、ある外部ソースからのリクエストを別の外部ソースに転送するUPnPルーターである。UPnPルーターは、偽のIPアドレスから予期しないUDPポートでデータを返し、トラフィックのフラッドを停止するための単純なアクションを取ることをより困難にする。インパーバの研究者によると、この攻撃を阻止する最も効果的な方法は、企業がUPnPルーターをロックダウンすることである[ 60] [ 61] 。
SSDP反射攻撃
2014年、Simple Service Discovery Protocol(SSDP)が「SSDP反射攻撃」として知られるDDoS 攻撃で使用されていることが発見された。多くのデバイス(一部の家庭用ルーターを含む)には、UPnPソフトウェアに脆弱性があり、攻撃者はUDPポート1900 からの応答を自分の選択した宛先アドレスに取得できる。数千台のデバイスからなるボットネット を使用すると、攻撃者は十分なパケットレートを生成し、帯域幅を占有してリンクを飽和させ、サービスの拒否を引き起こすことができる。[ 62] [ 63] [ 64] この弱点のため、ネットワーク企業のCloudflare はSSDPを「Stupidly Simple DDoS Protocol(とてつもなく単純なDDoSプロトコル)」と表現している[ 64] 。
電話サービス妨害
Voice over IP は、発信者番号偽装を通じて通話の発信元を偽装することを可能にしながら、大量の電話 音声通話の不正な発信を安価かつ容易に自動化できるようにした。米国の連邦捜査局 によると、電話サービス妨害(TDoS)は、さまざまな詐欺計画の一部として現れている。
詐欺師が被害者の銀行家やブローカーに連絡し、被害者を装って資金移動を要求する。銀行家が送金の確認のために被害者に連絡しようとする試みは、被害者の電話回線が偽の通話で溢れかえっているため失敗し、被害者は連絡不能になる[ 65] 。
詐欺師が消費者に連絡し、数千ドルの未払いのペイデイローン を回収するという偽の主張をする。消費者が異議を唱えると、詐欺師は被害者の雇用主を自動通話で溢れさせることで報復する。場合によっては、表示される発信者番号が警察や法執行機関を装うように偽装される[ 66] 。
スワッティング: 詐欺師が消費者に偽の借金回収要求で連絡し、警察を送ると脅す。被害者がためらうと、詐欺師は地元の警察の番号を、発信者番号が被害者の番号を表示するように偽装された通話で溢れさせる。警察はすぐに被害者の住居に到着し、通話の発信元を見つけようと試みる。
TDoSはインターネット電話 がない場合でも成立する。2002年ニューハンプシャー州上院議員選挙電話妨害スキャンダルでは、テレマーケティング 業者が選挙日に電話バンクを妨害するために政敵に偽の通話を大量に発信するために使用された。関連する悪用には、SMSフラッディング攻撃や、送信側で紙のループを使用したブラックファックスまたは連続ファックス送信が含まれる。
攻撃ツール
荒らしプログラムとは、主にWeb 掲示板 を荒らすために作られたプログラムを指すが、内容としてはHTML の解析やHTMLFORMの送信機能を備え、連続投稿を可能としたHTTP クライアントで、DoS 攻撃プログラムに準じている。F5アタック がWebブラウザ からのGETメソッドによるHTTPアクセスしか出来ないのに対し荒らしプログラムは様々なメソッドにおいてのアクセスを可能としている。また前述したDDoS に準じ、踏み台 となったサーバからの一斉攻撃を行うものもある。少しHTMLの知識があれば使える物や、アドレスを入力するだけで使えるようになる(自動解析)ツールも存在する。主にPerl によって記述されるが、これも踏み台 とされたサーバでの利便性を考えたものである。コマンドで、ping -n ○○(回数)-l (1~65500) IPアドレス と入力することで、多少の負荷はかけられるが、大した攻撃にはならない。
LOIC は、アノニマス の常套手段となっていた。例えば2010年ペイバック作戦 においても使われた。
HOIC(High Orbit IonCanon )は、LOIC の後継として2010年ペイバック作戦 の時期に開発された。
Slowloris は、Slow HTTP Headers攻撃を再現する。
Stacheldraht (独:「有刺鉄線」の意)は図に示すように、踏み台側のエージェントと、エージェントを操るハンドラーと、攻撃者がハンドラーを操るクライアントから成るDDoS攻撃ツールである。
イギリスのGCHQ は、'PREDATORS FACE'と'ROLLING THUNDER'というDDoS攻撃ツールをもっている[ 67] といわれている。
田代砲 はhttpリクエストを連続送信するスクリプトを組み込んだ極めて単純な攻撃ツールの一例である。メガ粒子田代砲や連装田代砲などのより攻撃的な亜種も多数開発された。
:loop ping IPaddress -l 65500 -w 1 -n 1 goto :loop
MHDDoS は、現在ITエンジニアやハッカーの間では有名なDDoSツールである[ 68] 。フォークが多く、数々の拡張版も存在する。更新が2年前ということで対策がされていることも多い。同様のツールとして、"Karma-DDoS"が存在する。
上記の派生版として、ウクライナIT軍が作った"MHDDoS-Proxy"[ 69] や、北朝鮮 などの東側勢力 や宗教勢力 が攻撃対象の反・反西洋主義者DDoSツール がある。いずれもプロキシの自動更新や他のDDoSツールの攻撃手法を組み込むなどして、防御手段を巧みに回避している。
他のツールとしては、バングラデシュのハッカー集団が使っている"Raven Storm"や他の攻撃ツールをパッケージにした"UFONet"といったツールも存在する。ウクライナIT軍が使用している"db1000"が存在する。
防御技法
この節の
加筆 が望まれています。
(2015年12月 )
各サイトにおける防御技法
侵入防止システム (IPS: Intrusion Prevention System)には、シグニチャに基づく防御機能と閾値に基づく防御機能が実装されている。シグネチャに基づく防御機能は、Smurf攻撃やLand攻撃のように特徴あるパケットに対して有効であったが、プロトコル実装側の脆弱性もすでに解消されている。
SYNクッキー は、SYNフラッド等への対策として各OSごとに開発され、それぞれのプロトコルスタックに実装されている。
WAF(Web Application Firewall)には、スローなHTTP系の攻撃に対する設定を行える。WebサーバについてはQoS やタイムアウト についての設定も見直す価値がある。
ロードバランサー は、大量の攻撃リクエストを複数のバックエンドサーバーに均等に振り分け、過負荷によるサービス停止を防ぎ、トラフィックの増加に応じた処理能力の拡張を容易にする。
CDN は、トラフィックを世界中のエッジサーバーに分散・吸収し、高度な防御機能で異常なリクエストをフィルタリングすることで、オリジンサーバーを攻撃から守る盾の役割を果たす。
インターネットサービスプロバイダにおける防御技法
攻撃の副作用
バックスキャッター
コンピュータネットワークセキュリティでは、スプーフィングされたDoS攻撃の副作用としてバックスキャッターが発生する。この種の攻撃では、攻撃者は被害者に送信されたIPパケットの送信元アドレスをスプーフィング (偽造)する。一般に、被害者のマシンはなりすましパケットと正当なパケットを区別できないため、被害者は通常どおりになりすましパケットに応答するが、この応答がバックスキャッターと呼ばれる[ 72] 。
攻撃者が送信元アドレスをランダムにスプーフィングしている場合、被害者からのバックスキャッター応答パケットはランダムな宛先に送信される。バックスキャッターの観測は、DoS攻撃の間接的な証拠となる。
「バックスキャッター分析」とは、IPアドレス空間の統計的に有意な部分に到着するバックスキャッターパケットを観察して、DoS攻撃と被害者の特性を判断することである。
事件
JAL
2024年12月26日午前7時24分頃、何者か(ラザルス や韓国のハッカー集団が関与している可能性も指摘されているが、確実的な証拠はない。)がJAL の社内外のシステムをつなぐネットワーク機器に対してDDoS攻撃を行い、手荷物預かりシステムや、予約システムなどの航空運用に関わる重要なシステムが一時停止。国内線 、国際線 計71便の遅延 や4時間以上の遅れが発生した。顧客データ流出やウイルス 感染などは確認されず、システムも約6時間で復旧した[ 73] 。
MafiaBoy
2000年2月にカナダ 人の15歳の少年が6日間にわたってボットネット でYahoo! やCNN やAmazon.com などの人気が非常に高いサイトに対してDDoS攻撃を行い、ターゲットにしたサイトをサービス不能状態に陥らせ、自身の行動をインターネット上のIRC チャットルームで吹聴し、逮捕された。この事件は国際的に大きく取り上げられた。
米国 Yahoo!
パソコンを利用した踏み台は、一台当たりの計算・通信能力は低いが、膨大な数が利用される事から、従来のサーバを利用したDDoS攻撃よりも甚大な被害を発生させやすい。有名なものとして2002年2月に米国 のYahoo! がこの攻撃を受け、アクセス不能になるという被害を受けている。また特に大規模な感染事件を引き起こすコンピュータウイルスのなかには、当初よりDDoS攻撃を意図して設計されたと推察されるものも見られ、2002年頃から活動が確認されているコンピュータウイルスによって形成された攻撃用パソコンネットワークにより、企業脅迫事件の発生が危惧されている。
コスタリカ ブックメーカー等
2004年前後には、ブックメーカー (公的な賭けを取りまとめている企業・団体等)のサイトが攻撃をうけ業務を妨害され、脅迫された事件[ 74] や、英国の大学生が学費の捻出に一案を講じて莫大な利益を生んだMillion Dollar Home Page が脅迫を受けたケース も報じられている。
ニコニコ動画(β)
2007年2月20日からDDoSによる攻撃を受けて正常に運営できる状態ではなくなり、同年2月22日からサービスを一時停止する事態となった[ 75] [ 76] 。
2ちゃんねる(現・5ちゃんねる )
同掲示板サイトは度々DoS攻撃の標的にされており、中でも大規模なものが2010年3月、バンクーバーオリンピック の時期に起きている。韓国語ネットコミュニティ「ネイバー 」や「ダウム」上から2ちゃんねるに対して攻撃が呼びかけられ、これにより一部のサーバーがダウンの後故障し、データが失われた。2chのサーバーが設置されている米国 カリフォルニア州 のデータセンター運営企業(Pacific Internet Exchange )は「米国公的機関に対し、米国企業に対するサイバーテロ として調査依頼する準備をしている」[ 77] と発表した。
岡崎市立中央図書館事件
DoS攻撃とは到底呼べないような通常の「常識的」で「礼儀正しい」設計のクローラ が原因であっても、極端に脆弱なシステムにおいては問題を引き起こす場合がある。2010年5月のこの事件はその代表的な例であり、三菱電機インフォメーションシステムズ の致命的な不具合をもつシステム、その不具合を認めない岡崎市立中央図書館 、警察担当者の無知および自白の強要が重なり、逮捕勾留に至る[ 78] 結果となった。この事例の法的な見解については、2010年7月時点では未だ議論の対象[ 79] となっている。
アノニマスによるペイバック作戦
2010年9月にアノニマス によって、インターネット上の不正コピー行為に対応する団体等に対してDDoS攻撃が行われた。引き続いて2010年12月、アノニマスは、ウィキリークス への寄付受付を停止した銀行やクレジットカード決済会社のWebサイトに対してDDoS攻撃を実行した(作戦名:アサンジの復讐作戦)[ 80] 。
ソニーのプレイステーションネットワーク
2011年4月、アノニマスはソニーのインターネット配信サービス「PlayStation Network 」のサーバに対してもDDoS攻撃を放った[ 81] 。
Dynサイバーアタック
2016年10月21日、大手ウェブサイトなどのドメイン管理システムを運営しているインターネット管理企業Dyn (企業)(英語版 ) に対して、断続的なDDoS攻撃が行われた。結果、Amazon.com 、Paypal 、Netflix やTwitter 、Reddit 、Spotify 、Gov.UK(英国政府ウェブサイト)、ニューヨーク・タイムズ 、ウォール・ストリート・ジャーナル など多くのウェブサイトサービスがオフラインになるなどの支障が出ていた[ 82] [ 83] 。セキュリティー企業などによると、今回の攻撃はセキュリティの弱い監視カメラ 、ルーター 、プリンター などのIoT 機器を乗っ取るマルウェア Mirai によって引き起こされ、1.2テラビット毎秒 の通信負荷がかけられたものとみている[ 83] [ 84] 。
GitHub
2018年3月1日、GitHub に対して、最高1.35テラビット毎秒 の断続的な攻撃が行われたが、Akamai のDDoS軽減サービスを使用することによって、無効化することに成功した[ 85] 。
脚注
注釈
^ Windows システムの-tフラグは標的を圧倒する能力がはるかに低く、また-l(サイズ)フラグはWindowsで65500を超えるパケットサイズの送信を許可しない。
出典
^ “ネットワークセキュリティ関連用語集(アルファベット順)「DoS attack (Denial of Service attack: サービス妨害攻撃)」 ”. IPA. 2016年7月7日時点のオリジナル よりアーカイブ。2016年7月25日閲覧。
^ “Dos/DDoS 対策について ” (PDF). 警察庁技術対策課 (2003年6月3日). 2016年10月4日時点のオリジナル よりアーカイブ。2016年7月25日閲覧。
^ Taghavi Zargar, Saman (2013年11月). “A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks ” (英語). IEEE Communications Surveys & Tutorials. pp. 2046–2069. 2014年3月7日時点のオリジナルよりアーカイブ 。2025年7月22日閲覧。
^ “Security Tip ” (2013年2月6日). 2013年3月6日時点のオリジナル よりアーカイブ。2015年12月19日閲覧。
^ “EDoS攻撃 ”. IT用語辞典 e-words. 2016年7月25日閲覧。
^ Goud, Naveen (2022年5月2日). “Know more about YO-YO DDoS Attacks - Cybersecurity Insiders” (英語). Cybersecurity Insiders . https://www.cybersecurity-insiders.com/know-more-about-yo-yo-ddos-attacks/ 2025年7月22日閲覧。
^ “DDoS Attacks on Cloud Auto-scaling Mechanisms ” (英語). Red Hat Research . 2025年7月22日閲覧。
^ Sides, Mor; Bremler-Barr, Anat; Rosensweig, Elisha (17 August 2015). “Yo-Yo Attack: Vulnerability In Auto-scaling Mechanism” . ACM SIGCOMM Computer Communication Review 45 (4): 103–104. doi :10.1145/2829988.2790017 . https://dl.acm.org/doi/10.1145/2829988.2790017 .
^ Barr, Anat; Ben David, Ronen (2021). “Kubernetes Autoscaling: Yo Yo Attack Vulnerability and Mitigation”. Proceedings of the 11th International Conference on Cloud Computing and Services Science . pp. 34–44. arXiv :2105.00542 . doi :10.5220/0010397900340044 .
ISBN 978-989-758-510-4
^ Xu, Xiaoqiong; Li, Jin; Yu, Hongfang; Luo, Long; Wei, Xuetao; Sun, Gang (2020). “Towards Yo-Yo attack mitigation in cloud auto-scaling mechanism”. Digital Communications and Networks 6 (3): 369–376. doi :10.1016/j.dcan.2019.07.002 .
^ ウィリアム・スターリングス『Foundations of Modern Networking: SDN, NFV, QoE, IoT, and Cloud』Addison-Wesley Professional、2015年、
ISBN 0134175395
^ “Has Your Website Been Bitten By a Zombie?” . Cloudbric. (2015年8月3日). オリジナル の2015年9月23日時点におけるアーカイブ。. https://web.archive.org/web/20150923050323/http://blog.cloudbric.com/2015/08/has-your-website-been-bitten-by-zombie.html 2025年7月22日閲覧。
^ Christian Rossow. “Amplification Hell: Revisiting Network Protocols for DDoS Abuse ” (PDF). Internet Society. 2014年3月9日時点のオリジナル よりアーカイブ。2015年12月23日閲覧。
^ Taghavi Zargar, Saman (2013年11月). “A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks ”. IEEE COMMUNICATIONS SURVEYS & TUTORIALS. pp. 2046-2069. 2015年12月20日閲覧。
^ “DRDoS攻撃 【 Distributed Reflection Denial of Service 】 DoSリフレクション攻撃 ”. IT用語辞典 e-words. 2016年7月25日閲覧。
^ “DNS Amplification Attacks ”. ISOTF (2006年). 2010年12月14日時点のオリジナル よりアーカイブ。2025年7月22日閲覧。
^ “Alert (TA13-088A) DNS Amplification Attacks ”. US-CERT (2013年7月8日). 2025年7月22日閲覧。
^ “インターネット情報インフラ防護のための技術調査調査報告書 ”. IPA ISEC. 2016年7月25日閲覧。
^ “Akamai Warns Of 3 New Reflection DDoS Attack Vectors ”. Akamai (2015年10月28日). 2015年12月29日閲覧。
^ Patrikakis, C.; Masikos, M.; Zouraraki, O. (December 2004). “Distributed Denial of Service Attacks” . The Internet Protocol Journal 7 (4): 13-35. http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_7-4/dos_attacks.html .
^ Goodin, Dan (2016年9月28日). “Record-breaking DDoS reportedly delivered by >145k hacked cameras ”. Ars Technica . 2016年10月2日時点のオリジナルよりアーカイブ 。2025年7月22日閲覧。
^ Khandelwal, Swati (2016年9月26日). “World's largest 1 Tbps DDoS Attack launched from 152,000 hacked Smart Devices ”. The Hacker News. 2016年9月30日時点のオリジナルよりアーカイブ 。2025年7月22日閲覧。
^ “CERT Advisory CA-1997-28 IP Denial-of-Service Attacks ”. CERT (1998年). 2014年7月18日閲覧。
^ “CA-1997-28: IP Denial-of-Service Attacks ”. CERT/CC (1997年12月16日). 2015年12月19日閲覧。
^ Bhardwaj, Akashdeep (2023-06-12), “Solutions for DDoS Attacks on Cloud Environment” , New Age Cyber Threat Mitigation for Cloud Computing Networks (BENTHAM SCIENCE PUBLISHERS): pp. 42–55, doi :10.2174/9789815136111123010006 ,
ISBN 978-981-5136-11-1 , http://dx.doi.org/10.2174/9789815136111123010006 2024年2月9日閲覧。
^ Sun, Fei Xian (2011). “Danger Theory Based Risk Evaluation Model for Smurf Attacks” (英語). Key Engineering Materials 467-469 : 515–521. doi :10.4028/www.scientific.net/KEM.467-469.515 .
ISSN 1662-9795 . https://www.scientific.net/KEM.467-469.515 .
^ “Types of DDoS Attacks ”. Distributed Denial of Service Attacks(DDoS) Resources, Pervasive Technology Labs at Indiana University . Advanced Networking Management Lab (ANML) (2009年12月3日). 2010年9月14日時点のオリジナル よりアーカイブ。2025年7月22日閲覧。
^ “NTP増幅攻撃で“史上最大規模”を上回るDDoS攻撃発生 ”. @IT . 2025年5月31日閲覧。
^ Kiyuna and Conyers (2015). Cyberwarfare Sourcebook . Lulu.com.
ISBN 978-1329063945
^ “ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起 ”. JPCERT/CC (2014年1月15日). 2015年12月23日閲覧。
^ 高橋 睦美 (2015年10月21日). “ハードルがますます下がるDDoS攻撃、経路途中での防御を追求するアカマイ” . @IT . https://atmarkit.itmedia.co.jp/ait/articles/1510/21/news062.html 2015年12月24日閲覧。
^ “Alert (TA14-017A) UDP-Based Amplification Attacks ” (2014年1月17日). 2015年12月28日閲覧。
^ “What Is a Nuke? ”. security.radware.com . 2025年7月22日閲覧。
^ “Slow HTTP DoS Attack に対する注意喚起について ” (PDF). @police (2015年12月16日). 2015年12月19日閲覧。
^ David Senecal (2013年9月12日). “Slow DoS on the Rise ”. Akamai. 2015年12月19日閲覧。
^ “OWASP Plan - Strawman - Layer_7_DDOS.pdf ”. Open Web Application Security Project (2014年3月18日). 2022年10月9日時点のオリジナルよりアーカイブ 。2025年7月22日閲覧。
^ Rossow, Christian (2014年2月). “Amplification Hell: Revisiting Network Protocols for DDoS Abuse ”. Internet Society. 2016年3月4日時点のオリジナル よりアーカイブ。2025年7月22日閲覧。
^ Encyclopaedia Of Information Technology . Atlantic Publishers & Distributors. (2007). p. 397.
ISBN 978-81-269-0752-6
^ Schwabach, Aaron (2006). Internet and the Law . ABC-CLIO. p. 325.
ISBN 978-1-85109-731-9
^ Lu, Xicheng; Wei Zhao (2005). Networking and Mobile Computing . Birkhäuser. p. 424.
ISBN 978-3-540-28102-3
^ “Who's Behind DDoS Attacks and How Can You Protect Your Website?” . Cloudbric. (2015年9月10日). http://blog.cloudbric.com/2015/09/whos-behind-ddos-attacks-and-how-can.html 2025年7月22日閲覧。
^ Solon, Olivia (2015年9月9日). “Cyber-Extortionists Targeting the Financial Sector Are Demanding Bitcoin Ransoms” . Bloomberg. https://www.bloomberg.com/news/articles/2015-09-09/bitcoin-ddos-ransom-demands-raise-dd4bc-profile?mod=djemRiskCompliance 2025年7月22日閲覧。
^ Greenberg, Adam (2015年9月14日). “Akamai warns of increased activity from DDoS extortion group” . SC Magazine. オリジナル の2015年9月16日時点におけるアーカイブ。. https://web.archive.org/web/20150916165521/http://www.scmagazineuk.com/akamai-warns-of-increased-activity-from-ddos-extortion-group/article/438333/ 2025年7月22日閲覧。
^ “What Is a CC Attack? ” (英語). HUAWEI CLOUD-Grow With Intelligence . 2019年3月5日時点のオリジナルよりアーカイブ 。2025年7月22日閲覧。
^ 刘鹏. “CC (challenge collapsar) attack defending method, device and system ” (英語). Google Patents . 2019年3月5日時点のオリジナルよりアーカイブ 。2025年7月22日閲覧。
^ 曾宪力. “CC (Challenge Collapsar) attack protection method and device ” (英語). Google Patents . 2019年3月5日時点のオリジナルよりアーカイブ 。2025年7月22日閲覧。
^ “史上最臭名昭著的黑客工具 CC的前世今生 ” (中国語). NetEase . 驱动中国网(北京) (2014年7月24日). 2019年3月5日時点のオリジナル よりアーカイブ。2025年7月22日閲覧。
^ Leyden, John (2008年5月21日). “Phlashing attack thrashes embedded systems” . The Register . https://www.theregister.co.uk/2008/05/21/phlashing/ 2009年3月7日閲覧。
^ Jackson Higgins, Kelly (2008年5月19日). “Permanent Denial-of-Service Attack Sabotages Hardware ”. Dark Reading. 2008年12月8日時点のオリジナル よりアーカイブ。2025年7月22日閲覧。
^ “"BrickerBot" Results In PDoS Attack ”. Radware (2017年5月4日). 2025年7月22日閲覧。
^ “EUSecWest Applied Security Conference: London, U.K. ”. EUSecWest (2008年). 2009年2月1日時点のオリジナル よりアーカイブ。2025年7月22日閲覧。
^ a b Kolias, Constantinos; Kambourakis, Georgios; Stavrou, Angelos; Voas, Jeffrey (2017). “DDoS in the IoT: Mirai and Other Botnets” (英語). Computer 50 (7): 80–84. doi :10.1109/MC.2017.201 .
^ Kuzmanovic, Aleksandar; Knightly, Edward W. (2003-08-25). “Low-rate TCP-targeted denial of service attacks: The shrew vs. The mice and elephants”. Proceedings of the 2003 conference on Applications, technologies, architectures, and protocols for computer communications . ACM. pp. 75–86. doi :10.1145/863955.863966 .
ISBN 978-1581137354
^ “SACK Panic and Other TCP Denial of Service Issues ”. Ubuntu Wiki (2019年6月17日). 2019年6月19日時点のオリジナル よりアーカイブ。2019年6月21日閲覧。
^ “CVE-2019-11479 ”. CVE . 2019年6月21日時点のオリジナル よりアーカイブ。2019年6月21日閲覧。
^ Yu Chen; Kai Hwang; Yu-Kwong Kwok (2005). “Filtering of shrew DDoS attacks in frequency domain”. The IEEE Conference on Local Computer Networks 30th Anniversary (LCN'05)l . pp. 8 pp. doi :10.1109/LCN.2005.70 .
hdl :10722/45910 .
ISBN 978-0-7695-2421-4
^ a b Ben-Porat, U.; Bremler-Barr, A.; Levy, H. (2013-05-01). “Vulnerability of Network Mechanisms to Sophisticated DDoS Attacks”. IEEE Transactions on Computers 62 (5): 1031–1043. doi :10.1109/TC.2012.49 .
ISSN 0018-9340 .
^ orbitalsatelite (2016年9月8日). “Slow HTTP Test ”. SourceForge . 2025年7月22日閲覧。
^ “TTL Expiry Attack Identification and Mitigation ”. シスコシステムズ . 2025年7月22日閲覧。
^ “New DDoS Attack Method Leverages UPnP” (英語). Dark Reading . https://www.darkreading.com/new-ddos-attack-method-leverages-upnp/d/d-id/1331799 2025年7月22日閲覧。
^ “New DDoS Attack Method Demands a Fresh Approach to Amplification Assault Mitigation” (英語). Blog|Imperva . (2018年5月14日). https://www.imperva.com/blog/archive/new-ddos-attack-method-demands-a-fresh-approach-to-amplification-assault-mitigation/ 2025年7月22日閲覧。
^ “Multi-State Information Sharing and Analysis Center ”. CIS . 2025年7月22日閲覧。
^ “UDP-Based Amplification Attacks ” (2019年12月18日). 2025年7月22日閲覧。
^ a b Majkowski, Marek (2017年6月28日). “Stupidly Simple DDoS Protocol (SSDP) generates 100 Gbps DDoS ”. The Cloudflare Blog . 2024年11月20日閲覧。
^ “FBI — Phony Phone Calls Distract Consumers from Genuine Theft ”. FBI.gov (2010年5月11日). 2025年7月22日閲覧。
^ “Internet Crime Complaint Center's (IC3) Scam Alerts January 7, 2013 ”. IC3.gov (2013年1月7日). 2025年7月22日閲覧。
^ Glenn Greenwald (2014年7月15日). “HACKING ONLINE POLLS AND OTHER WAYS BRITISH SPIES SEEK TO CONTROL THE INTERNET ”. The Intercept_. 2015年12月25日閲覧。
^ “Magic Network Monitoring DDoS testing guide ”. Cloudflare . 2024年6月11日閲覧。
^ Ukraine, IT Army of. “Instructions for setting up DDOS attacks - IT ARMY of Ukraine ” (英語). itarmy.com.ua . 2025年5月31日閲覧。
^ “送信元 IP アドレスを詐称したパケットのフィルタリング ”. JPCERT/CC (2005年8月17日). 2015年12月26日閲覧。
^ 齋藤衛「DoS攻撃:3.1 DoS/DDoS攻撃対策(1)〜ISPにおけるDDoS対策の現状と課題〜 」『情報処理』第54巻第5号、情報処理学会 ; 1960-、2013年4月、468-474頁、
ISSN 0447-8053 、
NAID 40019679402 。
^ “Backscatter Analysis (2001) ”. Animations . Cooperative Association for Internet Data Analysis. 2013年12月11日閲覧。
^ デジファミ (2024年12月27日). “JALへのサイバー攻撃はどこから行われた?背景と影響・犯人像と狙いを分析 ”. デジファミ . 2025年2月13日閲覧。
^ 浅川 佳秀 訳『サイバー・クライム』講談社、2011年。
ISBN 4062166275 。
^ “ニコニコ動画(β) | サービス一時停止のお知らせ ”. ニコニコ動画 . ニワンゴ (2007年2月23日). 2007年2月23日時点のオリジナル よりアーカイブ。2021年7月3日閲覧。
^ 三柳英樹 (2007年2月23日). “「ニコニコ動画」にDDoS攻撃、サービスを一時停止 ”. INTERNET Watch . インプレス . 2021年7月3日閲覧。
^ “2chサーバのデータセンター、「サイバーテロ」として米機関に調査依頼へ ”. ITmedia NEWS . 2025年5月31日閲覧。
^ “Librahack : 容疑者から見た岡崎図書館事件 ”. librahack.jp . 2025年5月31日閲覧。
^ “第1回「技術屋と法律屋の座談会」のご案内 ”. in-law.jp . 2025年5月31日閲覧。
^ “Operation Payback - Part of a series on Anonymous ”. know your meme. 2015年6月26日閲覧。
^ “ソニーはなぜハッカーに狙われたのか、「アノニマス」の正体 ”. 東洋経済ONLINE (2011年6月8日). 2016年1月1日閲覧。
^ “米で大規模サイバー攻撃 ツイッターやアマゾン被害 ”. 日本経済新聞 (2016年10月22日). 2025年5月31日閲覧。
^ a b Burgess, Matt (2016年10月24日). “米国で「大規模DDoS攻撃」発生:Netflix、Twitter、Spotifyがダウン ”. WIRED.jp . 2025年5月31日閲覧。
^ Woolf, Nicky (2016年10月28日). “DDoS attack that disrupted internet was largest of its kind in history, experts say” (英語). The Guardian .
ISSN 0261-3077 . https://www.theguardian.com/technology/2016/oct/26/ddos-attack-dyn-mirai-botnet 2016年10月28日閲覧。
^ Taniguchi, Munenori. “GitHubに最大1.35TbpsのDDoS攻撃発生。断続的にサービス停止も、短時間で復旧果たす - Engadget Japanese” (日本語). Engadget JP . https://japanese.engadget.com/2018/03/01/github-1-35tbps-ddos 2025年5月31日閲覧。
関連項目
外部リンク
インジェクション (CWE-74)・入力検証不備
Web・ブラウザ・クライアント関連
認証・セッション・なりすまし
システム・メモリ・並行処理
暗号・サイドチャネル・ハードウェア
可用性侵害 (DoS攻撃)
対策・防御技術
関連項目・ツール