新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

Cloudflare、約2 TbpsのマルチベクターDDoS攻撃を阻止

2021/11/13

3 分で読了
Cloudflare blocks an almost 2 Tbps multi-vector DDoS attack

今週初め、CloudflareはDDoS攻撃を自動的に検知し、軽減しました。ピーク時の攻撃は2 Tbpsに迫り、これまでで最大規模のものとなりました。この攻撃は、DNS増幅攻撃とUDPフラッドを組み合わせたマルチベクトル攻撃でした。攻撃全体はわずか1分間で終了しました。この攻撃は、IoTデバイスとパッチが適用されていないGitLabインスタンス上でオリジナルのMiraiコードの亜種を実行する約15,000のボットから開始されました。

ピーク時のDDoS攻撃は2 Tbpsに迫る

ネットワーク層DDoS攻撃は44%増

前四半期には複数のテラビット級のDDoS攻撃が確認されており、今回の攻撃もこの増加傾向を踏襲するものです。2021年第3四半期におけるDDoS攻撃の傾向で判明した別の重要な傾向は、実際のネットワーク層DDoS攻撃が前四半期比で44%増加したことです。第4四半期はまだ終わっていませんが、Cloudflareのお客様を標的としたテラビット級の攻撃が複数発生しています。

1〜1.4 Tbpsでピークに達するDDoS攻撃

CloudflareはどのようにDDoS攻撃を阻止したか?

まず、当社のシステムはトラフィックサンプルを常に「パス外」で分析しているため、遅延の原因となったり、パフォーマンスへ影響したりすることなく、非同期にDDoS攻撃を検知することが可能です。攻撃トラフィックが検知されたとき(1秒未満)、システムは、攻撃パターンと正確に一致したトラフィックにリアルタイムのシグネチャを生成し、正規のトラフィックに影響を与えることなく攻撃を軽減しました。

フィンガープリントが生成されると、一時的な攻撃軽減ルールとしてCloudflareエッジの最適な場所に伝達され、コスト効率良く軽減します。このケースでは、ほとんどのL3/4 DDoS攻撃と同様に、ルールはLinuxカーネルのeXpress Data Path (XDP) にインラインでプッシュされ、攻撃パケットを速攻でドロップします。

Conceptual diagram of Cloudflare’s DDoS mitigation systems
CloudflareのDDoS対策システムの概念図

CloudflareのDDoS攻撃対策システムについての詳細をご覧ください。

より良いインターネットの構築を支援

Cloudflareのミッションは、誰にとっても安全で、高速かつ信頼性の高い、より良いインターネットの構築を支援することです。DDoSチームが掲げるDDoS攻撃の影響を過去のものにするというビジョンは、このミッションに基づいています。Merisボットネット (史上最大級のHTTP DDoS攻撃を仕掛けた)、最近のVoIPプロバイダーに対する攻撃、インターネットプロパティにDDoS攻撃を仕掛けた今回のMiraiの亜種のいずれに対しても、CloudflareのネットワークはDDoS攻撃を自動で検出し、軽減します。Cloudflareでは、すべての種類のインターネットプロパティ向けに、安全かつ信頼性が高く、高パフォーマンスでカスタマイズ可能なプラットフォームを提供しています。

CloudflareのDDoS攻撃対策に関する詳細につきましては、こちらにお問い合わせください。また、CloudflareのFreeプランをお試しになりたい場合は、 こちらのサイトからお申し込みいただけます。

Cloudflareは 企業のネットワーク全体 を保護し、お客様が インターネット規模のアプリケーションを効率的に 構築するためのお手伝いをします。また、すべてのWebサイトまたはインターネットアプリケーション を迅速化し、DDoS攻撃を阻止して、 ハッカーを封じ込めます 。 さらに、Zero Trustを始める、あるいは導入のあらゆるフェーズにいる お客様を支援します。

インターネットを高速化し、安全性を高めるには、ご使用のデバイスから 1.1.1.1 にアクセスすることで、Cloudflareの無料アプリをご利用いただけます。

より良いインターネットの構築を支援するというCloudflareの使命について詳しくは、こちら をご覧ください。新たなキャリア形成をお考えの方は、求人情報 にアクセスしてください。
DDoS (JP)Attacks (JP)Mirai (JP)Botnet (JP)DNS (JP)UDP (JP)日本語

Xでフォロー

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

関連ブログ投稿

2024年1月09日 14:00

2023年第4四半期DDoS脅威レポート

CloudflareのDDoS脅威レポート第16版へようこそ。本版では、2023年第4四半期および最終四半期のDDoS動向と主要な調査結果について、年間を通じた主要動向のレビューとともにお届けします...

2023年10月26日 13:00

2023年第3四半期DDoS脅威レポート

この四半期、DDoS攻撃は65%急増しました。ゲーミング/ギャンブル企業が最も攻撃を受け、Cloudflareは何千もの超帯域幅消費型DDoS攻撃を軽減しました。最大のものは2億100万RPSを記録しました。HTTP/2 Rapid Resetの脆弱性を狙った数千の超帯域幅消費型攻撃をCloudflareは軽減し、この四半期にはDDoS攻撃が65%急増しました。各地域や業界における最新のDDoS攻撃動向については、当社のレポートをお読みください...

2023年10月10日 12:02

HTTP/2 Rapid Reset:記録的勢いの攻撃を無効化

この投稿では、HTTP/2プロトコルの詳細、攻撃者がこれらの大規模な攻撃を発生させるために悪用した機能、およびすべてのお客様が保護されていることを保証するために当社が講じた緩和策について詳細を掘り下げて紹介します...

2023年10月10日 12:02

HTTP/2 zero-day脆弱性により史上最大のDDoS攻撃が発生

「HTTP/2 Rapid Reset」攻撃は、HTTP/2プロトコルの弱点を悪用し、巨大で超ボリュメトリックなDDoS攻撃を発生させます。 Cloudflareはここ数カ月間、こうした嵐のような攻撃の軽減に取り組んでいました。その中には、弊社がこれまでに観測した最大の攻撃の3倍ほどの規模となる攻撃も含まれています...