Hero image of laptop displaying analytics dashboard

ここ数週間、世界中で重要なインフラストラクチャを中断させる大規模なランサムウェアとランサムDDoS(分散サービス妨害)攻撃キャンペーンを目の当たりにしました。その中には、石油パイプラインの最大手や世界最大の食肉加工業者への攻撃もありました。今四半期の始め、ベルギーでは政府および国会のWebサイトやその他のサービスを含めて200以上の企業が、DDoS攻撃を受けました。

そして7月4日、アメリカ人の大部分が独立記念日を祝っているときに、何百社もの米国企業がランサムウェア攻撃を受け、ビットコインで7000万米ドルが要求されました。これはロシアのランサムウェアグループREvilの関連グループと見られている攻撃者が、これまで知られていなかったIT管理ソフトウェアの脆弱性を悪用した攻撃で、学校や小規模な公的機関、旅行・レジャー企業、信用組合が狙われました。ランサムウェアやランサムDDoSの脅威は目新しいものではありませんが(2021年第1四半期のランサムウェアランサムDDoSをお読みください)、最近の攻撃はワイナリーからプロのスポーツチーム、フェリーサービス、そして病院まで様々なインターネットプロパティを標的としています。重要な問題として扱われなかったこれまでとは違い、今ではニュースの見出しになるほど私たちの生活に影響を与えるようになりました。実際に、最近の攻撃によって、ランサムウェアとDDoSはバイデン米大統領の国家安全保障の重要議題になっています。

2021年第2四半期にCloudflareのネットワーク上で観察されたDDoS 攻撃の傾向は、グローバルなサイバー脅威の全体像を反映しています。2021年第2四半期に観察されたDDoS 攻撃のハイライトをご紹介します。

  • 今回の調査で、DDoS 攻撃の標的となったお客様の11%以上が今年前半の6か月に脅威または身代金要求を事前に受け取ったと報告しています。強力なDDoS 攻撃を受けているお客様が緊急にオンボーディングしたケースを2020年下半期と比較すると、2021年上半期は41.8%も増加しています。
  • 行政機関/公的部門のWebサイトを標的とするHTTP DDoS 攻撃が491%増加しました。これは、DDoS 活動が前期比684%の増加となったコンシューマーサービスに続き、2番目となっています。
  • 中国は、国内で発生するDDoS活動が最も多い国であり続けています。中国で送信されるHTTPリクエスト1,000件のうち7件がWebサイトを標的とするHTTP DDoS 攻撃の一部であり、中国にある当社のデータセンターでインジェストしたIPパケットは100個に3個以上の割合で、無防備なネットワークインフラストラクチャを標的とするネットワーク層DDoS 攻撃の一端でした。
  • 新たな脅威には、前期比123%増の今日の引用句(QOTD)プロトコルを悪用するアンプリフィケーションDDoS 攻撃が含まれています。さらに、QUICプロトコルの採用が増加を続けるため、QUICに対する攻撃も増加し、2021年第2四半期は前期比109%の増加を記録しました。
  • 10〜100Gbpsまでのネットワーク層攻撃数は、前期比で21.4%増加しています。攻撃を受けたお客様の中に、アメリカのゲーミング会社Hypixelがあります。Hypixelは、620Gbpsを超える強力なDDoS 攻撃キャンペーン中でも、ゲーマーユーザーに対するダウンタイムはゼロで、パフォーマンスペナルティもゼロでオンラインを維持しました。詳細なストーリーはこちらでお読みください。

世界中すべての業界における攻撃インサイトを見るには、Cloudflareのインテラクティブレーダーダッシュボードをご確認ください。

アプリケーション層DDoS攻撃

アプリケーション層DDoS攻撃のうち、特にHTTP DDoS 攻撃は正当なユーザーリクエスト処理ができないようにすることで、HTTPサーバーの中断を狙います。処理能力を超える量のリクエストで攻め立てられた場合、サーバーは正当なリクエストをドロップせざるを得なくなるか、クラッシュすることさえあります。その結果、正当なユーザーに対してパフォーマンスペナルティやサービス拒否イベントが発生します。

Diagram showing how DDoS works

市場·業界別のDDoS攻撃活動

攻撃を分析する際、「DDoSの活動」レートを計算します。これは、総攻撃数(攻撃+クリーン)に対する攻撃のトラフィックの割合です。この計算を使うと、データポイントを正常化できるため、たとえば、「大きいデータセンターの方がより多くのトラフィックに対処できる。ということは攻撃数も多い」というバイアスを回避することができます。

2021年第1四半期、コンシューマーサービスは最も標的となった業界です。その後に行政機関とマーケティング/広告業界が続きます。

Chart of industry data about DDoS attacks

配信元国別のDDoS活動

Cloudflareのネットワーク上で観察したHTTP攻撃のオリジンを理解するために、攻撃HTTPリクエストを生成するクライアントの送信元(ソース)IP アドレスを見てみましょう。ネットワーク層攻撃とは違い、HTTP攻撃ではソースIPのスプーフィングができません。DDoSの活動レートが高い特定の国では、国内から大規模なボットネットが操作されていることがわかります。

自国の領土内で発生しているDDoS活動の割合に関しては、中国と米国がそれぞれ1位と2位にとどまっています。中国では、HTTPリクエストの1,000件に7件がHTTP DDoS 攻撃の一部である一方、米国ではHTTPリクエスト1,000件のうちほぼ5件が攻撃の一部でした。

Chart of source county data about DDoS attacks

攻撃対象となった国別のDDoS活動

DDoS 攻撃の標的がどの国に存在しているのかを特定するために、当社のお客様の請求国別にDDoS活動を分析してみました。Cloudflareは、攻撃トラフィックに対して課金せず、2017年以降、定額で無制限のDDoS攻撃対策を提供することで、業界の先駆けとなってきました。当社は、お客様の請求国と攻撃データを相互参照して、どの国が最も攻撃を受けているのかを特定できます。

2021年第2四半期で観察されたデータは、米国と中国の企業がHTTP DDoS 攻撃に最も標的とされたことを示しています。実際に、米国を拠点とする企業に向けられるHTTPリクエスト200件に1件が、DDoS 攻撃の一部でした。

Chart of target county data about DDoS attacks

ネットワーク層DDoS攻撃

アプリケーション層攻撃は、エンドユーザーがアクセスを試みるサービスを実行するアプリケーション(OSI参照モデルのレイヤー7)を狙いますが、ネットワークレイヤー攻撃は、無防備なネットワークインフラストラクチャ(インラインルーターや他のネットワークサーバーなど)とインターネットのリンクそのものを攻撃対象とします。

The chart above shows the distribution of network-layer DDoS attacks in 2021 Q2.
The chart above shows the distribution of network-layer DDoS attacks in 2021 Q2.

上のグラフは2021年第2四半期のネットワーク層DDoS 攻撃の分布を示しています。

サイズ別(パケットレートとビットレート)の攻撃分布

L3/4 DDoS 攻撃の規模を測定するために、様々な方法があります。1つは送信するトラフィックの量で、ビットレート(具体的にはギガビット/秒)で測定されます。もう1つは配信するパケット数を使い、パケットレート(具体的には、1秒あたりのパケット数)で測定されます。ビットレートが高い攻撃ではインターネットリンクを飽和状態にする一方で、パケットレートの高い攻撃ではルーターやその他のインラインハードウェアデバイスを過負荷状態に陥れようとします。

次は、攻撃サイズ別(ビットレートで)と月別の攻撃分布を示しています。グラフに示されるように、300Gbps超の攻撃はすべて、6月に観察されました。

The chart above shows the distribution of network-layer DDoS attacks in 2021 Q2.

ビットレートについては、2021年第2四半期で観察された全DDoS 攻撃の大半が、500Mbpsを下回る攻撃でした。

The chart above shows the distribution of network-layer DDoS attacks in 2021 Q2.

同様に、パケットレートの点から見ると、攻撃のほぼ94%が50Kpps未満でした。1~10 Mppsの攻撃は、観察されたすべてのDDoS 攻撃の1%にすぎませんが、この数字は前四半期に観察された値よりも27.5%高く、大きな攻撃も減少していないことを示唆しています。

The chart above shows the distribution of network-layer DDoS attacks in 2021 Q2.

ニュースの見出しとなるような大規模な攻撃と比較すると500 Mbps未満と50Kppmの攻撃は「小さい」と言えるかもしれませんが、クラウドベースのDDoS攻撃対策サービスで保護されていないインターネットプロパティを大規模に中断させるのに、十分な威力を持つことに注意してください。多くの企業が、サービスプロバイダーが提供する1Gbps未満の帯域幅容量を持つアップリンクを使用しています。公開されているネットワークインターフェースも正当なトラフィックを送信とするなら、500Mbps未満のDDoS 攻撃でも、無防備なインターネットプロパティに危害を加えることができるということです。

攻撃時間別の分布

Cloudflareは、DDoS 攻撃の大部分が1時間以上続かない状態が続いていることに気づいています。第2四半期、DDoS 攻撃の97%以上が1時間未満です。

短い攻撃は、DDoS検出システムによって検出されずにダメージを与える可能性があります。DDoSサービスは、手動で分析と軽減対策が行われており、この種の短い攻撃に対して役に立たない可能性があります。なぜなら、アナリストが攻撃のトラフィックの識別すら終えないうちに攻撃が終了してしまうためです。

The chart above shows the distribution of network-layer DDoS attacks in 2021 Q2.

また、短い攻撃を使用して、ターゲットのサイバー防御体制に探りを入れることもできます。ダークウェブ上で広く普及している負荷テストツールと自動DDoSツールは、SYNフラッドなど短いバーストが生成するなどができ、異なる攻撃ベクトルを使用して、別の短い攻撃を続けることができます。これにより、サイバー攻撃者は大規模の攻撃をより大きなレートを使って、より長い攻撃期間で仕掛けるかどうかを決める前に(大規模攻撃にはコストがかかります)、ターゲットのセキュリティ体制を把握することができます。

他のケースでは、攻撃者がターゲット企業に対して、実際に後からダメージを与える攻撃力があることを、事前に示し警告するために、小さなDDoS攻撃を仕掛ける場合もあります。多くの場合、小規模の攻撃を仕掛けた後、ターゲット企業側に身代金を要求するメッセージが届きますが、これは、ネットワークインフラストラクチャをより徹底的に破壊する攻撃を回避させる見返りとして支払いを要求するものです。

だからこそ、常時稼働で自動化されたDDoS攻撃対策アプローチの必要なのです。手動による分析と軽減対策に依存するDDoSサービスは、この種の短い攻撃に対して役に立たない可能性があります。なぜなら、アナリストが攻撃のトラフィックの識別すら終えないうちに攻撃が終了してしまうからです。

攻撃ベクトル別の攻撃分布

攻撃ベクトルは、攻撃者が利用する攻撃法を説明するために使われる用語です。

以前の四半期で観察した通り、SYNフラッドとUDPベースのプロトコルを使用する攻撃は、攻撃者が最もよく用いる方法であり続けています。

The chart above shows the distribution of network-layer DDoS attacks in 2021 Q2.

では、SYNフラッド攻撃とはなんでしょうか。それはTCPプロトコルの基盤そのものを悪用するDDoS攻撃のことです。クライアントとサーバー間のステートフルなTCP接続は3ウェイTCPハンドシェイク で始まります。クライアントは、初期接続リクエストパケットを同期フラッグ(SYN)で送信します。そして、サーバーが同期確認応答フラグ(SYN-ACK)を含めたパケットで応答します。最後にクライアントが、確認応答(ACK)パケットで応答します。この時点で接続が確立され、データは接続が終了するまで交換することができます。サービス拒否イベントを引き起こすために、攻撃者がこのステートフル処理を悪用する可能性があります。

SYNパケットを繰り返し送信することで、攻撃者はサーバーまたはTCP接続の状態を追跡するルーターの接続テーブルを過負荷にしようと試みます。ルーターは、SYN-ACKパケットで応答してから、所定の接続ごとに一定量のメモリを割り当て、クライアントが最終ACKで応答するのを偽装して待機します。ルーターのメモリを接続が占有してしまうと、ルーターは正規のクライアントにメモリを追加で割り当てることができなくなり、これがルーターのクラッシュを引き起こしたり、正規のクライアントによる接続に対応できなくします。サービス拒否イベントなどがその例です。

新たな脅威

新たな脅威には、前期比で123%増加した今日の引用句(QOTD)サービスを悪用するアンプリフィケーションDDoS 攻撃が含まれます。QOTDはRFC-865(1983)で定義され、UDPプロトコル、またはTCPプロトコルのどちらかで送信できます。もともとデバッグ用に測定ツールとしてデザインされており、引用の具体的な構文はありません。しかし、RFCはASCII文字の使用を最大512文字までとして推奨しています。

さらに、UDPポートマップとエコー攻撃では前期比で107%も増加していることが確認されていますが、すべてが実に古い攻撃ベクトルです。これは攻撃者が古い方法や攻撃ツールを掘り起こして、保護システムを圧倒させようと試みていることを示しているかもしれません。

さらに、以前の四半期で確認したようにQUICプロトコルの利用が増加し続けています。その結果として、QUICを使った攻撃、あるいはQUICのトラフィックが見られると予測した部分での非QUICトラフィックのフラッドおよびアンプリフィケーション攻撃が増加しています。2021年第2四半期、このタイプの攻撃が前期比で109%も増加しました。こうした傾向が続くのは、攻撃者がQUICを指定するポートと企業ネットワークとのゲートウェイを悪用し、脆弱性とセキュリティの抜け穴を探していることを示している可能性があります。

The chart above shows the distribution of network-layer DDoS attacks in 2021 Q2.

Cloudflareデータセンターがある国別のDDoS活動

2021年第2四半期、ハイチにあるデータセンターで最大のネットワーク層DDoS 攻撃トラフィックを観察しました。次いで、ブルネイ(パケット100個のうち、ほぼ3個が攻撃の一部)と中国です。

ネットワーク層DDoS 攻撃を分析する際、トラフィックはソースIPではなく、トラフィックが取り込まれたCloudflareエッジセンターのロケーションによって、バケットします。こうする理由は、攻撃者がネットワーク層攻撃を開始した時に、ソースIP アドレスをスプーフィングしますが、これは攻撃ソースを難読化し、攻撃プロパティにランダム性を持たせるためで、単純なDDoS攻撃対策システムが攻撃をブロックしにくくなる可能性があるからです。したがって、スプーフィングされたソースIPに基づいて、送信元の国を割り出しても、スプーフィングされた国が明らかになるだけです。Cloudflareでは、攻撃が観察されたCloudflareのデータセンターのロケーションごとに攻撃データを表示することで、スプーフィングされたIPが直面する問題を解決することができます。当社には世界200都市以上にデータセンターがあるため、当社のレポートには地理的な正確さが反映されます。

すべての地域と国を表示するには、Radar DDoSレポートダッシュボードにあるインタラクティブマップをご覧ください。

ランサムウェアとランサムDDoS(脅迫型DDoS)に関する注意事項—拡大するグローバル脅威

ここ数週間、金銭を要求するサイバー脅威:ランサムウェア ランサムDDoS(RDDoS)の復活が目につきます。

では、ランサムウェアとランサムDDoSとは何なのか、この二つは何が違うのか、見ていきましょう。

ランサムウェアは、企業のシステムとデータベースを暗号化し、アクセスも使用も不可能にする悪意のあるソフトウェアです。マルウェアは、フィッシングメールを送りつけて、企業のシステムに入り込みます。従業員がだまされて、メールにあるリンクをクリックしたり添付ファイルをダウンロードすると、マルウェアが従業員のデバイスにインストールされ、デバイスを暗号化し、企業のサーバーと他の従業員のデバイスのネットワーク全体に伝達されることもあります。攻撃者は、企業のシステムを復号化してからシステムにアクセスできる権限を取り戻すことを交換条件に、大抵ビットコインで金銭を要求してきます。

ランサムウェア攻撃とは違い、ランサムDDoS 攻撃は企業のシステムを暗号化せず、身代金を支払わなければ、システムをオフラインにすることが狙いです。ランサムDDoS 攻撃がさらに危険だと言われる理由は、攻撃者が攻撃実行のために企業の社内システムにアクセスする必要がないところです。しかし、強力なDDoS攻撃対策が機能していれば、DDoS 攻撃は企業に対しての影響はほとんどありません。

ランサムウェアとランサムDDoS 脅威の影響を受けているのは、金融業界、運輸、石油・ガス、消費財さらには教育や医療の分野まで、世界中のあらゆる業界です。

自らをFancy Lazarus、Fancy Bear、Lazarus Group、REvilと名乗るグループは、特定の期間までに身代金を支払わなければ、企業のWebサイトやネットワークインフラストラクチャに対してランサムウェアとランサムDDoS 攻撃を再び仕掛けます。DDoS脅威の場合、身代金要求を送りつける前に、示威行動として規模の小さいDDoS 攻撃を仕掛けてきます。示威行動としての攻撃は通常UDPを使い、所要時間はおよそ30~120分です。

身代金要求は通常、[email protected][email protected][email protected][email protected][email protected]のようにオンラインで公開されている企業共通のグループメールエイリアスに送信されます。これは迷惑メールに分類されるものもたくさんあります。従業員が身代金要求メールを迷惑メールとして完全に無視し、企業の応答時間が長くなったことで、オンラインプロパティにさらに損害を与えることも多くなっています。

Cloudflareは、脅威や身代金要求を受け取った企業に次のことを推奨しています。

  1. パニックに陥らず、身代金を支払わない:身代金を支払うことは攻撃者を助長し、違法行為を金銭的に支援するだけです。また、身代金を支払っても、ネットワークが再度攻撃されないという保証はありません。
  2. 法執行機関に連絡をする:受信した身代金要求メールのコピーやその他のログまたはパケットキャプチャを提供する準備をしてください。
  3. 効果的なDDoS攻撃対策を稼働させる:強力な脅威が発生しても、クラウドベースのDDoS攻撃対策により素早くオンボードができて、セキュリティの専門家チームがしっかりとみなさんに寄り添うため、迅速かつ効果的にリスク軽減ができます。

こちらの短い動画では、CloudflareのCTOであるJohn Graham-CummingがランサムDDoS 攻撃の脅威について話しています。

Cloudflareは、大規模なDDoS 攻撃キャンペーンからHypixelを保護しています

Cloudflareではこの四半期、身代金要求を受け取ったり強力なDDoS 攻撃を仕掛けられたりした新規のお客様と既存のお客様が迅速に(Magic Transitサービスに)オンボーディングできるように、チームが懸命に作業を行いました。

世界最大のMinecraftミニゲームサーバーの背後にある開発スタジオ、Hypixel Incもこうしたお客様です。Hypixelは、現在までにユニークログイン数が計2400万以上で、PCにおける同時プレーヤー数216,000人超の世界記録を持っており、チームは世界中の何百万人ものプレーヤーのエクスペリエンスの価値をさらに高めるために日々取り組んでいます。

ゲーミング業界は、最大規模の帯域幅消費型DDoS 攻撃の対象となることがよくあります。人気ブランドのHypixelは、必要以上に狙われてしまうのです。Hypixelのサーバー機能にとって、稼働時間と高い性能は基本です。ダウンタイムやラグが目立つと、ゲーマーが大量に離れてしまうことになります。

Hypixelは、大規模なDDoS 攻撃キャンペーンを受けている時に、Cloudflareが提供するサービスを拡張し、ネットワークインフラストラクチャを保護するCloudflareのBGPベースのDDoS攻撃対策サービス、Magic Transitを含めました。一晩のうちにオンボーディングがすばやく完了し、Cloudflareは自動的にHypixelのネットワークを標的とするDDoS 攻撃の検出/軽減ができました。攻撃のいくつかは、620Gbpsを超えるものもありました。DDoS 攻撃は、主にTCPフラッド攻撃とUDPアンプリフィケーション攻撃でした。グラフでは、それぞれの色がマルチベクトル型攻撃の検出/軽減に役立つCloudflareのシステムを表し、DDoSに対する多層防御アプローチの価値を強調しています。

そして、攻撃パターンがリアルタイムで変化したにも関わらず、Magic TransitがHypixelのネットワークを防御できたのです。実際に、クリーンなトラフィックがすべてCloudflareの高パフォーマンスな低遅延ネットワークをルーティングしているため、強力な帯域幅消費型DDoS 攻撃中であっても、Hypixelのユーザーはゲーマー体験に影響しないことが分かりました。

攻撃キャンペーン中、Cloudflareは自動的に5,000件以上のDDoS 攻撃(53%がACKフラッド、39%がUDPベース攻撃、8%がSYNフラッド)を検出して軽減しました。

「620Gbpsを大幅に超える攻撃をいくつも受けていましたが、当社のプレーヤー全員に対する影響はゼロでした。Cloudflare Magic Transitのおかげで、ゲーミング体験に支障が出ることなく、スピードも維持することができました。」
- Simon Collins-Laframme 氏 Hypixel Inc. CEO

HypixelがCloudflareとともに歩み始めたのは、DDoS 攻撃からゲーミングインフラストラクチャを保護するためにCloudflare Spectrumの導入からでした。ユーザー基盤が大きくなり、重要なインフラストラクチャ全体の堅牢性とレジリエンスを強化しました。現在、HypixelはCDN、レート制限SpectrumArgo Smart Routing負荷分散を含む複数のCloudflare製品を使って、世界中のゲーマーが求めているリアルタイムのゲーム体験を提供するインフラストラクチャを構築し、その安全性を確保しています。

あらゆる種類のサイバー攻撃からの包括的な保護を

DDoS攻撃は、企業が現在直面している多くのサイバー脅威の一面に過ぎません。企業がゼロトラストアプローチに移行するにつれて、ネットワークおよびセキュリティの購入者は、ネットワークアクセスに関連する大きな脅威に直面し、ボット関連の攻撃とランサムウェア攻撃の頻度と高度化は引き続き急増するでしょう。

Cloudflareで製品を構築する際の重要な設計理念は、統合です。Cloudflare Oneは、ゼロトラストセキュリティモデルを使用して、企業がデバイス、データ、アプリケーションをより優れた方法で保護できるようになるソリューションであり、セキュリティおよびDDoSソリューションの既存のプラットフォームとも深く統合されています。

実際に、Cloudflareは以下を含むオールスターキャストで構成された総合ソリューションを提供しています。

  • DDoS:Forrester Wave™: DDoS Mitigation Solutions, Q1 2021(2021年第1四半期 DDoS軽減ソリューション)で「リーダー」に選出1
  • WAF:Cloudflareは、GartnerのWebアプリケーションファイアウォールについてのマジック・クアドラントでチャレンジャーの1社に位置付け(チャレンジャー・クアドラントで「実行能力(Ability to Execute)について最も高い位置と評価」)2
  • ゼロトラスト:Cloudflareは、Omdia Market Radarの2020年のゼロトラストアクセスレポートで「リーダー」に選出3
  • Webの保護: 2020年のFrost & SullivanのGlobal Holistic Web Protection Marketで「革新的なリーダー」に選出4

Cloudflareの(成長を続ける)グローバルネットワークは比類なき規模とスピード、そして知性とともに、唯一DDoS攻撃対策と他のセキュリティ、パフォーマンス、信頼性のあるサービスを届けます。

CloudflareのDDoSソリューションの詳細は、こちらにお問い合わせいただくか、こちらから今すぐ始めましょう

____

1Forrester Wave™: DDoS Mitigation Solutions, Q1 2021, (2021年第1四半期 DDoS 軽減ソリューション)Forrester Research, Inc., 2021年3月3日。レポートのアクセスはこちらから https://www.cloudflare.com/forrester-wave-ddos-mitigation-2021/

2Gartner, “Magic Quadrant for Web Application Firewalls(Webアプリケーションファイアウォールに関するマジッククアドラント)”, アナリスト: Jeremy D'Hoinne, Adam Hils, John Watts, Rajpreet Kaur, 2020年10月19日。 https://www.cloudflare.com/gartner-mq-waf-2020/

3https://www.cloudflare.com/lp/omdia-zero-trust

4https://www.cloudflare.com/lp/frost-radar-holistic-web/