新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

KillnetとAnonymousSudanのDDoS攻撃がオーストラリアの大学Webサイトを攻撃し、さらなる攻撃の恐れがあります。何をすべきかは、こちら

2023/03/29

4分で読了
Killnet and AnonymousSudan DDoS attack Australian university websites, and threaten more attacks — here’s what to do about it

過去24時間、Cloudflareはオーストラリアの大学のWebサイトを標的としたHTTP DDoS攻撃を監視しました。最近のTelegramの投稿で明らかになったように、親ロシア派ハッカーグループ Killnet とその関連団体 AnonymousSudan が公に標的とした、いくつかの団体のうち、大学は、最初の標的でした。脅威アクターは、3月28日(火)からオーストラリアの8つの大学、10の空港、8つ病院のWebサイトに対する追加攻撃を呼びかけました。

Killnetは、Telegramを介してコラボレーションを行う、大まかに形成された個人のグループです。彼らのTelegramチャンネルは、欧米の利益に対するサイバー攻撃に参加することで、親ロシア派のシンパが自分の専門知識を自発的に提供する場を提供しています。

図:オーストラリアの組織に対するDDoS攻撃を構成するトラフィックの割合

CloudflareがKillnetの活動を報告したのは今回が初めてではありません。2023年2月2日、当社は、親ロシア派のハクティビストグループ—Killnetの一部であると主張—が米国内の複数の医療機関を標的にしていることをブログに書き込みました。2022年10月、Killnetは米国の空港のWebサイトを攻撃するよう呼びかけ、翌月には米国財務省を攻撃しました。

このグループによる過去の攻撃で見られるように、最近の攻撃は単一のボットネットから発信されてはいないようで、攻撃手法や発信元はさまざまであり、さまざまなレベルのスキルを持つ複数の個人の脅威アクターの関与が示唆されています。

DDoS(分散サービス妨害)攻撃は、重要なサービスを妨害する能力により、よく話題になります。Cloudflareは最近、これまでで最大の攻撃をブロックしたと発表しましました。その攻撃は、7100万リクエスト/秒(rps)に達し、2022年6月から、以前の記録的な攻撃よりも54%高いものでした。

DDoS攻撃は、大量の悪意のあるトラフィックでネットワークを圧倒するように設計されており、正しく実行された場合、サービスを中断したり、ネットワークをオフラインにしたりする可能性があります。過去数か月で、攻撃の規模、巧妙さ、頻度が増加しています。

KillnetとAnonymousSudanとは?

Killnetは従来のハッキンググループとは異なり、会員制ではなく、ツールやインフラストラクチャを持たず、金銭的な利益を得るために活動しているわけではありません。その代わり、Killnetは親ロシア派の「ハックティビスト」のシンパが欧米の利益に対するサイバー攻撃に参加することで、自分の専門知識を自発的に提供するための場なのです。このコラボレーションは、Telegramを介して完全にオープンに行われ、誰でも自由に参加できます。

KillnetはウクライナのIT軍団のすぐ直後に(そしておそらくそれに対抗して)結成され、その戦術を模倣しています。Killnetの電報チャンネルの管理者は、ほぼ毎日、ある特定のターゲットを攻撃する志願者を募集しています。 参加者は、攻撃を成功させるための多くのさまざまなツールやテクニックを共有しており、経験の浅い人は、経験豊富な人からサイバー攻撃を開始する方法の指導を受けることがよくあります。

AnonymousSudanはKillnetに似た通例と違うもう一つのハッキンググループで、表向きはスーダン人の「ハクティビスト」で構成されています。この2つのグループは最近、欧米のさまざまな利益を攻撃するためにコラボレーションし始めました。

これらのグループを含む攻撃者は、標的とする組織の大きさや規模において、より大胆になってきています。このことは、企業、特にサイバーリソースが限られている企業にとって、脆弱なネットワークに対する脅威のレベルが高まっていることを意味します。

あらゆる規模の組織は、ネットワークに対する大規模なDDoS攻撃の不測の事態に備える必要があります。攻撃の検出と緩和は、理想的には、ー可能な限り自動化する必要があります。なぜなら、リアルタイムでの軽減をただ単に人間に頼っていると、攻撃者が運転席に座ることになるからです。

DDoSから組織を保護するにはどうすべきでしょうか?

Cloudflareのお客様はDDoS攻撃から保護されています。当社のシステムは自動的に攻撃を検知し、攻撃を軽減します。 当社では、引き続き状況を監視し、必要に応じて対策をデプロイしていきます。

予防措置の追加の手順として、教育、旅行、医療業界のお客様は、以下の推奨事項に従うようお願いいたします。

  1. その他のすべての DDoS管理ルール がデフォルト設定(高感度レベルと軽減アクション)に設定されていることを確認します。
  2. 高度なDDoSをご利用の企業のお客様は、適応型DDoS攻撃対策の有効化をご検討ください。
  3. ファイアウォールのルールおよびレート制限のルールをデプロイし、ポジティブとネガティブを組み合わせ、セキュリティモデルを強化します。既知の使用方法に基づいて、Webサイトに許可されるトラフィックを削減します。
  4. ボットファイトモードまたは、利用可能な同等のレベル(SBFM、Enterprise ボット管理)をオンにしてください。
  5. オリジンが公衆インターネットに公開されていないことを確認します。つまり、CloudflareのIPアドレスへのアクセスのみを有効にします。
  6. 配信元サーバーへの負担を軽減するために、出来る限りキャッシングを有効にしてください。また、Workersを使用する場合は、必要以上のサブリクエストで配信元サーバーに負担をかけないようにしてください。
  7. DDoSアラートを有効化します。

攻撃者がDDoS攻撃を仕掛けるのが簡単になったのと同様に、あらゆる規模の組織の防衛者があらゆる種類のDDoS攻撃からの保護をさらに簡単に、しかも無料でできるようにしたいと思います。2017年以来、定額制、無制限のDDoS攻撃対策をすべてのお客様に無償で提供しています。Cloudflareのミッションは、より良いインターネットの構築を支援することです。より良いインターネットとは、すべての人にとって、より安全、高速、信頼できるものであり、たとえDDoS攻撃に直面した場合も同様です。

DDoSの主要なトレンドについて詳しく知りたい場合は、四半期の洞察のCloudflare DDoS脅威レポートをダウンロードしてください。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
Attacks (JP)Australia (JP)日本語

Xでフォロー

Patrick R. Donahue|@prdonahue
Ben Munroe|@munrolo
Cloudflare|@cloudflare

関連ブログ投稿

2024年1月09日 14:00

2023年第4四半期DDoS脅威レポート

CloudflareのDDoS脅威レポート第16版へようこそ。本版では、2023年第4四半期および最終四半期のDDoS動向と主要な調査結果について、年間を通じた主要動向のレビューとともにお届けします...

2023年10月26日 13:00

2023年第3四半期DDoS脅威レポート

この四半期、DDoS攻撃は65%急増しました。ゲーミング/ギャンブル企業が最も攻撃を受け、Cloudflareは何千もの超帯域幅消費型DDoS攻撃を軽減しました。最大のものは2億100万RPSを記録しました。HTTP/2 Rapid Resetの脆弱性を狙った数千の超帯域幅消費型攻撃をCloudflareは軽減し、この四半期にはDDoS攻撃が65%急増しました。各地域や業界における最新のDDoS攻撃動向については、当社のレポートをお読みください...

2023年10月10日 12:02

HTTP/2 Rapid Reset:記録的勢いの攻撃を無効化

この投稿では、HTTP/2プロトコルの詳細、攻撃者がこれらの大規模な攻撃を発生させるために悪用した機能、およびすべてのお客様が保護されていることを保証するために当社が講じた緩和策について詳細を掘り下げて紹介します...