新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

2022年第4四半期のCloudflare DDoS脅威レポート

2023/01/10

17 分で読了
Cloudflare DDoS threat report for 2022 Q4

2022年第4四半期および最終四半期のDDoS脅威レポートへようこそ。このレポートには、Cloudflareのグローバルネットワークで観測されたDDoS脅威の状況についての洞察やトレンドが含まれています。

今年最後の四半期、世界中の何十億もの人々が感謝祭、クリスマス、ハヌカー、ブラックフライデー、独身の日、新年などの祝日やイベントを祝う中、DDoS攻撃は持続し、我々の生活様式に混乱を与えることを試みながら、規模、頻度、洗練度を増していました。

Cloudflareの自動DDoS防御は鉄壁の守りで、前四半期だけで数百万件もの攻撃を緩和しました。私たちは、これらの攻撃をすべて取り上げ、集約、分析し、最終的な結果を準備して、脅威の状況をよりよく理解できるようにしました。

世界規模のDDoSのインサイト

今年最後の四半期、1年にわたって減少していたにもかかわらず、HTTP DDoS攻撃のトラフィック量は前年同期比79%増となりました。これらの攻撃のほとんどは小規模なものでしたが、Cloudflareではテラビット級の攻撃、毎秒数億パケットのDDoS攻撃、高度なボットネットによる毎秒数千万リクエストのHTTP DDoS攻撃などが常に確認されていました。

  • 帯域幅消費型攻撃が急増。100ギガビット/秒(Gbps)を超える攻撃の数は前四半期比67%増、3時間以上継続した攻撃の数は前四半期比87%増となりました。
  • ランサムDDoS攻撃は、この年着実に増加。第4四半期には、16%以上の回答者が、自社のインターネットプロパティを標的としたDDoS攻撃の一部として、脅迫や身代金要求を受けたと報告しています。

DDoS攻撃の標的になりやすい業界

  • 航空・宇宙産業のインターネット資産への全トラフィックの35%がHTTP DDoS攻撃によるものでした。
  • 同様に、ゲーム/ギャンブルおよび金融業界へのトラフィック全体の3分の1以上が、ネットワーク層のDDoS攻撃によるものでした。
  • 教育管理会社に対するトラフィックのうち、実に92%がネットワーク層のDDoS攻撃に関係するものでした。同様に、情報技術サービス業界、広報および通信業界へのトラフィックも、73%がネットワーク層のDDoS攻撃でした。

DDoS攻撃の発信元と標的

  • 第4四半期、Cloudflareの背後にある中国のインターネットプロパティへのネットワーク層トラフィックの93%が、ネットワーク層DDoS攻撃によるものでした。同様に、Cloudflareのリトアニアのお客様へのトラフィックの86%以上、フィンランドのお客様へのトラフィックの80%が攻撃トラフィックでした。
  • アプリケーション層では、Cloudflareの背後にあるグルジアのインターネットプロパティへの全トラフィックの42%以上がHTTP DDoS攻撃によるもので、次いでベリーズが28%、サンマリノが20%弱で3位となりました。Cloudflareが確認したリビアからの全トラフィックのうち、ほぼ20%がアプリケーション層のDDoS攻撃によるものでした。
  • ボツワナにあるCloudflareのデータセンターで記録された全トラフィックの52%以上が、ネットワーク層のDDoS攻撃によるものでした。同様に、アゼルバイジャン、パラグアイ、パレスチナにあるCloudflareのデータセンターでは、ネットワーク層のDDoS攻撃トラフィックが全トラフィックの約40%を占めていました。

ご連絡:今四半期は、データの正確性を高めるためにアルゴリズムを変更したため、これらのデータポイントの一部が前四半期と比較できない状態になっています。これらの変更点については、次のセクション「レポート手法の変更点」をご覧ください。

レポートへ移動するには、 ここをクリックしてください。

DDoS Trends Webinarに登録して、新たな脅威とその防御方法についてご覧ください。

レポート手法の変更

2020年の最初のレポート以来、攻撃トラフィックの表現には常にパーセントを使用してきました。つまり、正当なトラフィック/ユーザートラフィックを含む全トラフィックに占める攻撃トラフィックの割合を示しています。これは、データを正規化して偏りを防ぎ、新しい緩和システムのデータをレポートに組み込む際に、より柔軟に対応できるようにするためです。

このレポートでは、攻撃を標的国別送信元国別標的業界別などの特定の要素で分類する際の割合の算出方法を一部変更しています。アプリケーション層のセクションでは、以前は特定の要素に対する攻撃HTTP/Sリクエストの量を、すべての要素に対するHTTP/Sリクエストの量で割っていました。ネットワーク層セクションでは、特に標的産業標的国で、特定の要素に対する攻撃IPパケット量を全要素への攻撃パケット総量で割っていました。

今回のレポートから、特定の要素に対する攻撃リクエスト(またはパケット)を、その特定の要素に対するリクエスト(またはパケット)の合計のみで割るよう変更しました。この変更は、レポート全体を通して計算方法を統一し、データの正確性を向上させることで、攻撃の状況をよりよく表現するために行ったものです。

例えば、従来の手法で算出されたアプリケーション層へのDDoS攻撃を受けた業種のトップは、ゲーム・ギャンブル業で、同業界への攻撃リクエストは、全業界への全トラフィック(攻撃および非攻撃)の0.084%を占めていました。同じ手法を使用した場合、航空・宇宙産業は12位でした。航空・宇宙産業に対する攻撃トラフィックは、全産業に対する全トラフィック(攻撃および非攻撃)の0.0065%を占めていました。しかし、新しい手法をした場合、航空・宇宙産業が最も攻撃された産業の第1位となり、同産業向けのトラフィック(攻撃型および非攻撃型)だけで全体の35%を占めるものになりました。同様に新しい手法を用いた場合、ゲーム・ギャンブル産業は14位で、そのトラフィックの2.4%が攻撃トラフィックとなりました。

従来のレポートでは、各要素に対する攻撃トラフィックの割合を算出するために、以下のような旧来の計算方法を用いていました。

本レポートから採用する新しい計算方法は、以下の通りです。

この変更は、以下のメトリクスに適用されます:

  1. アプリケーション層DDoS攻撃対象業種
  2. アプリケーション層DDoS攻撃対象国
  3. アプリケーション層DDoS攻撃発生源
  4. ネットワーク層DDoS攻撃対象業種
  5. ネットワーク層DDoS攻撃対象国

レポートに関するその他の変更はありません。「ネットワーク層DDoS攻撃発生源」のメトリクスでは、初回レポートからすでにこの方法を使用しています。また、ランサムDDoS攻撃DDoS攻撃の割合DDoS攻撃期間、DDoS攻撃ベクタートップ新興脅威セクションへの変更はありません。これらのメトリクスは正規のトラフィックを考慮していないため、手法を一致させる必要はありません。

このことを念頭に、これらのインサイトと傾向をさらに深く掘り下げてみましょう。また、このレポートのインタラクティブ版は、Cloudflare Radarでご覧いただけます。

ランサムDDoS攻撃

被害者が身代金を支払うまで、ファイルをダウンロードさせたりメールのリンクをクリックするよう仕向け、コンピュータのファイルを暗号化しロックするランサムウェア攻撃とは対照的に、ランサムDDoS攻撃を使用すると攻撃者は遥かに簡単に攻撃を仕掛けることができます。ランサムDDoS攻撃は、被害者を騙して電子メールを開かせたりリンクをクリックさせたりする必要はなく、ネットワークへの侵入や実行のための足掛かりを用意する必要もありません。

ランサムDDoS攻撃では、攻撃者は被害者のコンピュータにアクセスする必要はなく、被害者のインターネットサービスに悪影響を与えるのに十分な量のトラフィックを送り込むだけです。攻撃者は通常、これ以上の攻撃を中止するか回避することと引き換えに、ビットコインの形で身代金の支払いを要求します。

2022年の最終四半期、当社の調査に回答したCloudflareのお客様の16%が、脅迫や身代金請求メッセージを伴うHTTP DDoS攻撃の標的にされたと報告しています。これは、報告されたランサムDDoS攻撃が前四半期比14%増、前年比16%減であることを示しています。

Graph of Ransom DDoS attacks by quarter
2021年、2022年にかけてのランサムDDoS攻撃の四半期別分布(各列はランサム攻撃を報告したユーザーの割合を表わしています)

ランサムDDoS攻撃の傾向の算出方法
Cloudflareのシステムはトラフィックを常時分析し、DDoS攻撃を検知すると自動的に被害軽減措置を適用するシステムです。DDoSの被害に遭われたお客様には、攻撃の性質や軽減措置の効果をよりよく理解するために、自動化されたアンケートをお願いしています。Cloudflareでは2年以上前から、攻撃を受けたお客様を対象にアンケート調査を実施しています。アンケートの質問の1つに、脅威や身代金要求メッセージを受け取ったかどうかを尋ねるものがあります。過去2年間の平均では、四半期あたり187件の回答が集まりました。本アンケートの回答は、ランサムDDoS攻撃の比率を算出するために使用されます。

アプリケーション層DDoS攻撃の状況

アプリケーション層DDoS攻撃(具体的にはHTTP/S DDoS攻撃)は通常、正当なユーザーリクエストを処理できないようにしてWebサーバーを停止させることを目的とするサイバー攻撃です。処理能力を超えるリクエストが殺到すると、サーバーは正当なリクエストをドロップするか、場合によってはクラッシュし、その結果、正当なユーザーに対するパフォーマンスの低下や障害に繋がります。

A diagram of an application-layer DDoS attack denying service to legitimate users

アプリケーション層 DDoS攻撃のトレンド

下のグラフを見ると、今年の各四半期の攻撃回数は明らかに減少傾向にあることがわかります。しかし、減少傾向にあるとはいえ、HTTP DDoS攻撃は前年同期比79%増となっています。

Graph of the distribution of HTTP DDoS attacks over the last year by quarter
過去1年間のHTTP DDoS攻撃の四半期別分布図

アプリケーション層DDoS攻撃対象業種

休暇を利用して旅行する人が多い当四半期、最も攻撃を受けた業界は航空・宇宙産業となりました。業界へのトラフィックの約35%が、HTTP DDoS攻撃によるものでした。2位は、イベントサービス業界で、トラフィックの16%以上がHTTP DDoS攻撃でした。

以下、メディア・出版、無線、政府関係、非営利団体と続きます。Cloudflareが非営利団体や人権団体をどのように保護しているかについては、当社の最近のImpact Reportをご覧ください。

Graph of the top industries targeted by HTTP DDoS attacks in 2022 Q4
2022年第4四半期にHTTP DDoS攻撃の標的となった上位業界

インターネットおよびソフトウェア業界などの一般的な業種を除いて地域別に分類すると、北米とオセアニアでは電気通信業が最も標的とされていることがわかります。南米とアフリカでは、ホスピタリティ産業、ヨーロッパとアジアでは、ゲーム・ギャンブル業界が最も標的とされており、中東では教育業界が最も多く攻撃されました。

Graph of the top industries targeted by HTTP DDoS attacks in 2022 Q4, by region
2022年第4四半期にHTTP DDoS攻撃の標的となった上位業界(地域別)

アプリケーション層DDoS攻撃対象国

お客様の請求先住所によって攻撃を分類することで、どの国がより頻繁に攻撃を受けているかを把握することができます。第4四半期、Cloudflareの背後にあるグルジアのHTTPアプリケーションへの全トラフィックの42%以上がDDoS攻撃によるものでした。

2位はベリーズの企業でトラフィックの約3分の1がDDoS攻撃によるもので、3位はサンマリノで20%弱がDDoS攻撃によるものでした。

Graph of the top countries targeted by HTTP DDoS attacks in 2022 Q4
2022年第4四半期にHTTP DDoS攻撃の標的となった上位国

アプリケーション層DDoS攻撃発生源

本題に入る前にひとこと。特定の国がDDoS攻撃の主要な発信源であることが判明した場合も、攻撃を仕掛けたのが必ずしもその国とは限りません。DDoS攻撃では、攻撃者は自分の本当の居場所を隠すために、遠隔地から攻撃を仕掛けている場合がほとんどです。送信元が上位となった国は、その国のサーバーやIoTデバイスを乗っ取ったボットネットノードが稼働していることを示す指標であることが多くあります。

第4四半期には、リビアから発信されたHTTPトラフィック全体のほぼ20%がHTTP DDoS攻撃に関連するものでした。同様に、オーストラリアのすぐ北に位置する東南アジアの島国、東ティモールから発信されるトラフィックの18%が攻撃トラフィックでした。また、DDoS攻撃によるトラフィックは、イギリス領バージン諸島から発生するトラフィック全体の17%、アフガニスタンから発生するトラフィック全体の14%を占めています。

Graph of the top source countries of HTTP DDoS attacks in 2022 Q4
2022年第4四半期におけるHTTP DDoS攻撃の上位発信国

ネットワーク層DDoS攻撃

アプリケーション層攻撃は、エンドユーザーがアクセスしようとしているサービスを実行するアプリケーション(OSI参照モデルのレイヤー7)を狙うのに対し、ネットワーク層DDoS攻撃はインラインルーターやサーバーなどのネットワークインフラとインターネットリンクそのものを圧倒しようとします。

Diagram of a network-layer DDoS attack

ネットワーク層DDoS攻撃の傾向

ネットワーク層のDDoS攻撃は1年間着実に増加していましたが、第4四半期および最終四半期には、攻撃量が実際に前四半期比14%減、前年同期比13%減となりました。

Graph of the distribution of Network-layer DDoS attacks over the last year by quarter
過去1年間のネットワーク層DDoS攻撃の四半期別分布図

では、もう少し掘り下げて、攻撃量の割合、持続時間、攻撃ベクトル、新たな脅威など、さまざまな攻撃特性を理解しましょう。

DDoS攻撃の割合
攻撃の大半は比較的短時間かつ小規模なものであるものの、当期は長時間かつ大規模な攻撃の急増が観測されました。100Gbpsを超える大容量のネットワーク層DDoS攻撃は、前四半期比67%増となりました。同様に、1~100Gbpsの範囲の攻撃は前四半期比で最大20%増、500Mbps~1Gbpsの範囲の攻撃は前四半期比108%増となりました。

A graph of the QoQ change in DDoS attack rate in 2022 Q4
2022年第4四半期におけるDDoS攻撃率の前四半期比推移

以下は、感謝祭の翌週に発生した100Gbpsを超える攻撃の一例です。これは、韓国を拠点とするホスティングプロバイダーを標的とした1TbpsのDDoS攻撃でした。この攻撃は、ACKフラッドで、およそ1分間続きました。このホスティングプロバイダーはCloudflareのL3 DDoS保護サービスであるMagic Transitを使用していたため、攻撃は自動的に検出され緩和されました。

A Graph of a 1 Tbps DDoS attack
1TbpsのDDoS攻撃のグラフ

「ビット集中型攻撃」は通常、インターネット接続を詰まらせてサービス拒否イベントを引き起こすことを目的としているのに対し、「パケット集中型攻撃」はインラインデバイスをクラッシュさせようとするものです。攻撃によって処理しきれないほどのパケットが送信された場合、サーバーや他のインライン機器は、正当なユーザートラフィックを処理する能力を失ったり、完全なクラッシュにつながる可能性があります。

DDoS攻撃時間
第4四半期、10分未満の短時間攻撃は前四半期比76%減となった一方、長時間にわたる攻撃が増加する結果となりました。最も顕著なのは、1~3時間の攻撃量が前四半期比349%増、3時間以上の攻撃量が前四半期比87%増となったことです。攻撃の大半を占める67%以上は、10〜20分程度で終了しています。

A graph of the QoQ change in the duration of DDoS attacks in 2022 Q4
2022年第4四半期におけるDDoS攻撃の持続時間の前四半期比推移

DDoS攻撃ベクトル
「攻撃ベクトル」は、攻撃方法を説明するために使用される用語です。第4四半期、SYNフラッドは依然として攻撃者の選択手段であり、実際、ネットワーク層のDDoS攻撃のほぼ半分がSYNフラッドでした。

おさらいすると、SYNフラッドとは、SYNパケット(Synchronizeフラグをオンにした、つまりビットを1に設定したTCPパケット)を溢れさせるもので、サーバーとクライアント間の接続を確立する方法であるTCP 3ウェイハンドシェイクのステートフル性を利用します。

A graph of the Three-way TCP Handshake
TCP 3ウェイハンドシェイク

クライアントはまずSYNパケットを送信し、サーバーはSynchronize-acknowledgement(SYN/ACK)パケットで応答して、クライアントのAcknowledgement(ACK)パケットが来るのを待ちます。接続ごとに、一定量のメモリが割り当てられます。SYNフラッドでは、送信元IPアドレスが攻撃者によってプルーフィング (改ざん)されている可能性があり、その場合、サーバーは偽装されたIPアドレスにSYN/ACKパケットを応答しますが、ほとんどの場合このパケットは無視されます。その後、サーバーは、ハンドシェイクを完了するために、届くことのないACKパケットを単純に待ち続けます。これにかかるリソースは、しばらくするとサーバーがタイムアウトすることで解放されますが、短時間に大量のSYNパケットが送付されると、サーバーのリソースは枯渇し、正当なユーザートラフィックを処理する能力を失ったり、完全なクラッシュにつながる可能性があります。

シェアを大きく落としたSYNフラッドに続いて、DNSフラッドとアンプ攻撃が2位となり、ネットワーク層のDDoS攻撃全体の約15%を占めています。そして3位はUDPベースのDDoS攻撃とフラッドで、9%のシェアを占めています。

A graph of the top attacks vectors in 2022 Q4
2022年第4四半期における上位の攻撃ベクトル

新たなDDoSの脅威
第4四半期、MemcachedベースのDDoS攻撃が最も高い伸びを示し、前四半期比1,338%増となりました。Memcachedは、Webサイトやネットワークを高速化するためのデータベースキャッシュシステムです。UDPをサポートするMemcachedサーバーは、増幅/リフレクション型DDoS攻撃を仕掛けるために悪用される可能性があります。この場合、攻撃者はキャッシュシステムからコンテンツをリクエストし、UDPパケットのソースIPとして被害者のIPアドレスをスプーフィングします。被害者には、最大51,200倍に増幅されたMemcacheのレスポンスが殺到することになります。

2位は、SNMPベースのDDoS攻撃で、前四半期比709%増となりました。SNMP(簡易ネットワーク管理プロトコル)は、UDPベースのプロトコルであり、家庭や企業ネットワークのプリンター、スイッチ、ルーター、ファイアウォールなどのネットワーク機器をUDPウェルノウンポート161で検出・管理するためによく使用されます。SNMPリフレクション攻撃では、攻撃者は、パケット内の送信元IPアドレスを標的としてネットワーク上の機器になりすまし、その標的のアドレスに返信しながら、大量のSNMPクエリーを送信します。ネットワーク上の機器から大量の応答があると、対象のネットワークはDDoS攻撃を受けることになります。

3位はVxWorksベースのDDoS攻撃で、前四半期比566%増となりました。 VxWorksは、 Internet of Things(IoT)デバイスなどの組み込みシステムでよく使用されるリアルタイムオペレーティングシステム(RTOS)です。また、スイッチ、ルーター、ファイアウォールなどのネットワーク機器やセキュリティ機器でも使用されています。デフォルトでは、デバッグサービスが有効になっており、すべての人がそのシステムをほぼ万能に使えるようになっているだけでなく、DDoS増幅攻撃に使用することもできます。このエクスプロイトCVE-2010-2965)は、2010年の時点で公開されており、ご覧のように、現在もDDoS攻撃を生成するために実際に使用されています。

A graph of the top emerging threats in 2022 Q4
2022年第4四半期に出現する上位の新たな脅威

ネットワーク層DDoS攻撃対象業種

第4四半期、教育管理業界では、ネットワーク層のDDoS攻撃トラフィックの割合が最も高く、同業界にルーティングされた全トラフィックの92%がネットワーク層のDDoS攻撃トラフィックでした。

2位と3位は僅差となっており、情報技術・サービス業界に並ぶ広報・通信業界も、ネットワーク層のDDoS攻撃のトラフィックがかなりの量(~73%)を占めています。範囲が広い金融業界、ゲーム/ギャンブル業界、医療業界では、約3分の1のトラフィックが攻撃トラフィックとしてフラグ付けされました。

Graph of the top industries targeted by network-layer DDoS attacks in 2022 Q4
2022年第4四半期にネットワーク層DDoS攻撃の標的となった上位業界

ネットワーク層DDoS攻撃対象国

お客様の請求先国別に攻撃をグループ化することで、どの国でより多くの攻撃が行われているかを把握することができます。第4四半期には、Cloudflareの背後にある中国のインターネットプロパティへのトラフィックのうち、93%という驚異的な割合がネットワーク層のDDoS攻撃によるものでした。

2位は、Cloudflareの背後にあるリトアニアのインターネットプロパティで、そのトラフィックの87%がネットワーク層DDoS攻撃によるものでした。以下、攻撃トラフィックの割合が高いのはフィンランド、シンガポール、台湾と続きます。

Graph of the top countries targeted by network-layer DDoS attacks in 2022 Q4
2022年第4四半期にネットワーク層DDoS攻撃の標的となった上位国

ネットワーク層DDoS攻撃発生源

アプリケーション層ではIPアドレスをスプーフィング(改ざん)することができないため、攻撃元の国の把握に攻撃元のIPアドレスを使用しましたが、ネットワーク層では送信元IPアドレスのスプーフィングが可能なため、送信元の把握にIPアドレスを使用するのではなく、攻撃パケットが取り込まれたデータセンターの所在地を利用することにしました。当社がカバーする世界275か所以上に及ぶ拠点により、私たちは地理的な精度を確保することが可能です。

第4四半期、ボツワナにあるデータセンターで受信したトラフィックの52%以上が攻撃トラフィックでした。大きく差をつけることなく、アゼルバイジャンでは43%以上が攻撃トラフィックで、パラグアイ、パレスチナ、ラオス、ネパールと続きます。

A graph of top Cloudflare data center locations with the highest percentage of DDoS attack traffic in 2022 Q4
2022年第4四半期にDDoS攻撃トラフィックの割合が最も高かったCloudflareデータセンターの上位拠点

注:インターネットサービスプロバイダーのトラフィックのルーティングは時折変化する場合があり、結果に影響を与える可能性があります。例えば、中国からの送信は、様々な運用上の配慮から、カリフォルニア州を経由することがあります。

DDoSの脅威の状況を理解する

本四半期は、より長時間で、より大規模な攻撃が、より頻繁に行われました。攻撃時間は全体的に増加、帯域幅消費型攻撃が急増し、ランサムDDoS攻撃も増加の一途を辿っています。2022年の年末から年始にかけて、アプリケーション層DDoS攻撃を受けた上位の業種は、航空・宇宙産業とイベントサービス業界でした。ネットワーク層DDoS攻撃の標的となったのは、ゲーム/ギャンブル、金融、教育管理会社でした。また、新たな脅威の上位にも変化が見られ、Memcashedを利用したDDoS攻撃が引き続き増加しています。

DDoS攻撃に対する防御は、あらゆる規模の組織にとって重要です。攻撃は人間が仕掛けても、実行するのはボットです。プレイして勝つためには、ボットとボットで戦わなければなりません。人間だけに頼ると防御側が不利になるため、検出と軽減は可能な限り自動化する必要があります。Cloudflareの自動化されたシステムは、常にDDoS攻撃を検知し軽減するため、お客様がそのような作業を行う必要はありません。

ここ数年、攻撃者や雇われ攻撃者がDDoS攻撃を仕掛けることが容易かつ安価になり、よりアクセスしやすくなっています。しかし、攻撃者にとってそれが容易になったのと同様に、私たちは、あらゆる規模の組織の防御者にとって、あらゆる種類のDDoS攻撃から自分たちを守ることがさらに簡単に、しかも無料でできるようにしたいと考えています。私たちは、このコンセプトを開拓した2017年以来、定額制で無制限のDDoS保護をすべてのお客様に無料で提供しています。Cloudflareのミッションは、より良いインターネットの構築を支援することです。より良いインターネットとは、誰にとっても、より安全で、より速く、信頼できるものであり、それはDDoS攻撃に直面した場合でも同様です。

DDoS Trends Webinarに登録して、新たな脅威とその防御方法についてご覧ください。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
DDoS (JP)Cloudflare Radar (JP)DDoS Alerts (JP)Insights (JP)Trends (JP)日本語

Xでフォロー

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

関連ブログ投稿

2024年1月09日 14:00

2023年第4四半期DDoS脅威レポート

CloudflareのDDoS脅威レポート第16版へようこそ。本版では、2023年第4四半期および最終四半期のDDoS動向と主要な調査結果について、年間を通じた主要動向のレビューとともにお届けします...

2023年10月26日 13:00

2023年第3四半期DDoS脅威レポート

この四半期、DDoS攻撃は65%急増しました。ゲーミング/ギャンブル企業が最も攻撃を受け、Cloudflareは何千もの超帯域幅消費型DDoS攻撃を軽減しました。最大のものは2億100万RPSを記録しました。HTTP/2 Rapid Resetの脆弱性を狙った数千の超帯域幅消費型攻撃をCloudflareは軽減し、この四半期にはDDoS攻撃が65%急増しました。各地域や業界における最新のDDoS攻撃動向については、当社のレポートをお読みください...

2023年10月10日 12:02

HTTP/2 Rapid Reset:記録的勢いの攻撃を無効化

この投稿では、HTTP/2プロトコルの詳細、攻撃者がこれらの大規模な攻撃を発生させるために悪用した機能、およびすべてのお客様が保護されていることを保証するために当社が講じた緩和策について詳細を掘り下げて紹介します...

2023年10月10日 12:02

HTTP/2 zero-day脆弱性により史上最大のDDoS攻撃が発生

「HTTP/2 Rapid Reset」攻撃は、HTTP/2プロトコルの弱点を悪用し、巨大で超ボリュメトリックなDDoS攻撃を発生させます。 Cloudflareはここ数カ月間、こうした嵐のような攻撃の軽減に取り組んでいました。その中には、弊社がこれまでに観測した最大の攻撃の3倍ほどの規模となる攻撃も含まれています...