新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

2023年第1四半期版DDoS脅威レポート

2023/04/11

15 分で読了
DDoS threat report for 2023 Q1

2023年最初のDDoS脅威レポートへようこそ。DDoS攻撃(分散サービス妨害攻撃)は、Webサイトなどのインターネットサービスを処理しきれないほどのトラフィックで圧倒し、サービスを中断して正規のユーザーが利用できないようにすることを目的としたサイバー攻撃の一種です。本レポートでは、当社がグローバルネットワークで観測したDDoS攻撃の状況について、最新の知見とトレンドをご紹介します。

2023年の幕開けから活発に行動を開始

脅威アクターは2023年の幕開けから活発にその行動を開始しました。年明けは、銀行、空港、ヘルスケアや大学など、欧米のターゲットに対する一連のハクティビストキャンペーンが特徴的でした。主に親ロシア派のテレグラム組織グループKillnetがその行動を展開し、最近ではAnonymousSudanによるものが見られました。

Killnet主導、AnonymousSudan主導のサイバー攻撃が注目を浴びましたが、彼らの攻撃は斬新かつ超大型なものではありません。

超帯域幅消費型攻撃

しかし、他の脅威アクターによる超帯域幅消費型のDDoS攻撃が増加し、最大のものは1秒間に7,100万リクエスト(rps)を超えるものでした。これは、Googleのこれまでの世界記録46M rpsを55%も上回っています。

KillnetとAnonymousSudanの話に戻りますが、目立った攻撃は報告されていないものの、潜在的なリスクを過小評価するべきではありません。保護されていないインターネットプロパティは、KillnetやAnonymousSudanが主導するサイバーキャンペーンによって破壊される可能性があり、実際に破壊されたこともあります。組織は、リスクを軽減するために積極的な防御策を講じる必要があります。

Cloudflareによりテラビット級の強力な攻撃の標的とされた南米の通信事業者が通常通り業務を行うことが可能に

また、第1四半期に見られた大規模な攻撃としては、南米の通信事業者を狙った1.3Tbps(テラビット毎秒)のDDoS攻撃があります。攻撃はわずか1分程度のものでした。この攻撃は、DNSとUDPの攻撃トラフィックを含むマルチベクトル攻撃であり、2万人規模のMirai亜型ボットネットから発信された複数のテラビット級の攻撃な攻撃を含む、より広範なキャンペーンの一部でした。攻撃トラフィックの多くは、米国、ブラジル、日本、香港、インドから発信されたものでした。この攻撃をCloudflareのシステムが自動的に検出し、お客様のネットワークに影響を与えることなく軽減しました。

Cloudflare、1.3TbpsのMirai DDoS攻撃を自動軽減する

高パフォーマンスボットネット

超帯域幅消費型攻撃攻撃は、Internet of Things(IoT)デバイスの代わりに仮想プライベートサーバー(VPS)で構成される新世代のボットネットを活用しています。

これまで、大規模なボットネットは、スマートセキュリティカメラなどの悪用可能なIoTデバイスを利用して攻撃を仕掛けていました。各IoTデバイスのスループットは限られていますが、数十万から数百万台のデバイスを組み合わせることで、標的を妨害するのに十分なトラフィックを生成することができます。

IoTベースのボットネットとVPSベースのボットネットの違いの説明

新世代のボットネットでは、使用するデバイスの数は数分の一ですが、各デバイスが大幅に強化されています。クラウドコンピューティングプロバイダーは、スタートアップや企業が性能の高いアプリケーションを作成できるように、仮想プライベートサーバーを提供しています。しかしこれには、攻撃者が最大5,000倍もの強度を持つ高パフォーマンスのボットネットを作成できるという欠点があります。攻撃者は、パッチが適用されていないサーバーを侵害し、漏洩したAPI認証情報を使用して管理コンソールにハッキングすることで、仮想プライベートサーバーにアクセスします。

Cloudflareは、主要なクラウドコンピューティングプロバイダーと協力し、これらのVPSベースのボットネットの取り締まりを行っています。クラウドコンピューティング事業者の迅速な対応により、ボットネットのかなりの部分を無効化することができました。その後、超帯域幅消費型攻撃はまだ発生しておらず、実りあるコラボレーションの証となっています。  

Cloudflareは、サイバーセキュリティコミュニティと優れた協力関係を築き、大規模攻撃を検出した時点でボットネットを阻止することが可能ですが、当社はこのプロセスをさらにシンプルに、より自動化したいと考えています。

クラウドコンピューティングプロバイダー、ホスティングプロバイダー、一般サービスプロバイダーの皆様には、Cloudflareの無料ボットネット脅威フィードにご登録いただき、自社のネットワーク内から発生する攻撃を可視化し、ボットネットの廃絶にご協力いただきたいと思います。

ボットネットの抽象的な図示説明

当四半期の主なハイライト

  1. 第1四半期にランサムDDoS攻撃を受けたと回答したお客様は16%で、前四半期と比較すると横ばいですが、前年同期比で60%増加しています。
  2. ターゲットの中心となったのは、非営利団体と放送メディア業界でした。フィンランドは、攻撃トラフィックの割合で見ると、HTTP DDoS攻撃の最大の発生源であり、ネットワーク層DDoS攻撃の主な標的でもありました。イスラエルは、HTTP DDoS攻撃により、世界で最も攻撃された国のトップとなりました。
  3. 大規模な帯域幅消費型DDoS攻撃(100Gbpsを超える攻撃)は、前四半期比で6%の増加が見られました。DNSベースの攻撃が最も人気のあるベクトルとなりました。同様に、ed DDoS攻撃、DNSアンプ攻撃、GREベースのDDoS攻撃においても、SPSS-basの急増が確認されました。

インタラクティブなレポートは、Cloudflare Radarでご覧いただけます。

ランサムDDoS攻撃

多くの場合、DDoS攻撃は身代金の支払いを強要するために実行されます。私たちは、Cloudflareのお客様を調査し、ターゲットがランサムノートを受け取ったDDoSイベントの比率を追跡し続けています。この数字は2022年まで着実に上昇し、現在は16%で、2022年第4四半期と同じです。

四半期ごとに、ランサムDDoS攻撃または脅威を報告したユーザーの割合‌‌

一般的に被害者が身代金を支払うまで、ファイルをダウンロードさせたりメールのリンクをクリックするよう仕向け、コンピュータのファイルを暗号化しロックするランサムウェア攻撃とは対照的に、ランサムDDoS攻撃を使用すると攻撃者は遥かに簡単に攻撃を仕掛けることができます。ランサムDDoS攻撃は、被害者を騙して電子メールを開かせたりリンクをクリックさせたりする必要はなく、ネットワークへの侵入や企業資産のアクセスへの足掛かりを用意する必要もありません。

ランサムDDoS攻撃では、攻撃者は被害者のコンピュータにアクセスする必要はなく、被害者のWebサイト、DNSサーバー、その他インターネットに接続されたあらゆる種類のプロパティをダウンさせ、ユーザーが利用できないように、またはパフォーマンスが低下するように、十分に大量のトラフィックで圧倒する必要があるだけです。攻撃者は通常、これ以上の攻撃を中止するか回避することと引き換えに、ビットコインの形で身代金の支払いを要求します。

2023年1月と2023年3月は、ユーザーから報告されたランサムDDoSの活動が2番目に多い月でした。これまででランサムDDoS攻撃が最も活動的であったのは2022年11月で、中国ではブラックフライデー、感謝祭、シングルズデーが開催される月であり、脅威アクターにとって有利な月であることに違いありません。  

月ごとのランサムDDoS攻撃または脅威を報告したユーザーの割合

誰が標的で、何を攻撃しているのか?

標的国上位

司法改革と反対デモ、あるいはウェストバンクの継続的な緊張に関連してか、第1四半期にイスラエルは、最もHTTP DDoS攻撃トラフィックの標的となった国として、米国を上回って第1位に躍り出ました。これは驚異的な数字です。Cloudflareが第1四半期に処理した全HTTPトラフィックの1%弱が、イスラエルのWebサイトを標的としたHTTP DDoS攻撃の一部でした。攻撃の対象として、イスラエルに続き、米国、カナダ、トルコが標的とされました。

HTTP DDoS攻撃の標的国上位(全世界の総トラフィックに占める攻撃トラフィックの割合)

ある国への全トラフィックに占める攻撃トラフィックの割合を見ると、スロベニアとグルジアが上位を占めています。スロベニアとグルジアのWebサイトへのトラフィックのうち、約20%がHTTP DDoS攻撃でした。次いで、カリブ海の二つの島の小国、セントクリストファー・ネイビス、そしてトルコと続きます。前回のグラフではイスラエルがトップでしたが、今回は9番目に攻撃された国として、ロシアより上に位置していることがわかりました。前四半期に比べ、依然として高い水準にあります。

HTTP DDoS攻撃の標的国上位(国ごとの総トラフィックに占める攻撃トラフィックの割合)

ネットワーク層のDDoS攻撃トラフィックの総量を見ると、中国が1位となっています。ネットワーク層のDDoS攻撃トラフィックのほぼ18%が中国からのものでした。僅差で2位はシンガポールで、17%を占めました。3位はアメリカ、4位はフィンランドでした。

ネットワーク層のDDoS攻撃で標的国上位(全世界のDDoSトラフィックに占める攻撃トラフィックの割合)

ある国への攻撃をその国への全トラフィックで正規化すると、フィンランドが1位に躍り出ることが明らかになっています。おそらく、これはフィンランドのNATO加盟への新規承認によるものでしょう。フィンランドへの全トラフィックの83%近くがネットワーク層の攻撃トラフィックでした。中国が68%で続き、シンガポールが49%で再び続きました。

ネットワーク層のDDoS攻撃の標的国上位(国ごとの全トラフィックに占める攻撃トラフィックの割合)

標的業種上位

全体の帯域幅を見ると、グローバルでは、インターネット企業が最もHTTP DDoS攻撃トラフィックを受け取りました。それに、マーケティング・広告業界、コンピュータソフトウェア業界、ゲーミング/ギャンブル業界、テレコミュニケーション業界と続きます。

HTTP DDoS攻撃の標的業種上位(全業種のトラフィックに占める攻撃トラフィックの割合)

業種別の総トラフィックに占める攻撃トラフィックの割合では、第1四半期に最も標的となったのは非営利団体、次いで会計事務所でした。ヘルスケアへの攻撃が増加したにもかかわらず、トップ10に入ることはありませんでした。また、上位には、化学、政府、エネルギー公益事業&廃棄物産業がランクインしています。米国に目を向けると、米国連邦政府のウェブサイトへの全トラフィックのほぼ2%がDDoS攻撃の一部となっています。

HTTP DDoS攻撃の標的業種上位(業種ごとの総トラフィックに占める攻撃トラフィックの割合)

地域別では、アジア、欧州、中東でゲーミング&ギャンブル産業が最も標的にされました。中南米では、銀行・金融サービス・保険(BFSI)業界が最も標的にされました。北米ではマーケティング&広告、アフリカでは電気通信が最も攻撃された業界となりました。最後に、オセアニアでは、医療・ウェルネス・フィットネス業界がHTTP DDoS攻撃で最も狙われています。

OSIスタックの下層に近いレイヤー3/4攻撃トラフィックの総量に基づくと、最も標的となった業界は、情報技術およびサービス、ゲーム/ギャンブル、電気通信でした。

レイヤー3/4 DDoS攻撃の標的業種上位(全業種のDDoSトラフィックに占める攻撃トラフィックの割合)

攻撃トラフィックを業種ごとの総トラフィックと比較すると、また違った姿が見えてきます。放送メディア企業に送信されるほぼ1秒ごとのバイトが、レイヤー3/4 DDoS攻撃トラフィックでした。

レイヤー3/4 DDoS攻撃の標的業種上位(業種ごとの総トラフィックに占める攻撃トラフィックの割合)

攻撃はどこから来るのか

発信元上位国

2023年第1四半期、国ごとの全トラフィックに占める攻撃トラフィックの割合では、フィンランドがHTTP DDoS攻撃の最大の発信源となりました。フィンランドと僅差で、英領ヴァージン諸島が2位となり、リビア、バルバドスと続きました。

HTTP DDoS攻撃の発信元上位国(国ごとの総トラフィックに占める攻撃トラフィックの割合)

絶対量では、最も多くのHTTP DDoS攻撃トラフィックが米国のIPアドレスからもたらされました。2位は中国、3位はドイツ、4位はインドネシア、5位はブラジル、6位はフィンランドでした。

HTTP DDoS攻撃の発信元上位国(全世界の総トラフィックに占める攻撃トラフィックの割合)

レイヤー3/4側では、ベトナムがレイヤー3/4 DDoS攻撃トラフィックの最大の発信源となりました。ベトナムのデータセンターで受信したレイヤー3/4トラフィックのほぼ3分の1が攻撃トラフィックでした。ベトナムに続いて、パラグアイ、モルドバ、ジャマイカと続きました。

レイヤー3/4 DDoS攻撃の発信元上位国(国ごとの総トラフィックに占める攻撃トラフィックの割合)

どのような攻撃の種類や大きさが見られるか

攻撃サイズと攻撃時間

お客様や自社のネットワークやアプリケーションに対して仕掛けられる攻撃の種類を見ると、攻撃の大半は短時間で小さく、ネットワーク層のDDoS攻撃の86%は10分以内に終了し、攻撃の91%は500Mbpsを超えることはないことが明らかになっています。

ネットワーク層DDoS攻撃<継続時間別>

10Gbpsを超える攻撃は50回に1回、100Gbpsを超える攻撃は1000回に1回しかありません。

ネットワーク層のDDoS攻撃(ビットレート別)

とはいえ、大型の攻撃は徐々にその量と頻度を増しています。前四半期は、100Gbpsを超える攻撃の数量が前四半期比で67%増加しました。今期は6%と少し伸びが鈍化していますが、まだまだ伸びています。実際、以下のグラフに示されるように、大多数が該当する「小さい」バケットの攻撃を除いたすべての帯域幅消費型攻撃が増加しました。最も伸びたのは10~100Gbpsのレンジで、前四半期比89%の増加でした。

ネットワーク層のDDoS攻撃規模別:四半期比の変化

攻撃ベクトル

今期は地殻変動が見られました。SYNフラッド攻撃の割合が22%と2位に浮上し、DNSベースのDDoS攻撃が最も人気のある攻撃ベクトルとなりました(30%)。レイヤー3/4 DDoS攻撃のほぼ3分の1はDNSベースで、DNSフラッド攻撃またはDNSアンプリフィケーション/リフレクション攻撃のいずれかでした。また、UDPベースの攻撃は、21%と3位になりました。

DDoS攻撃ベクトル上位

新たな脅威

四半期ごとに、古い、時には非常に古い攻撃ベクトルが再登場しているのを目にします。このことからわかるのは、10年前の脆弱性であっても、いまだに攻撃を仕掛けるために悪用されることがあるということです。脅威アクターは、古い手法をリサイクルして再利用しています。おそらく、組織が古い手法に対する保護機能を停止していることを期待しているのでしょう。

2023年第1四半期には、SPSSベースのDDoS攻撃、DNSアンプ攻撃、GREベースのDDoS攻撃が大流行しました。

新たなDDos脅威の上位

SPSSベースのDDoS攻撃は前四半期比1,565%増加

Statistical Product and Service Solutions(SPSS)は、データ管理、ビジネスインテリジェンス、犯罪捜査などのユースケース向けにIBMが開発したソフトウェアスイートです。Sentinel RMS License Managerサーバーは、IBM SPSSシステムなどのソフトウェア製品のライセンスを管理するために使用されます。2021年に、リフレクションDDoS攻撃を開始するために使用できる2つの脆弱性(CVE-2021-22713およびCVE-2021-38153)がSentinel RMS License Managerサーバーで特定されました。攻撃者は、特別に細工されたライセンスリクエストを大量にサーバーに送信し、元のリクエストよりもはるかに大きなレスポンスを生成させることができます。このレスポンスは被害者のIPアドレスに送り返され、攻撃のサイズを効果的に増幅し、被害者のネットワークをトラフィックで圧倒します。このタイプの攻撃はリフレクションDDoS攻撃と呼ばれ、IBM SPSS Statisticsなど、Sentinel RMS License Managerに依存するソフトウェア製品の可用性に重大な混乱を引き起こす可能性があります。License Managerに利用可能なパッチを適用することは、これらの脆弱性が悪用されるのを防ぎ、リフレクションDDoS攻撃から保護するために不可欠です。

DNSアンプDDoS攻撃は前四半期比958%増加

DNSアンプ攻撃は、DDoS攻撃の一種で、Domain Name System(DNS)インフラストラクチャの脆弱性を利用して、被害者のネットワークに向けた大量のトラフィックを生成するものです。攻撃者は、あらゆるソースからの再帰的クエリーを許可するように誤って設定されたオープンDNSリゾルバにDNSリクエストを送信し、これらのリクエストを使用して、元のクエリよりもはるかに大きな応答を生成します。攻撃者はそれに続き被害者のIPアドレスを詐称し、その結果被害者のネットワークに大きなレスポンスが送られ、トラフィックで圧倒され、サービス拒否を引き起こします。DNSアンプ攻撃を軽減するための課題は、攻撃トラフィックが正規のトラフィックと区別しにくいため、ネットワークレベルでのブロックが困難であることです。DNSアンプ攻撃を軽減するために、組織はDNSリゾルバーを適切に設定し、レート制限技術を実装し、トラフィックフィルタリングツールを使用して既知の攻撃ソースからのトラフィックをブロックするなどの措置を講じることができます。

GREベースのDDoS攻撃は前四半期比835%増加

GREベースのDDoS攻撃は、Generic Routing Encapsulation(GRE)プロトコルを使用して、被害者のネットワークに大量のトラフィックを流すものです。攻撃者は、侵害されたホスト間で複数のGREトンネルを作成し、被害者のネットワークにトラフィックを送信します。このような攻撃は、トラフィックが被害者のネットワーク上で正規のトラフィックとして見えるため、検出やフィルタリングが困難です。また、攻撃者は送信元IPアドレスのスプーフィングを使用して、トラフィックが正規の送信元から来ているように見せかけることができるため、ネットワークレベルでのブロックが困難になります。GREベースのDDoS攻撃は、ダウンタイム、事業運営の中断、データの盗難やネットワークへの侵入の可能性など、標的となる組織に対していくつかのリスクをもたらします。これらの攻撃を軽減するには、攻撃トラフィックをその特性に基づいて検出・ブロックできる高度なトラフィックフィルタリングツールの使用や、既知の攻撃ソースからのトラフィックをブロックするレート制限やソースIPアドレスフィルタリングなどの手法が必要です。

DDoS脅威の状況

ここ数ヶ月、様々な業界でより長く、より大きなDDoS攻撃が増加しており、特に帯域幅消費型攻撃が顕著です。非営利団体や放送メディア企業などは、上位の標的業種でした。また、DNS DDoS攻撃もますます盛んになっています。

DDoS攻撃は通常ボットによって行われるため、効果的な防御のためには自動検出と軽減が重要です。Cloudflareの自動化されたシステムは、DDoS攻撃からお客様を常に保護することで、お客様がビジネスの他の側面に集中することを可能にします。当社は、DDoS保護はあらゆる規模の組織が簡単に利用できるようにすべきであると考え、2017年から無料かつ無制限の保護を提供しています。

Cloudflareの使命は、より良いインターネット、つまりすべての人にとってより安全でより高速なインターネットの構築を支援することです。

DDoSトレンドに関するウェビナーに参加し、新たな脅威と効果的な防御戦略について、より詳しく学びましょう。

方法論に関する注意点

ランサムDDoS攻撃のインサイトの算出方法について
Cloudflareのシステムはトラフィックを常時分析し、DDoS攻撃を検知すると自動的に被害軽減措置を適用するシステムです。攻撃の被害に遭われたお客様には、攻撃の性質や軽減措置の効果をよりよく理解するために、自動化されたアンケートをお願いしています。Cloudflareでは2年以上前から、攻撃を受けたお客様を対象にアンケート調査を実施しています。アンケートの質問の1つに、脅威や身代金要求メッセージを受け取ったかどうかを尋ねるものがあります。過去2年間の平均では、四半期あたり164件の回答が集まりました。本アンケートの回答は、ランサムDDoS攻撃の比率を算出するために使用されます。

地理的・業種的なインサイトの算出方法について
配信元の
アプリケーション層ではIPアドレスをスプーフィング(改ざん)することができないため、攻撃元の国の把握に攻撃元のIPアドレスを使用しましたが、ネットワーク層では送信元IPアドレスのスプーフィングが可能なため、送信元の把握にIPアドレスを使用するのではなく、攻撃パケットが取り込まれたデータセンターの所在地を利用することにしました。当社がカバーする世界285か所を超える拠点により、私たちは地理的な精度を確保することが可能です。

標的国
アプリケーション層とネットワーク層の両方のDDoS攻撃について、攻撃とトラフィックをお客様の請求先国別にグループ化しています。これにより、どの国がより多くの攻撃を受けるかを把握することができます。

標的業種
アプリケーション層とネットワーク層のDDoS攻撃については、当社の顧客関係管理システムに従って、攻撃とトラフィックを顧客の業種ごとにグループ化しています。これにより、どの業種がより多くの攻撃を受けるかを把握することができます。

総量と割合の比較
ソースとターゲットの両方のインサイトについて、すべてのトラフィックと比較した攻撃トラフィックの総量を1つのデータポイントとして見ています。さらに、特定の国に向けた、または特定の国からの攻撃トラフィックの割合、または特定の業界への攻撃トラフィックの割合も見ています。これにより、特定の国や業界の「攻撃活動率」が得られ、その総トラフィックレベルで正規化されます。したがって、通常トラフィックの多い国や業界、したがって攻撃トラフィックも多いというバイアスを取り除くことが可能です。  

攻撃特性の算出方法について
攻撃規模、期間、攻撃ベクトル、新たな脅威を算出するために、攻撃をバケット化し、各バケットの総量に占める割合を各次元ごとに提示します。

一般的な免責事項および明確
攻撃の発信源や標的として「上位国」と表現した場合、必ずしもその国が国として攻撃されたわけではなく、その国を請求国としている組織が攻撃の標的になったという意味となります。同様に、ある国から発信された攻撃は、その国が攻撃を仕掛けたという意味ではなく、その国にマッピングされたIPアドレスから攻撃が行われたことを意味します。脅威アクターは、世界中にノードを持つグローバルなボットネットを運用しており、多くの場合、VPNやプロキシを使用して、真の位置を分かりにくくすることもできます。そのため、発信元の国とは、その国の中に出口ノードやボットネットのノードがその国にあることを示す可能性があります。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
DDoS (JP)Cloudflare Radar (JP)DDoS Alerts (JP)Insights (JP)Trends (JP)Killnet (JP)Anonymous (JP)日本語

Xでフォロー

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

関連ブログ投稿

2024年1月09日 14:00

2023年第4四半期DDoS脅威レポート

CloudflareのDDoS脅威レポート第16版へようこそ。本版では、2023年第4四半期および最終四半期のDDoS動向と主要な調査結果について、年間を通じた主要動向のレビューとともにお届けします...

2023年10月26日 13:00

2023年第3四半期DDoS脅威レポート

この四半期、DDoS攻撃は65%急増しました。ゲーミング/ギャンブル企業が最も攻撃を受け、Cloudflareは何千もの超帯域幅消費型DDoS攻撃を軽減しました。最大のものは2億100万RPSを記録しました。HTTP/2 Rapid Resetの脆弱性を狙った数千の超帯域幅消費型攻撃をCloudflareは軽減し、この四半期にはDDoS攻撃が65%急増しました。各地域や業界における最新のDDoS攻撃動向については、当社のレポートをお読みください...

2023年10月10日 12:02

HTTP/2 Rapid Reset:記録的勢いの攻撃を無効化

この投稿では、HTTP/2プロトコルの詳細、攻撃者がこれらの大規模な攻撃を発生させるために悪用した機能、およびすべてのお客様が保護されていることを保証するために当社が講じた緩和策について詳細を掘り下げて紹介します...

2023年10月10日 12:02

HTTP/2 zero-day脆弱性により史上最大のDDoS攻撃が発生

「HTTP/2 Rapid Reset」攻撃は、HTTP/2プロトコルの弱点を悪用し、巨大で超ボリュメトリックなDDoS攻撃を発生させます。 Cloudflareはここ数カ月間、こうした嵐のような攻撃の軽減に取り組んでいました。その中には、弊社がこれまでに観測した最大の攻撃の3倍ほどの規模となる攻撃も含まれています...