新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

2023年第3四半期DDoS脅威レポート

2023-10-26

12分で読了
この投稿はEnglish繁體中文FrançaisDeutschItaliano한국어PortuguêsEspañolNederlands简体中文でも表示されます。

2023年第3版となるDDoS脅威レポートをお読みいただきありがとうございます。分散サービス妨害攻撃、つまりDDoS攻撃はサイバー攻撃の一種であり、ウェブサイト(およびその他のインターネットプロパティ)を混乱させ、処理能力を超えるトラフィックで圧倒することにより、正規のユーザーが利用できないようにすることを狙ったものです。

DDoS threat report for 2023 Q3

Cloudflareは、あらゆる種類と規模のDDoS攻撃を数多く見ており、私たちのネットワークは100カ国以上、300以上の都市にまたがる世界最大級のものです。このネットワークを通じて、ピーク時には毎秒6,400万件以上のHTTPリクエストに対応し、毎日約23億件のDNSクエリーを処理しています。平均すると、毎日1,400億件のサイバー脅威を軽減しています。この膨大な量のデータは、脅威の状況を理解し、インサイトに満ちた実用的なDDoSトレンドへのアクセスをコミュニティに提供するためのユニークな視点を与えてくれます。

ここ数週間、イスラエルの新聞社やメディアのWebサイト、金融機関や政府のWebサイトに対するDDoS攻撃やその他のサイバー攻撃の急増を観察しました。パレスチナのWebサイトでもDDoS攻撃の大幅な増加が認められました。詳細は、こちらをご覧ください。

Cloudflareを使ったイスラエルのWebサイトに対するHTTP DDoS攻撃

HTTP DDoS attacks against Israeli websites using Cloudflare

世界のDDoS脅威の状況

2023年第3四半期、Cloudflareは、観測史上最も洗練された持続的なDDoS攻撃キャンペーンに直面しました。

  1. Cloudflareは何千もの超帯域幅消費型HTTP DDoS攻撃を軽減しました。そのうち89の攻撃は1秒あたり1億リクエスト(rps)を超え、最大の攻撃は2億100万rpsで、これは記録されている過去最大の攻撃(7,100万rps)の3倍に相当します。

  2. このキャンペーンにより、第3四半期のHTTP DDoS攻撃トラフィックは前期比で65%増加しました。同様に、L3/4のDDoS攻撃も14%増加しました。

  3. HTTP DDoS攻撃のトラフィック量は、前四半期の暗号通貨業界を抜いて、ゲーミング/ギャンブル企業で最も多くなりました。

注意:このレポートのインタラクティブバージョンはCloudflare Radarレポートとしてもご利用いただけます。Radarでは、さらに深く掘り下げて、特定の業界、ネットワーク、国に関するトラフィックのトレンド、攻撃、障害、その他多くのインサイトを調べることができます。

HTTP DDoS攻撃と超帯域幅消費型攻撃

HTTP DDoS攻撃は、ハイパーテキスト転送プロトコル(HTTP)を介したDDoS攻撃です。この攻撃では、モバイルアプリケーションサーバー、eコマースWebサイト、APIゲートウェイなどのHTTPインターネットプロパティが標的となります。

HTTP DDoS攻撃の図解

Illustration of an HTTP DDoS attack

HTTPトラフィックの62%を占めるHTTP/2は、アプリケーションのパフォーマンスの向上を目的としたプロトコルのバージョンです。欠点は、HTTP/2がボットネットのパフォーマンスの_向上_にも役立つ可能性があるという点です。

RadarによるHTTPバージョンの分布

HTTP/2 Rapid Resetを悪用した超帯域幅消費型DDoS攻撃キャンペーン

2023年8月下旬から、Cloudflareと他の様々なベンダーは、HTTP/2 Rapid Resetの脆弱性(CVE-2023-44487)を悪用した高度で持続的なDDoS攻撃キャンペーンを受けました。

HTTP/2 Rapid Reset DDoS攻撃の図解

このDDoSキャンペーンには、HTTP/2を介した何千もの超帯域幅消費型DDoS攻撃が含まれており、ピーク時には毎秒何百万ものリクエストがありました。平均攻撃速度は3,000万rpsでした。およそ89の攻撃がピークで1億rpsを超え、最大のものは2億100万rpsを記録しました。

超帯域幅消費型DDoS攻撃によるHTTP/2 Rapid Resetキャンペーン

Cloudflareのシステムは、攻撃の大部分を自動的に検出して軽減しました。私たちは緊急対策を展開し、軽減システムの有効性と効率性を向上させることで、私たちのネットワークとお客様の可用性を確保しました。

HTTP/2の世界を深く掘り下げ、Cloudflareが何を学び、インターネットをより安全にするためにどのような行動をとったかについて、私たちのエンジニアリングブログをご覧ください。

VMベースのボットネットが可能にする超帯域幅消費型DDoS攻撃

今回のキャンペーンや以前のキャンペーンで見られたように、クラウドコンピューティングプラットフォームを活用し、HTTP/2を悪用するボットネットは、ボットネットノードあたり最大5,000倍の力を発生させることができます。これにより、5~20,000ノードの小規模なボットネットだけで、超帯域幅消費型DDoS攻撃を仕掛けることが可能になります。これと比較すると、過去のIoTベースのボットネットは数百万ノードのフリートで構成され、毎秒数百万リクエストに達するのがやっとでした。

Internet of Things(IoT)ベースのボットネットと仮想マシン(VM)ベースのボットネットの比較

2ヶ月に及ぶDDoSキャンペーンを分析すると、Cloudflareインフラストラクチャが攻撃の主な標的であったことがわかります。具体的には、全攻撃の19%がCloudflare Webサイトおよびインフラストラクチャを標的としていました。さらに18%がゲーミング企業、10%が有名なVoIPプロバイダーを標的としていました。

HTTP/2 Rapid Reset DDoS攻撃の上位標的業界

HTTP DDoS攻撃トラフィックが65%増加

この攻撃キャンペーンは、攻撃トラフィックの全体的な増加に寄与しました。前四半期、HTTP DDoS攻撃の量は前四半期比15%増加しました。今期はさらに増加が認められました。攻撃量は前四半期比65%増加し、Cloudflareのシステムが自動的に検出・軽減したHTTP DDoSリクエストは8.9兆件という驚異的な数字になりました。

HTTP DDoS攻撃リクエストの四半期別総量

HTTP DDoS攻撃が65%増加したのに加え、L3/4 DDoS攻撃も14%増加しました。これは、本年第1四半期に見られる統計情報に類似しています。

四半期別のL3/4 DDoS攻撃

大規模な帯域幅消費型DDoS攻撃が増えたことがこの増加の一因になっています。第3四半期、当社のDDoS防御は、テラビット/秒規模のDDoS攻撃を多数自動検出して軽減しました。最大規模の攻撃のピークは2.6 Tbpsでした。これは、ミライ亜種ボットネットによるUDPフラッドでした。

HTTP DDoS攻撃の主な発信元

グローバルと国別のHTTP DDoS攻撃リクエスト量を比較すると、米国が依然としてHTTP DDoS攻撃の最大の発信元であることがわかります。HTTP DDoSリクエストの25件に1件は米国から発生しています。中国は2位をキープしています。ブラジルはドイツに代わってHTTP DDoS攻撃の3位の発信源となり、ドイツは4位となりました。

HTTP DDoS攻撃:全攻撃トラフィックと比較した発信元上位国

一部の国では、人口やインターネットの利用状況などのさまざまな要因により、より多くのトラフィックを受け、そのため、より多くの攻撃を受けるか、攻撃が生成されます。したがって、ある国から発信された、またはある国を標的とした攻撃トラフィックの総量を把握することは興味深いことである一方、攻撃トラフィックをある国への全トラフィックで平準化することでバイアスを取り除くことも有効となります。

そうすることで、異なったパターンが見えてくきます。アメリカは、上位10か国にすら入っていないのです。代わりに、モザンビークが(再度)1位となっています。モザンビークから発信されたHTTPリクエストの5件に1件は、HTTP DDoS攻撃トラフィックの一部でした。

エジプトは2位を維持しており、エジプト発のリクエストの約13%がHTTP DDoS攻撃の一部でした。リビアと中国がHTTP DDoS攻撃の3位と4位の発信元として続いています。

HTTP DDoS攻撃:自国のトラフィックと比較した発信元上位国

L3/4 DDoS攻撃の主な発信元上位国

L3/4 DDoS攻撃の発信元を調べる際、ソースIPアドレスはなりすましの可能性があるため、無視します。その代わりに、トラフィックが取り込まれたCloudflareのデータセンターの場所を頼りにします。当社の大規模なネットワークと全世界のカバレッジにより、地理的な精度を確保し、攻撃の発信元を把握することができます。

第3四半期に確認されたL3/4 DDoS攻撃トラフィックの約36%は米国から発信されていました。2位はドイツで8%、3位は英国でほぼ5%でした。

L3/4 DDoS攻撃:全攻撃トラフィックと比較した発信元上位国

データを正規化すると、2四半期連続で1位だったベトナムが、L3/4 DDoS攻撃の発信元として2位に転落したことがわかります。南太平洋に浮かぶ数十の島々からなるフランス領のニューカレドニアが1位となりました。ニューカレドニアにあるCloudflareのデータセンターで受信された4バイトのうち2バイトが攻撃でした。

L3/4 DDoS攻撃:自国のトラフィックと比較した発信元上位国

HTTP DDoS攻撃の上位攻撃対象業界

HTTP DDoS攻撃トラフィックの絶対量では、ゲーミング/ギャンブル業界が暗号通貨業界を抜いて1位に躍り出ました。Cloudflareが確認したHTTP DDoS攻撃トラフィックの5%超が、ゲーミング/ギャンブル業界を標的としていました。

HTTP DDoS攻撃:全攻撃トラフィックと比較した上位攻撃対象業界

ゲーミング/ギャンブル業界は、他の業界と比べて最も攻撃を受けている業界の1つです。しかし、HTTP DDoS攻撃トラフィックを各業界で比較してみると、異なることがわかります。ゲーミング/ギャンブル業界は、ユーザートラフィックが非常に多く、_量的には_最も攻撃された業界であるにもかかわらず、業界別で考えた場合、上位10業界にも入りません。

その代わりに、鉱業・金属業界は、その総トラフィックと比較して最も多くの攻撃の標的にされていることがわかります。鉱業・金属企業へのトラフィック全体の17.46%がDDoS攻撃トラフィックでした。

2位に僅差で続いたのは非営利団体で、全トラフィックの17.41%がHTTP DDoS攻撃でした。これらの攻撃の多くはCloudflareが今年9周年を迎えたプロジェクトGalileoの一環として無料で保護を提供する、111カ国にある2,400以上の非営利団体や独立系メディア組織を標的としていました。この四半期だけで、CloudflareはGalileoが保護するWebサイトに対するサイバー脅威を毎日平均1億8,050万件軽減しました。

HTTP DDoS攻撃:自身のトラフィックと比較した上位攻撃対象業界

3位は製薬、バイオテクノロジー、健康関連企業、4位は米連邦政府Webサイトでした。米連邦政府インターネットプロパティへのHTTPリクエストのほぼ10件に1件が攻撃の一部でした。5位は暗号通貨で、農業と漁業がそれに続きます。

地域別上位攻撃対象業界

それでは、各地域でどの業界が最も標的にされたのか、さらに深く掘り下げてみましょう。

HTTP DDoS攻撃:地域別HTTP DDoS攻撃の上位標的業界

地域別詳細

アフリカ

2四半期連続で最も攻撃された業界であった電気通信業界は、1位から4位に転落しました。アフリカで最も攻撃を受けている業界はメディア制作会社です。2番目に攻撃されているのは、銀行・金融サービス・保険(BFSI)業界です。3番目に攻撃されているのは、ゲーミング/ギャンブル企業です。

アジア

暗号通貨業界は2四半期連続でAPACで最も攻撃されています。ゲーミング/ギャンブルは次いで2番目でした。3番目は情報技術・サービス企業です。

欧州

ゲーミング/ギャンブル業界は4四半期連続で、欧州で最も攻撃を受けている業界となっています。2位は小売企業、3位はコンピュータ・ソフトウェア企業でした。

中南米

第3四半期にラテンアメリカで最も標的となった業界は農業でした。ラテンアメリカに対する攻撃の実に53%を占めています。それには遠く及びませんが、2番目に標的とされたのがゲーミング/ギャンブル企業でした。市民団体と社会団体は3位でした。

中東

第3四半期に中東で最も標的となったのは小売企業でした。2位はコンピュータ・ソフトウェア企業、3位はゲーミング/ギャンブル業界でした。

北米

2四半期連続で1位となっていたマーケティング・広告業界は2位になりました。コンピュータ・ソフトウェアが1位を獲得し、3位は電気通信企業でした。

オセアニア

第3四半期にオセアニアで最も標的とされたのは電気通信業界であり、オセアニア向け攻撃全体の45%以上を占めました。2位は暗号通貨、3位はコンピュータ・ソフトウェア企業でした。

L3/4 DDoS攻撃の上位攻撃対象業界

OSI参照モデルのレイヤーを下っていくと、最も標的とされたインターネットネットワークとサービスは、情報技術およびサービス業界に属していました。全L3/4 DDoS攻撃トラフィック(バイト数)のほぼ35%が、情報技術およびインターネット業界を標的としていました。

そのはるか後塵を拝したのが、わずか3%のシェアで2位につけた通信会社でした。3位はゲーミング/ギャンブル、4位は銀行・金融サービス・保険会社(BFSI)でした。

L3/4 DDoS攻撃:全攻撃トラフィックと比較した上位攻撃対象業界

各業界の全トラフィックに対する攻撃を比較すると、1位は音楽業界、2位はコンピューターおよびネットワークセキュリティ企業、3位は情報技術・インターネット企業、4位は航空・宇宙業界でした。

L3/4 DDoS攻撃:自身のトラフィックと比較した上位攻撃対象業界

HTTP DDoS攻撃の上位攻撃対象国

攻撃トラフィックの総量を調べると、HTTP DDoS攻撃の主な標的は依然として米国です。HTTP DDoS攻撃トラフィックのほぼ5%が米国を標的としていました。2位はシンガポール、3位は中国でした。

HTTP DDoS攻撃:全トラフィックと比較した上位攻撃対象国

国や地域ごとにデータを平準化し、攻撃トラフィックを総トラフィックで割ると、また違った様相が見えてきます。最も攻撃を受けた上位3カ国は島国です。

プエルトリコの東に浮かぶ小さな島々、アンギラが最も攻撃された国として1位に躍り出ました。アンギラのWebサイトへの全トラフィックの75%以上がHTTP DDoS攻撃でした。2位はフィジーの東に位置する島々のアメリカ領サモアでした。3位はイギリス領ヴァージン諸島でした。

4位はアルジェリアで、以下、ケニア、ロシア、ベトナム、シンガポール、ベリーズ、日本と続きます。

HTTP DDoS攻撃:自国のトラフィックと比較した上位攻撃対象国

L3/4 DDoS攻撃による上位攻撃対象国

中国のインターネットネットワークとサービスは、2四半期連続で、L3/4 DDoS攻撃の最大の標的となっています。これらの中国向け攻撃は、第3四半期に見られた全攻撃の29%を占めています。

2位はアメリカ(3.5%)、3位は台湾(3%)でした。

L3/4 DDoS攻撃:全トラフィックと比較した上位攻撃対象国

ある国への全トラフィックと比較した攻撃トラフィックの量を正規化すると、中国が1位を維持し、米国はトップ10から姿を消しました。Cloudflareによると、中国のインターネットネットワークへのトラフィックの73%が攻撃でした。しかし、正規化された順位は2位以降では変化し、攻撃トラフィックの割合が2番目に高いのはオランダ(国全体のトラフィックの35%を占める)で、タイ、台湾、ブラジルが僅差で続きました。  

L3/4 DDoS攻撃:自国のトラフィックと比較した上位攻撃対象国

攻撃ベクトルのトップ

ドメインネームシステム、つまりDNSは、インターネットの電話帳の役割を果たしています。DNSは、人間にとって使いやすいWebサイトのアドレス(例えば www.cloudflare.com)を機械に優しいIPアドレス(例えば104.16.124.96)に変換します。DNSサーバーを妨害することで、攻撃者はパソコンがWebサイトに接続する能力を阻害し、ユーザーがウェブサイトを利用できなくなります。

2四半期連続で、DNSベースのDDoS攻撃が最も多くなりました。全攻撃のほぼ47%がDNSベースでした。これは、前四半期と比較して44%増加したことになります。2位は引き続きSYNフラッド、3位はRSTフラッド、4位はUDPフラッド、5位はMirai攻撃でした。

攻撃ベクトルのトップ

新たな脅威 - 削減、再利用、リサイクル

最も一般的な攻撃ベクトルの他に、あまり知られていない攻撃ベクトルも大幅に増加しています。これらは、脅威アクターが古い攻撃ベクトルを_「削減、再利用、リサイクル」_しようとするため、非常に不安定になる傾向があります。これらの攻撃ベクトルは、UDPベースのプロトコルで、アンプリフィケーション型やリフレクション型のDDoS攻撃に悪用される傾向があります。

よく知られた手口の1つに、アンプ/リフレクション攻撃があります。この攻撃手法では、攻撃者はサーバーからトラフィックをバウンスさせ、そのレスポンスを被害者に向けます。攻撃者は、IPスプーフィングなどのさまざまな方法で、バウンスされたトラフィックを被害者に向けることができます。

「DNSロンダリング攻撃」と名付けられた攻撃では、別の形でリフレクション攻撃を行うことができます。DNSロンダリング攻撃では、攻撃者が被害者のDNSサーバーが管理するドメインのサブドメインを照会します。サブドメインを定義するプレフィックスはランダム化され、攻撃において1~2度以上使われることはありません。ランダム化要素により、再帰DNSサーバーはキャッシュされたレスポンスを持つことはなく、被害者となる権威DNSサーバーにクエリを転送する必要があります。権威DNSサーバーは膨大なクエリにさらされることになり、正当なクエリに対応できなくなるか、あるいはクラッシュすることとなります。

リフレクションおよびアンプ攻撃の図解

第3四半期全体では、マルチキャストDNS(mDNS)ベースのDDoS攻撃が最も増加した攻撃手法でした。2位はConstrained Application Protocol(CoAP)を悪用する攻撃で、3位はEncapsulating Security Payload(ESP、カプセル化セキュリティペイロード)でした。これらの攻撃ベクトルについてもう少し詳しく見ていきましょう。

主な新たな脅威

mDNS DDoS攻撃が456%増加

マルチキャスト DNS(mDNS)は、サービス/デバイス検出のためにローカルネットワークで使用されるUDPベースのプロトコルです。脆弱なmDNS サーバーは、ローカルネットワークの外部から発信されたunicast クエリーに応答します。このクエリーは、被害者の送信元アドレスで「スプーフィング」(変更)されます。これにより、アンプ(アンプリフィケーション)攻撃が発生します。第3四半期には、mDNS攻撃が爆発的に増加していることが判明しました。具体的には、前四半期と比較して456%増加しました。

CoAP DDoS攻撃が387%増加

Constrained Application Protocol(CoAP)は、シンプルな電子機器での使用を目的に設計されており、低消費電力かつライトウェイトな方法でデバイス間の通信を可能にします。しかし、悪意のあるアクターがそのマルチキャストサポートを悪用したり、設定不十分なCoAPデバイスを活用したりして大量の不要なネットワークトラフィックを生成するため、IPスプーフィングやアンプリフィケーションを介したDDoS攻撃に悪用される可能性があります。これにより、標的のシステムのサービス中断や過負荷につながり、正規のユーザーが利用できなくなる可能性があります。

ESP DDoS攻撃が303%増加

Encapsulating Security Payload(ESP)プロトコルはIPsecの一部であり、ネットワーク通信に機密性、認証、完全性を提供します。しかし、DDoS攻撃で悪用される可能性があり、悪意のあるアクターが設定ミスや脆弱性のあるシステムを悪用し、標的に向けてトラフィックをリフレクションまたはアンプリフィケーションさせ、サービスの中断に至る恐れもあります。他のプロトコルと同様に、DDoS攻撃のリスクを軽減するためには、ESPを使用するシステムの安全性を確保し、適切に設定することが極めて重要です。

ランサムDDoS攻撃

時折、身代金の支払いを強要する目的でDDoS攻撃が行われます。当社は3年以上に渡りCloudflareの顧客を調査し、身代金目的のDDoS攻撃の発生状況を追跡してきました。

ランサムウェアとランサムDDoS攻撃の比較

悪意のあるファイルをダウンロードしたり危険な電子メールのリンクをクリックしたりして被害者となり、身代金が支払われるまでファイルをロック、削除、漏えいさせられる通常のランサムウェア攻撃とは異なり、身代金目的のDDoS攻撃では脅威アクターによる攻撃の実行がはるかに単純となり得ます。身代金目的のDDoS攻撃では、被害者を誘い込んで怪しげな電子メールを開かせたり、詐欺的なリンクをクリックさせたりするような欺瞞的戦術を必要とせず、ネットワークへの侵入や企業リソースへのアクセスを必要としません。

この四半期、ランサムDDoS攻撃の報告は引き続き減少しています。回答者の約8%がランダムDDoS攻撃の脅威を受けた、または攻撃を受けたと報告しており、年間を通して減少が観察されています。良い方に解釈すれば、脅威アクターは、組織が彼らにお金を支払わないことを理解したのかもしれません(これは私たちの推奨事項でもあります)。

四半期別のランサムDDoS攻撃

しかし、これは非常に季節的なものでもあり、11月と12月にはランサムDDoS攻撃が増加することが予想されます。過去3年間の第4四半期の数字を見ると、ランサムDDoS攻撃は11月に前年同期比で大幅に増加していることがわかります。前第4四半期には、回答者の4人に1人がランサムDDoS攻撃を受けたと報告しています。

超帯域幅消費型DDoS攻撃の時代における防御の向上

この四半期には、DDoS攻撃のトラフィックがかつてないほど急増しました。この急増は、超帯域幅消費型HTTP/2 DDoS攻撃キャンペーンによるところが大きいと考えられます。

当社のHTTPリバースプロキシ、すなわちCDN/WAFサービスをご利用のCloudflareのお客様はこれらの攻撃やその他のHTTP DDoS攻撃からすでに保護されています。非HTTPサービスをご利用のCloudflareのお客様、およびCloudflareを全くご利用でない組織のお客様には、お使いのHTTPアプリケーション用にHTTP DDoS攻撃対策用の自動化された常時稼働のサービスをご利用いただくことを強くお勧めします。

セキュリティはプロセスであり、単一の製品やネットワークスイッチの切り替えではないことを覚えておくことが重要です。自動化されたDDoS攻撃対策システムの上に、ファイアウォールボット検出API保護キャッシングなどの包括的なバンドル機能を提供し、お客様の防御を強化します。当社のマルチレイヤーアプローチは、お客様のセキュリティ体制を最適化し、潜在的な影響を最小限に抑えます。また、DDoS攻撃に対する防御を最適化するのに役立つ推奨事項のリストをまとめましたので、ステップバイステップのウィザードに従ってアプリケーションを保護し、DDoS攻撃を防ぐことができます。

...レポート作成方法私たちの方法論と、これらのインサイトを生み出す方法について、詳しくはこちらをご覧ください: https://developers.cloudflare.com/radar/reference/quarterly-ddos-reports

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
DDoSAttacksCloudflare RadarDDoS ReportsInsightsTrendsHTTP2Rapid Reset

Xでフォロー

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

関連ブログ投稿

2024年11月20日 22:00

Bigger and badder: how DDoS attack sizes have evolved over the last decade

If we plot the metrics associated with large DDoS attacks observed in the last 10 years, does it show a straight, steady increase in an exponential curve that keeps becoming steeper, or is it closer to a linear growth? Our analysis found the growth is not linear but rather is exponential, with the slope varying depending on the metric (rps, pps or bps). ...