新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

Cloudflareが世界記録となる3.8TbpsのDDoS攻撃をどのように自動軽減したか

2024-10-02

9分で読了
この投稿はEnglish繁體中文FrançaisDeutsch한국어PortuguêsEspañol简体中文でも表示されます。

9月初旬から、CloudflareのDDoS攻撃対策システムは、1か月にわたる超帯域幅消費型L3/4 DDoS攻撃作戦に対抗してきました。 Cloudflareの防御は、当月を通じて100以上の超帯域幅消費型L3/4 DDoS攻撃を軽減し、その多くが毎秒20億パケット(2Bpps)、毎秒3テラビット(3Tbps)を超える攻撃を行いました。最大規模の攻撃はピーク時に3.8Tbpsに達し、様々な企業が公表した攻撃の中でも過去最大規模のものでした。検出と軽減は完全に自律的でした。以下のグラフは、同じCloudflareのお客様を標的とし、自律的に軽減された2つの別の攻撃イベントを示しています。

BLOG-2586 2

毎秒3.8テラビットのDDoS攻撃を65秒軽減

BLOG-2586 3

毎秒21億4000万パケットに上る60秒続いたDDoS攻撃を軽減

Cloudflareのお客様なら保護される

CloudflareのHTTPリバースプロキシサービス(Cloudflare WAFCloudflare CDNなど)を使用しているCloudflareのお客様は、自動的に保護されています。

SpectrumMagic Transitをご使用のCloudflareのお客様も、自動的に保護されています。Magic Transitのお客様は、Magic Firewallルールを導入して、パケット層で厳格な正常と異常のセキュリティモデルを適用することで、保護をさらに最適化することができます。

その他のインターネットプロパティは安全ではない可能性があります

こうした攻撃の規模と頻度は前例のないものです。これらの攻撃は、サイズや、1秒あたりのビット/パケットのレートが巨大であるため、保護されていないインターネットプロパティだけでなく、オンプレミスの機器に保護されているインターネットプロパティや、パフォーマンスに影響を与えることなく正当なトラフィックと並行してこれらの量を処理するのに十分なネットワーク容量やグローバル展開を持たないクラウドプロバイダーによって保護されているインターネットプロパティもダウンさせる能力を持っています。 

しかし、Cloudflareはこうした巨大な攻撃を吸収して自動的に軽減するために必要なネットワーク容量、グローバルな展開、インテリジェントシステムを備えています。 

このブログ記事では、この攻撃キャンペーンと、その攻撃が深刻である理由をレビューします。レイヤー3/4 DDoS攻撃の構造、その目的、攻撃の生成方法について説明します。そして、Cloudflareのシステムが、お客様のパフォーマンスに影響を与えることなく、このような巨大な攻撃を自律的に検出し、軽減することができた方法について詳しく説明します。当社のシステムが攻撃トラフィックと一致するようにリアルタイム(動的)シグネチャを生成する方法から、カーネルの機能を活用してワイヤースピードでパケットをドロップする方法まで、当社の防御機能の主要な側面を説明します。

作戦分析

当社では、金融サービス、インターネット、通信業界の複数の顧客を標的としたこの攻撃作戦を観測しています。この攻撃作戦は、帯域幅の飽和とインラインアプリとデバイスのリソース枯渇を標的とします。

この攻撃は主に固定ポートでUDPを利用し、全世界から発信されたもので、ベトナム、ロシア、ブラジル、スペイン、米国からの攻撃が多く見られました。

高パケットレート攻撃は、Mikro Tikデバイス、DVR、Webサーバーなど、複数のタイプの侵害されたデバイスが発生源で、連携して動作し、標的をとてつもなく大量のトラフィックであふれさせるように連携しているようです。この高ビットレート攻撃は、多数の侵害されたASUSホームルーターから発信され、おそらくCensysが最近発見した重大な脆弱性CVE9.8を悪用したものだと思われます。

BLOG-2586 4

DDoS攻撃の構造

Cloudflareが史上最大のDDoS攻撃をどのように自動的に検出し、軽減したのかを説明するにあたって、 DDoS攻撃の基本を理解していただくことは重要です。  

BLOG-2586 5

DDoS攻撃の簡略図

分散型サービス拒否(DDoS)攻撃の目的は、正当なユーザーのサービスへのアクセスを妨害することです。これは通常、サービスの提供に必要なリソースを使い果たすことによって行われます。最近のレイヤー3/4 DDoS攻撃のコンテキストでは、そのリソースはCPUサイクルとネットワーク帯域幅です。

CPUサイクルの枯渇

パケットの処理には、CPUサイクルが使用されます。通常の非攻撃トラフィックの場合、サービスが受信した正当なパケットは、そのサービスによって何らかのアクションを実行されます。そして、アクションによって必要なCPU処理量は異なります。ただし、パケットがサービスに配信される前に、パケットごとの作業を行う必要があります。第3層パケットヘッダーは、パケットを正しいマシンとインターフェイスに配信するために、解析および処理する必要があります。第4層のパケットヘッダを処理し、正しいソケットがある場合にはそのソケットにルーティングする必要があります。すべてのパケットを検査する複数の追加の処理ステップがある場合もあります。したがって、攻撃者が十分に高いパケットレートで送信すると、利用可能なCPUリソースを飽和状態にして正当なユーザーへのサービスを拒否する可能性があります。

BLOG-2586 6

高パケットレート攻撃から防御するには、できるだけ少ないCPUサイクルで悪性パケットを検査および破棄し、良性パケットを処理するのに十分なCPUを残す必要があります。処理のために、より多くの、またはより高速なCPUをさらに取得することはできますが、それは非常に長いプロセスとなり、コストが高くなります。 

ネットワーク帯域幅を使い果たす

ネットワーク帯域幅は、サーバーに配信できる時間あたりのデータ合計量です。帯域幅は、水を運ぶためのパイプのようなものと考えることができます。飲み物用のストローで通せる水の量は、庭のホースで通せる量よりも少なくなります。攻撃者が、配信能力よりも多くの不要なデータをパイプに送り込むことができる場合、悪性データ正当なデータも上流のパイプの入口で破棄されるため、DDoSは成功します。

BLOG-2586 7

ネットワーク帯域幅を飽和させる攻撃に対する防御は、飽和したパイプの下流側にいる場合、できることはほとんどないため、困難な場合があります。対処の選択肢も限られており、より大きなパイプを手に入れる、正常なトラフィックを飽和していない新しいパイプに移動させる方法を見つける、可能ならパイプの上流側にデータの一部または全部のパイプへの送信を停止するように依頼するぐらいしかありません。

DDoS攻撃の生成

攻撃者の視点からこれが何を意味するかを考えてみると、同様の制約があることがわかります。パケットの受信にCPUサイクルがかかるように、パケットの作成にもCPUサイクルがかかります。たとえば、パケットの送受信にかかるコストが等しいとすると、それを防御するために必要なCPU能力と同じ能力を攻撃者も必要だということになります。しかし、ほとんどの場合、これは真実ではありません。攻撃者は、パケットを受信するのにかかるCPUサイクルよりも少ないCPUサイクルを使用してパケットを生成できるため、コストの非対称性が存在します。ただし、攻撃の生成は無料ではなく、大量のCPUパワーが必要になる可能性があることは注目に値します。

ネットワーク帯域幅を飽和させることは、攻撃者にとってはさらに困難な場合があります。ここでは、攻撃者は、標的のサービスが割り当てたよりも多くの帯域幅を出力できる必要があります。実際には受信サービスの容量を超えることが必要です。これは非常に困難なため、ネットワーク帯域幅攻撃を達成する最も一般的な方法は、DNSアンプ攻撃など、リフレクション/アンプ攻撃の手段を用いることです。この攻撃では、攻撃者が小さなパケットを中間サービスに送信し、中間サービスは被害者に大きなパケットを送信します。

どちらのシナリオでも、攻撃者は多くのデバイスを取得またはアクセスして攻撃を仕掛ける必要があります。これらのデバイスは、さまざまな方法で入手できます。クラウドプロバイダーやホスティングサービスのサーバークラスのマシンである場合もあれば、攻撃者のマルウェアに感染し、DVR、ルーター、Webカメラなどの安全性が損なわれたデバイスである場合もあります。これらのマシンは一緒になることで、ボットネットを形成します。

Cloudflareの大規模な攻撃に対する防御方法

DDoS攻撃の仕組みの基本を理解したところで、 Cloudflareがこうした攻撃をどのように防御するかについて説明します。

グローバルAnycastで攻撃対象領域を拡大

あまり秘密にしていない要素の1つ目は、CloudflareのネットワークはAnycast上に構築されていることです。つまり、Anycastを使用すると、世界中の複数のマシンが単一のIPアドレスをアドバタイズできるようになります。そのIPアドレスに送信されたパケットは、最も近いマシンによって処理されます。つまり、攻撃者が分散型ボットネットを使用して攻撃を仕掛ければ、攻撃はCloudflareネットワーク全体に分散された形で受け取ることになります。テキサス州ダラスにある感染したDVRは、ダラスにあるCloudflareサーバーにパケットを送信します。ロンドンで感染したWebカメラがパケットをロンドンにあるCloudflareサーバーに送信します。

BLOG-2586 8

AnycastネットワークとUnicastネットワーク

CloudflareのAnycastネットワークにより、Cloudflareはさらに、最も必要とする地域に最も近いコンピューティングと帯域幅のリソースを割り当てることができます。人口の多い地域では正当なトラフィックが大量に発生するため、その地域に配置されたデータセンターにはより多くの帯域幅とCPUリソースがあり、そのニーズを満たすことができます。人口の少ない地域では正当なトラフィックが発生するのは当然として減少するため、こうした地域にあるCloudflareデータセンターはそれに応じたサイジングがなされます。攻撃トラフィックは主に侵害されたデバイスから来るため、これらのデバイスは、通常のトラフィックフローと一致する方法で分散される傾向があり、攻撃トラフィックはそれを処理できるデータセンターに比例して送信されます。また、同様に、データセンター内では、トラフィックは複数のマシンに分散されます。

さらに、高帯域幅攻撃の場合、Cloudflareのネットワークには別の利点があります。Cloudflareネットワーク上のトラフィックの大部分は、対称的な方法で帯域幅を消費するわけではありません。たとえば、Cloudflareの背後にあるサイトからWebページを取得するHTTPリクエストは、比較的小さな着信パケットになりますが、クライアントに向けて大量の発信トラフィックを生成します。これは、Cloudflareネットワークでは、受信したトラフィックよりもはるかに多くの正当なトラフィックが発信される傾向があることを意味します。しかし、割り当てられたネットワークリンクと帯域幅は対称的で、帯域幅消費型攻撃のトラフィックを受信するためのイングレス帯域幅が豊富にあるということです。

リアルタイム署名を生成する

データセンター内の個々のサーバーに到達するまでに、攻撃の帯域幅は十分に分散され、どの上流リンクも飽和状態にはなりません。これは、不正なパケットをドロップしていないため、攻撃がまだ完全に阻止されたことを意味しません。そのためには、トラフィックをサンプリングし、攻撃を特定して、不正なパケットをブロックするルールを作成する必要があります。 

トラフィックをサンプリングし、不正なパケットをドロップするのは、l4dropコンポーネントの仕事です。このコンポーネントは、XDP(eXpress Data Path)を使用し、eBPF(拡張BPF)として知られるBerkeley Packet Filterの拡張バージョンを活用します。これにより、カーネル空間でカスタムコードを実行し、ネットワークインターフェイスカード(NIC)レベルで各パケットを直接処理(ドロップ、転送、または変更)することができます。このコンポーネントは、マシンのCPUリソースを過剰に消費することなく、システムが効率的にパケットをドロップするのに役立ちます。

BLOG-2586 9

Cloudflare DDoS攻撃対策システムの概要

XDPを使用してパケットをサンプリングし、攻撃を示す疑わしい属性を探します。サンプルには、送信元IP、送信元ポート、送信先IP、送信先ポート、プロトコル、 TCPフラグ、シーケンス番号、オプション、パケットレートなどのフィールドが含まれます。この分析は、サービス拒否デーモン(DoSD)によって実行されます。DoSDには当社の秘伝のタレがあります。多くのフィルターを持ち、それらが厳選されたヒューリスティックに基づいて、軽減を開始するタイミングを指示します。お客様に対しては、これらのフィルターは攻撃ベクトルごとに論理的にグループ化され、DDoSマネージドルールとして公開されます。お客様は、必要に応じて動作をある程度カスタマイズできます。

XDPからサンプルを受け取ると、DoSDは不審なトラフィックパターンに対するフィンガープリントの順列を複数生成します。そして、データストリーミングアルゴリズムを使用して、DoSDは攻撃を軽減するための最も最適なフィンガープリントを特定します。攻撃が認識されると、DoSDはeBPFプログラムとしてインラインに軽減ルールをプッシュし、攻撃トラフィックを正確にドロップします。 

DoSDによる攻撃の検出と軽減は、サーバーレベル、データセンターレベル、グローバルレベルで行われ、すべてソフトウェア定義によって実行されます。これにより、ネットワークは極めて高い耐障害性を実現し、ほぼ瞬時に軽減につながります。パス外の「スクラビングセンター」や「スクラビングデバイス」も存在しません。その代わり、各サーバーは、 DDoS検出および軽減コンポーネントを含むCloudflare製品スイートのフルスタックを実行します。これはすべて自律的に行われます。各サーバーはまた、サーバー間ではデータセンターで、データセンター間ではグローバルに緩和指示をマルチキャストします。これにより、攻撃が局所的であろうと、グローバルに分散されていようと、DoSDはインラインで軽減ルールをすでにインストールされた状態にし、確実に軽減が行われるようになります。

強力な攻撃に対する強力な防御

ソフトウェア定義の自律型DDoS検出・軽減システムは、ネットワーク全体で実行されます。この記事では、主に動的フィンガープリンティング機能に焦点を当てましたが、当社の防御システムの規模ははるかに大きいものです。高度なTCP攻撃対策システムとAdvanced DNS Protectionシステムは、動的フィンガープリンティングと連携して、洗練された、高度にランダム化されたTCPベースのDDoS攻撃を識別し、統計分析を活用して複雑なDNSベースのDDoS攻撃を阻止します。当社の防御機能には、リアルタイムの脅威インテリジェンス、トラフィックプロファイリング、機械学習による分類もアダプティブDDoS対策の一環として組み込まれ、トラフィックの異常を軽減します。

これらのシステムは、 Cloudflareのセキュリティポートフォリオの全機能と同様に、世界最大級のネットワークの1つであるCloudflareネットワーク上に構築されており、世界最大級の攻撃からお客様を確実に保護します。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
DDoSAttacksTrendsセキュリティ

Xでフォロー

Shawn Bohrer|@bohrers
Omer Yoachimik|@OmerYoahimik
Alex Forster|@alex_forster
Nick Wood|@nickgwood
Cloudflare|@cloudflare

関連ブログ投稿

2024年9月27日 13:00

Advancing cybersecurity: Cloudflare implements a new bug bounty VIP program as part of CISA Pledge commitment

Cloudflare strengthens its commitment to cybersecurity by joining CISA's "Secure by Design" pledge. In line with this commitment, we're enhancing our vulnerability disclosure policy by launching a VIP bug bounty program, giving top researchers early access to our products. Keep an eye out for future updates regarding Cloudflare's CISA pledge as we work together to shape a safer digital future....

2024年9月27日 13:00

Network trends and natural language: Cloudflare Radar’s new Data Explorer & AI Assistant

The Cloudflare Radar Data Explorer provides a simple Web-based interface to build more complex API queries, including comparisons and filters, and visualize the results. The accompanying AI Assistant translates a user’s natural language statements or questions into the appropriate Radar API calls....