史上最大の HTTPS分散型サービス拒否(DDoS)攻撃が 先週実現したとCloudflareが認めた。
DDoS 軽減を専門とする Cloudflare は、記録的な猛攻撃を実際の被害を与える前に阻止することに成功したと発表しました。
Bleeping Computer が報じた ように、同社は 1 秒あたり 2,600 万リクエストの分散型サービス拒否 (DDoS) 攻撃を記録したことを 明らかにしました 。
これは、より伝統的な標準的 な DDoS 攻撃とは対照的に、HTTPS ベースの DDoS 攻撃であることを強調しておく必要があります。いずれにせよ、意図されたターゲットは、サービスの無料プランを利用するCloudflareクライアントでした。
Bleeping Computer は、攻撃がクラウド サービス プロバイダーから発生したという事実から、犯人はおそらくハイジャックされたサーバーと仮想マシンに依存していたと説明しています。
興味深いことに、攻撃の背後にいた者は、5,067 台のデバイスからなるボットネットを使用してすべての火力を集中させることができましたが、これは攻撃の規模を考慮すると比較的少数です。各デバイスは、ピーク時に約 5,200 リクエスト/秒 (rps) を配信できました。
CloudflareプロダクトマネージャーのOmer Yoachimik氏は、「このボットネットの規模とは対照的に、73万台を超えるデバイスからなる、はるかに大規模だが強力ではない別のボットネットを追跡してきました」と述べた。 「後者の大規模なボットネットは、1 秒あたり 100 万件を超えるリクエスト、つまりデバイスあたり平均で 1 秒あたり約 1.3 リクエストを生成できませんでした。平たく言えば、このボットネットは、仮想マシンとサーバーを使用しているため、平均で 4,000 倍強力でした。
2021 年 8 月に記録された HTTP DDoS 攻撃では、1 秒あたり約 1,720 万件のリクエストが生成されました。最近では、2022 年 4 月に発生した緩和された 1,530 万 RPS 攻撃では、 暗号通貨ランチパッドを実行していた Cloudflare クライアントに侵入するために約 6,000 台のボットが使用されました。
「HTTPS DDoS 攻撃は、安全な TLS 暗号化接続の確立にコストがかかるため、必要な計算リソースの点でより高価になります」と Yoachimik 氏は付け加えました。 「したがって、攻撃者が攻撃を開始し、被害者が攻撃を軽減するには、より多くのコストがかかります。これまでにも (暗号化されていない) HTTP を介した非常に大規模な攻撃を確認しましたが、この攻撃はその規模で必要なリソースを考慮すると際立っています。」
具体的には、前例のない 2,600 万 rps の DDoS 攻撃で稼働したボットネットは、わずか 30 秒以内に 2 億 1,200 万件を超える天文学的な HTTPS リクエストを配信することに成功しました。これは、世界 121 か国にある 1,500 以上のネットワークからのリクエストにより実現されました。
特に 2022 年は、ハッカーや脅威アクターによる DDoS 攻撃の取り組みが強化されました。たとえば、Microsoft は これまでに記録された最大の DDoS 攻撃 (毎秒 3.47 テラビット) を阻止しましたが、Cloudflare 自体は、このカテゴリのサイバー犯罪が 積極的に進行している と述べています。
サイバー犯罪活動は一般的に全体的に増加傾向にあり、ランサムウェアギャングはその活動 を進化させる新たな方法を発見しており 、ゼロデイハッキング(「最も高度な攻撃手法の 1 つ」と 言われている)は衰える兆しがありません 。機密情報は 簡単に公開され 、 販売されます 。
Microsoft は、増大するサイバー犯罪の脅威への対応として、自社のセキュリティ サービスを企業に提供する 取り組みを開始しました 。

