フラッド攻撃(Flood Attack)とは?ゆるーくわかりやすく解説



1. Flood攻撃の要点
Flood攻撃とは・・・
- 大量にデータを送り付けること
- サービスをダウン・遅延させる
2. Flood攻撃とは?
Flood攻撃は、ネットワークセキュリティの分野でよく知られる攻撃手法の一つで、特定のターゲットに対して大量のデータを一度に送りつけることで、システムやネットワークのリソースを圧迫し、正常な動作を妨げる攻撃です。主にサービスを停止させたり(DoS攻撃: Denial of Service)、通信を遅延させる目的で行われます。
3. Flood攻撃の仕組み
Flood攻撃の基本的なアイデアは、ネットワークやシステムが処理しきれない量のデータを送りつけることです。攻撃者は通常、次のような手法を用います:
3.1. 大量のリクエストの送信
攻撃者はサーバーやネットワークデバイスに対して、大量のリクエストを短時間に送り続けます。これにより、ターゲットがそのリクエストを処理しきれなくなります。
3.2. リソースの消耗
サーバーやネットワークは、CPU、メモリ、帯域幅などのリソースを使用してリクエストを処理します。Flood攻撃ではこれらのリソースを意図的に消耗させ、正当なユーザーが利用できない状態を作り出します。
3.3. 偽装されたIPアドレス
攻撃者は、自身のIPアドレスを隠すために、偽装したIPアドレスを使うことがあります。これにより、攻撃を追跡するのが難しくなります。
4. 代表的なFlood攻撃の種類
4.1. UDP Flood攻撃
UDP(User Datagram Protocol)を使用して、大量のパケットをターゲットに送りつける攻撃です。UDPは接続を確立しない通信プロトコルであるため、送信が簡単で、大量のパケットを高速に送れます。
4.2. SYN Flood攻撃
TCP接続の初期段階であるSYNパケットを利用した攻撃です。攻撃者はSYNパケットを大量に送信し、ターゲットが「SYN-ACK」応答を返しても、その後の接続確立(ACK応答)を行いません。この結果、ターゲットの接続待ち状態が増え、リソースを圧迫します。
4.3. ICMP Flood攻撃(Ping Flood攻撃)
ICMP(Internet Control Message Protocol)のEchoリクエスト(Ping)を大量に送り、ターゲットのネットワーク帯域やリソースを消耗させる攻撃です。
4.4. HTTP Flood攻撃
Webサーバーを狙った攻撃で、大量のHTTPリクエストを送りつけます。従来のFlood攻撃に比べて、正規のリクエストに見えるため、検出が難しい特徴があります。
5. Flood攻撃の影響
5.1. サービス停止(Downtime)
サーバーやネットワークが過負荷状態に陥り、正当なユーザーがサービスを利用できなくなります。
5.2. 通信遅延
攻撃の影響で通信が極端に遅くなる場合があります。
5.3. 経済的損失
サービスの停止や遅延により、企業の信頼性が損なわれ、収益に悪影響を及ぼすことがあります。
6. Flood攻撃への対策
- ファイアウォールやIPS/IDSの導入
ファイアウォールや侵入防止/検出システムを使うことで、不審なトラフィックを遮断できます。 - レートリミッティング(Rate Limiting)
単位時間あたりのリクエスト数を制限することで、過剰なリクエストを防ぎます。 - CDN(Content Delivery Network)の利用
CDNを使うことで、攻撃の影響を分散させ、サービス停止を防ぎます。 - IPフィルタリング
攻撃元のIPアドレスを特定してブロックします。ただし、偽装IPを使用している場合には効果が限定的です。



