フラッド攻撃(Flood Attack)とは?ゆるーくわかりやすく解説

はるか
はるか
Flood攻撃って知ってる?ネットワーク関連の攻撃だけど。
ふゅか
ふゅか
もちろん!ターゲットに大量のデータを送りつけて、システムを動かなくしちゃうやつよね!サービス妨害、つまりDoS攻撃の一種だよね!

1. Flood攻撃の要点

Flood攻撃とは・・・

  • 大量にデータを送り付けること
  • サービスをダウン・遅延させる

2. Flood攻撃とは?

Flood攻撃は、ネットワークセキュリティの分野でよく知られる攻撃手法の一つで、特定のターゲットに対して大量のデータを一度に送りつけることで、システムやネットワークのリソースを圧迫し、正常な動作を妨げる攻撃です。主にサービスを停止させたり(DoS攻撃: Denial of Service)、通信を遅延させる目的で行われます。

3. Flood攻撃の仕組み

Flood攻撃の基本的なアイデアは、ネットワークやシステムが処理しきれない量のデータを送りつけることです。攻撃者は通常、次のような手法を用います:

3.1. 大量のリクエストの送信

攻撃者はサーバーやネットワークデバイスに対して、大量のリクエストを短時間に送り続けます。これにより、ターゲットがそのリクエストを処理しきれなくなります。

3.2. リソースの消耗

サーバーやネットワークは、CPU、メモリ、帯域幅などのリソースを使用してリクエストを処理します。Flood攻撃ではこれらのリソースを意図的に消耗させ、正当なユーザーが利用できない状態を作り出します。

3.3. 偽装されたIPアドレス

攻撃者は、自身のIPアドレスを隠すために、偽装したIPアドレスを使うことがあります。これにより、攻撃を追跡するのが難しくなります。

4. 代表的なFlood攻撃の種類

4.1. UDP Flood攻撃

UDP(User Datagram Protocol)を使用して、大量のパケットをターゲットに送りつける攻撃です。UDPは接続を確立しない通信プロトコルであるため、送信が簡単で、大量のパケットを高速に送れます。

4.2. SYN Flood攻撃

TCP接続の初期段階であるSYNパケットを利用した攻撃です。攻撃者はSYNパケットを大量に送信し、ターゲットが「SYN-ACK」応答を返しても、その後の接続確立(ACK応答)を行いません。この結果、ターゲットの接続待ち状態が増え、リソースを圧迫します。

4.3. ICMP Flood攻撃(Ping Flood攻撃)

ICMP(Internet Control Message Protocol)のEchoリクエスト(Ping)を大量に送り、ターゲットのネットワーク帯域やリソースを消耗させる攻撃です。

4.4. HTTP Flood攻撃

Webサーバーを狙った攻撃で、大量のHTTPリクエストを送りつけます。従来のFlood攻撃に比べて、正規のリクエストに見えるため、検出が難しい特徴があります。

5. Flood攻撃の影響

5.1. サービス停止(Downtime)

サーバーやネットワークが過負荷状態に陥り、正当なユーザーがサービスを利用できなくなります。

5.2. 通信遅延

攻撃の影響で通信が極端に遅くなる場合があります。

5.3. 経済的損失

サービスの停止や遅延により、企業の信頼性が損なわれ、収益に悪影響を及ぼすことがあります。

6. Flood攻撃への対策

  1. ファイアウォールIPS/IDSの導入
    ファイアウォールや侵入防止/検出システムを使うことで、不審なトラフィックを遮断できます。
  2. レートリミッティング(Rate Limiting)
    単位時間あたりのリクエスト数を制限することで、過剰なリクエストを防ぎます。
  3. CDN(Content Delivery Network)の利用
    CDNを使うことで、攻撃の影響を分散させ、サービス停止を防ぎます。
  4. IPフィルタリング
    攻撃元のIPアドレスを特定してブロックします。ただし、偽装IPを使用している場合には効果が限定的です。
ふゅか
ふゅか
対策って、具体的には何をすればいいの?
はるか
はるか
ファイアウォール、IPS/IDS。
ふゅか
ふゅか
それって、不審なトラフィックを遮断するものだよね!他には?
はるか
はるか
レートリミッティング。リクエスト数制限する方法。
PR