SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

直近開催のイベントはこちら!

EnterpriseZine編集部ではイベントを随時開催しております

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

Security Online Press

セキュリティ男子のDoS/DDoS講義~基本と歴史と最新動向

 A10ネットワークスが主催したA10 Forum 2016の基調講演にてソフトバンク・テクノロジー株式会社 シニアセキュリティエバンジェリストの辻伸弘氏が(D)DoS攻撃についてのポイントを解説した。

ちゃんと知ってる?DoSとDDoSのありがちな勘違い

 辻伸弘氏といえば各種メディアへのセキュリティ記事寄稿ほか、昨年末からは個人サイト「(n)inja csirt」などでセキュリティ情報発信に力を入れている。個人サイトはトップレベルドメインが「ninja」というだけでも目を引くが、2016年2月には実際にDDoS攻撃を受けており、その体験記も公表されている。Security Onlineにも登場したことがある。

 イベント主催のA10ネットワークスは「Thunder TPS(Threat Protection System)」などDDoS対策製品を提供している。その基調講演に辻氏が(D)DoS攻撃について基本的なところから解説した。  

ソフトバンク・テクノロジー株式会社 シニアセキュリティエバンジェリスト 辻伸弘氏
ソフトバンク・テクノロジー株式会社 シニアセキュリティエバンジェリスト 辻 伸弘氏

 「DoS(Denial of Service)」攻撃はサーバーなどのコンピュータリソースをサービスできない(拒否≒停止)状態にする目的で行うもの。多数のコンピュータを巻き込んで行うと前に「D(Distributed)」がついて「DDoS」となる。政治的な主張や脅迫のための手段として使われる。まずはDoSあるいはDDoSに関する「勘違い」について。

勘違い その1:大量のコンピュータ/通信で攻撃するんでしょ?

 1台のコンピュータや1つのIPアドレスのみで攻撃して、サーバーをダウンできるものもある。例えばサーバーOSの脆弱性を突いて攻撃するもの、昨年ならWindowsの脆弱性をついた「MS15-034」(修正プログラム名)があった。あるいは設定の不備をつくもの。例えば「SlowDoS」と呼ばれるものは長時間サーバーに接続したままにする。いずれも1台のコンピューターで攻撃できるタイプだ。  

 繰り返しになるがサーバーのサービスを停止させる、ダウンさせるDoSは少ないリソースで攻撃するケースもある。大量のコンピュータや通信で攻撃するのは「分散型」を意味する「D」がついたDDoSとなる。

勘違い その2:業種業態を問わず、どれも大きなリスクになりうるんでしょ?

 突然通り過ぎる嵐のように「放っておけば過ぎ去る」ものもある。金融機関、メディア、ゲームなどのようにWebサーバーがダウンすると損害が生じるビジネスもあるが、全てがそうとは限らない。

勘違い その3:セキュリティ用のアプライアンスを買えば解決だよね?

 アプライアンスはビルの入口で通信を調査する警備員のようなもの。妨害用の通信が大量に発生している時は、正規の通信が阻害されてしまう。大量の客が押し寄せて、常連が店に入れないような状態だ。こういうときは道を広げる、通信の帯域を広げることが必要になる場合もある。アプライアンスだけで解決するとは限らない。

勘違い その4:ターゲットリストに掲載されたら終わりだよね?

 ハッカー集団が仲間に攻撃を呼びかけるとき、攻撃対象リストが公開されるときがある。例えばアノニマスがイルカ漁に抗議するとされるオペレーション「#OpKillingBay」ではターゲットリストが公開された。辻氏は「あまり関係ないです」と言う。理由として辻氏は自身の調査結果を示した。被害を受けたサイトのうちターゲットリストに掲載されていたのは69%。リストに掲載されていても攻撃されない場合もあるし、逆もしかり。  

 辻氏は「普段から対策することが大事です。リストに自分のドメインが掲載されていてもあわてないでください」と諭す。

次のページ
かつてはF5攻撃、今ではツールにサービスまでも

この記事は参考になりましたか?

  • Facebook
  • Twitter
  • Pocket
  • note
Security Online Press連載記事一覧

もっと読む

この記事の著者

加山 恵美(カヤマ エミ)

EnterpriseZine/Security Online キュレーターフリーランスライター。茨城大学理学部卒。金融機関のシステム子会社でシステムエンジニアを経験した後にIT系のライターとして独立。エンジニア視点で記事を提供していきたい。EnterpriseZine/DB Online の取材・記事も担当しています。Webサイト:https://emiekayama.net

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/8014 2016/05/09 06:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング