フラッド攻撃(Flood Attack)とは?ゆるーくわかりやすく解説
Flood攻撃の要点
Flood攻撃とは・・・
- 大量にデータを送り付けること
- サービスをダウン・遅延させる
Flood攻撃とは?
Flood攻撃は、ネットワークセキュリティの分野でよく知られる攻撃手法の一つで、特定のターゲットに対して大量のデータを一度に送りつけることで、システムやネットワークのリソースを圧迫し、正常な動作を妨げる攻撃です。主にサービスを停止させたり(DoS攻撃: Denial of Service)、通信を遅延させる目的で行われます。
Flood攻撃の仕組み
Flood攻撃の基本的なアイデアは、ネットワークやシステムが処理しきれない量のデータを送りつけることです。攻撃者は通常、次のような手法を用います:
大量のリクエストの送信
攻撃者はサーバーやネットワークデバイスに対して、大量のリクエストを短時間に送り続けます。これにより、ターゲットがそのリクエストを処理しきれなくなります。
リソースの消耗
サーバーやネットワークは、CPU、メモリ、帯域幅などのリソースを使用してリクエストを処理します。Flood攻撃ではこれらのリソースを意図的に消耗させ、正当なユーザーが利用できない状態を作り出します。
偽装されたIPアドレス
攻撃者は、自身のIPアドレスを隠すために、偽装したIPアドレスを使うことがあります。これにより、攻撃を追跡するのが難しくなります。
代表的なFlood攻撃の種類
UDP Flood攻撃
UDP(User Datagram Protocol)を使用して、大量のパケットをターゲットに送りつける攻撃です。UDPは接続を確立しない通信プロトコルであるため、送信が簡単で、大量のパケットを高速に送れます。
SYN Flood攻撃
TCP接続の初期段階であるSYNパケットを利用した攻撃です。攻撃者はSYNパケットを大量に送信し、ターゲットが「SYN-ACK」応答を返しても、その後の接続確立(ACK応答)を行いません。この結果、ターゲットの接続待ち状態が増え、リソースを圧迫します。
ICMP Flood攻撃(Ping Flood攻撃)
ICMP(Internet Control Message Protocol)のEchoリクエスト(Ping)を大量に送り、ターゲットのネットワーク帯域やリソースを消耗させる攻撃です。
HTTP Flood攻撃
Webサーバーを狙った攻撃で、大量のHTTPリクエストを送りつけます。従来のFlood攻撃に比べて、正規のリクエストに見えるため、検出が難しい特徴があります。
Flood攻撃の影響
サービス停止(Downtime)
サーバーやネットワークが過負荷状態に陥り、正当なユーザーがサービスを利用できなくなります。
通信遅延
攻撃の影響で通信が極端に遅くなる場合があります。
経済的損失
サービスの停止や遅延により、企業の信頼性が損なわれ、収益に悪影響を及ぼすことがあります。
Flood攻撃への対策
- ファイアウォールやIPS/IDSの導入
ファイアウォールや侵入防止/検出システムを使うことで、不審なトラフィックを遮断できます。 - レートリミッティング(Rate Limiting)
単位時間あたりのリクエスト数を制限することで、過剰なリクエストを防ぎます。 - CDN(Content Delivery Network)の利用
CDNを使うことで、攻撃の影響を分散させ、サービス停止を防ぎます。 - IPフィルタリング
攻撃元のIPアドレスを特定してブロックします。ただし、偽装IPを使用している場合には効果が限定的です。