「DoS攻撃」の版間の差分

提供: miniwiki
移動先:案内検索
ja>Masato Taniguchi
 
(内容を「{{Pathnav|情報セキュリティ|脆弱性・攻撃手法|frame=1}} '''DoS攻撃'''(ドスこうげき)(英:Denial of Service attack) 標的とする…」で置換)
(タグ: Replaced)
 
(同じ利用者による、間の1版が非表示)
1行目: 1行目:
 
{{Pathnav|[[情報セキュリティ]]|[[脆弱性]]・攻撃手法|frame=1}}
 
{{Pathnav|[[情報セキュリティ]]|[[脆弱性]]・攻撃手法|frame=1}}
'''DoS攻撃'''(ドスこうげき)(英:Denial of Service attack)は、[[情報セキュリティ]]における[[可用性]]を侵害する攻撃手法のひとつ。
+
'''DoS攻撃'''(ドスこうげき)(英:Denial of Service attack)
ウェブサービスを稼働している[[サーバ]]や[[ネットワーク]]などのリソース(資源)に意図的に過剰な負荷をかけたり脆弱性をついたりする事でサービスを妨害する。
 
  
==概要==
+
標的とするサーバーに対してソフトウエアのバグ(プログラムの誤り)をつく不正なパケットを送り付け、サーバーの処理を混乱させてサービスを提供できなくする、あるいは大量のパケット・データを送り付けてサーバーに過剰な負荷をかけダウンさせたり利用不能にするなどの攻撃のこと。サービス不能攻撃とも呼ばれる。単独の攻撃元からの攻撃はDos攻撃と呼ばれるが、複数の攻撃元からの攻撃はDDos攻撃(distributed denial of service 分散Dos攻撃)とよばれる。第三者のマシンに攻撃プログラムを忍び込ませ、それらのマシンを使って複数の攻撃元から標的のサーバーに大量のパケット・データを送り付ける。DDos攻撃を防御する手段としてムービングファイアウオールという技術が開発された。
DoS攻撃には2種類の類型があり、第一の類型はウェブサービスに大量のリクエストや巨大なデータを送りつけるなどしてサービスを利用不能にする'''フラッド攻撃'''(Flood=「洪水」)であり、第二の類型はサービスの脆弱性を利用する事でサービスに例外処理をさせるなどしてサービスを利用不能にする攻撃である<ref name="IPA-dic">{{Cite web  |url=https://www.ipa.go.jp/security/ciadr/crword.html#D|title=ネットワークセキュリティ関連用語集(アルファベット順)「DoS attack (Denial of Service attack: サービス妨害攻撃)」|publisher=IPA |accessdate=2016-07-25}}</ref><ref>{{Cite web|date=2003-06-03|url=https://www.npa.go.jp/cyberpolice/server/rd_env/pdf/DDoS_Inspection.pdf|title=Dos/DDoS 対策について|publisher=警察庁技術対策課|accessdate=2016-07-25}}</ref>。
 
 
 
=== 攻撃の目的 ===
 
DoS攻撃の主な目的はサービスの[[可用性]]を侵害する事にあり、具体的な被害としては、[[トラヒック理論|トラフィック]]の増大によるネットワークの遅延、サーバやサイトへのアクセス不能といったものがあげられる<ref>{{Cite web |date=2013-02-06 |url=https://www.us-cert.gov/ncas/tips/ST04-015 |title=Security Tip (ST04-015): Understanding Denial-of-Service Attacks |publisher=US-CERT |accessdate=2015-12-19}}</ref>。
 
 
 
しかしDoS攻撃は被害者に経済的ダメージを負わせる事を目的として行われる場合もあり、'''EDoS攻撃'''(Economic DoS Attack)と呼ばれる。たとえばクラウド上で従量課金されているサービスにDoS攻撃をしかければサービスの運営者に高額な課金を発生させることができる<ref>{{Cite web|url=http://e-words.jp/w/EDoS%E6%94%BB%E6%92%83.html|title=EDoS攻撃|publisher=IT用語辞典 e-words|accessdate=2016-07-25}}</ref>。
 
 
 
=== DDoS攻撃 ===
 
[[File:Stachledraht DDos Attack.svg|thumb|図:[[:en:Stacheldraht|Stacheldraht]]によるDDoS攻撃]]
 
フラッド型のDoS攻撃には、大量のマシンから1つのサービスに、一斉にDoS攻撃を仕掛ける'''DDoS攻撃'''(ディードスこうげき、'''分散型サービス妨害攻撃'''、{{lang-en-short|Distributed Denial of Service attack}})という類型がある。
 
 
 
DDoS攻撃の類型は2つあり、第一のものは攻撃者が大量のマシン('''踏み台''')を不正に乗っ取った上で、それらのマシンから一斉にDoS攻撃をしかける'''協調分散型DoS攻撃'''である。
 
 
 
第二の類型は、'''DRDoS攻撃'''({{en|Distributed Reflective Denial of Service attack}}。'''DoSリフレクション攻撃'''、'''分散反射型DoS攻撃''')<ref>{{Cite web |author=Christian Rossow |url=http://www.internetsociety.org/sites/default/files/01_5.pdf |title=Amplification Hell: Revisiting Network Protocols for DDoS Abuse |format=PDF |publisher=Internet Society |accessdate=2015-12-23}}</ref><ref name="Taghavi Zargar 2046–2069">{{cite web|url=http://d-scholarship.pitt.edu/19225/1/FinalVersion.pdf |title=A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks |first=Saman |last=Taghavi Zargar |publisher=IEEE COMMUNICATIONS SURVEYS & TUTORIALS |volume=15 |issue=4 |pages=2046–2069 |date=November 2013 |accessdate=2015-12-20}}</ref>と呼ばれる。DRDoS攻撃では、攻撃者が攻撃対象のマシンになりすまして大量のマシンに何らかのリクエストを一斉に送信する。するとリクエストを受け取ったマシン達は攻撃対象のマシンに向かって一斉に返答を返すことになるので、攻撃対象のマシンには大量の返答が集中し、高負荷がかかることになる<ref name="e-wordDRDDoS">{{Cite web|url=http://e-words.jp/w/DRDoS%E6%94%BB%E6%92%83.html|title=DRDoS攻撃 【 Distributed Reflection Denial of Service 】 DoSリフレクション攻撃|publisher=IT用語辞典 e-words|accessdate=2016-07-25}}</ref>。DRDoS攻撃は協調分散型DDoS攻撃と異なり[[マルウェア]]などで踏み台を乗っ取らなくても実行可能なため攻撃が発覚しづらい。
 
 
 
主なDRDoS攻撃として、[[Domain Name System]]を利用した'''DNSアンプ攻撃'''({{en|DNS amplification attacks}}。DNS amp攻撃、DNSリフレクター攻撃、DNSリフレクション攻撃とも)<ref name="e-wordDRDDoS" />や {{en|ICMP echo}} を利用した'''{{仮リンク|Smurf攻撃|en|Smurf attack}}'''などがある。
 
 
 
DRDoS攻撃に使える主なプロトコルとして、{{en|TCPのSYN、ACK、DATA、NULL、ICMPのECHO Request、Time Stamp Request、Address Mask Request、およびUDP、IP pkt (low TTL) 、DNS query}} がある<ref>{{Cite web|url=https://www.ipa.go.jp/security/fy14/reports/internet/internet.pdf|title=インターネット情報インフラ防護のための技術調査調査報告書|publisher=IPA ISEC|accessdate=2016-07-25}}</ref>。
 
 
 
NetBIOSネームサーバやRPCポートマップなどへのリクエストを利用する攻撃も観測されてる<ref>{{Cite web |title=Akamai Warns Of 3 New Reflection DDoS Attack Vectors |date=2015-10-28 |author= |url=https://www.akamai.com/jp/ja/about/news/press/2015-press/akamai-warns-of-3-new-reflection-ddos-attack-vectors.jsp |publisher=Akamai |accessdate=2015-12-29}}</ref>。
 
協調分散型DDoS攻撃とDRDoS攻撃が組み合わされることもある<ref>{{cite journal |last1=Patrikakis |first1=C. |last2=Masikos |first2=M. |last3=Zouraraki |first3=O. |title=Distributed Denial of Service Attacks |journal=The Internet Protocol Journal |volume=7 |issue=4 |pages=13–35 |date=December 2004 |url=http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_7-4/dos_attacks.html}}</ref>。
 
 
 
== 攻撃手法 ==
 
フラッド型のDoS攻撃は、ウェブ上に公開されている様々なサービスに対して行うことができるので、攻撃対象となるサービスごとにフラッド攻撃が存在する。
 
 
 
=== SYNフラッド攻撃 ===
 
{{main|SYN flood}}
 
TCPの[[3ウェイ・ハンドシェイク]]では2つのマシンA,BがTCP接続をする際、Aが通信要求SYNパケットを送信し、BがSYN/ACKパケットを送信し、最後にAがACKパケットを送るという手順をたどる。
 
SYNフラッド攻撃では攻撃者が攻撃対象のマシンに対し、SYNパケットを攻撃対象に大量に送りつけ、それらすべてに対するSYN/ACKパケットを攻撃対象に発行させる。しかし攻撃者はそれらのSYN/ACKパケットに対しACKパケットを返信しない。
 
これにより攻撃対象はタイムアウトになるまでいつまでもACKパケットを待ち続けることとなり、リソースを食いつぶされてしまう。
 
対策としてはRFC 4987に[[ファイアーウォール]]や[[プロキシ]]の利用といった一般的手法の他、[[SYN cookies]]、{{仮リンク|TCP half-open|en|TCP half-open}}、SYN Cacheといった手法が記載されている。
 
 
 
=== ICMPとUDP ===
 
'''[[ICMP]]や[[UDP]]のようなコネクションレスのサービスでは発信元の偽装が容易'''なので、DoS攻撃を行う攻撃者にとって身元がばれにくいという利点がある。
 
ICMPを利用したものにはICMP echo request (を利用した[[ping]])を攻撃対象に大量に送り続ける'''{{仮リンク|ICMP echoフラッド攻撃|en|Ping flood}}'''(pingフラッド攻撃)や、踏み台にICMP echo requestをブロードキャストする事でICMP echo  replyを攻撃対象に集めるDRDDoS攻撃である'''{{仮リンク|Smurf攻撃|en|Smurf attack}}'''がある。
 
 
 
他にも規格外の大きなサイズのICMPパケットを送りつける事で攻撃対象をクラッシュさせる'''[[ping of death]]'''という攻撃がかつてあったが、1996年に発見されて以降この脆弱性は防がれているためすでに過去のものとなっている。
 
 
 
UDPに対してもUDPポートに対して大量のトラフィックを送信する'''{{仮リンク|UDPフラッド攻撃|en|UDP flood attack}}'''があり、UDPを利用したDRDDoS攻撃を'''UDPベース増幅攻撃'''(UDP-Based Amplification Attack)と呼ぶ。
 
 
 
UDPベース増幅攻撃の中でも[[NTP]]の実装であるntpdの'''monlist'''コマンドを使った攻撃は増幅率が高く、19倍から206倍の増幅率に達する<ref>@IT「[http://www.atmarkit.co.jp/ait/articles/1402/12/news140.html DNSよりも高い増幅率の「理想的なDDoSツール」:NTP増幅攻撃で“史上最大規模”を上回るDDoS攻撃発生]」 2016年9月28日閲覧。
 
</ref>。このコマンドはNTPサーバが過去にやり取りしたアドレスを最大で600件返すものであり、ntpdにおけるコマンドを利用した攻撃が2013年に観測されている<ref name=":0">@IT「[http://www.atmarkit.co.jp/ait/articles/1401/15/news126.html 悪用した攻撃も2013年12月に観測:増幅攻撃はDNSだけではない――NTPサーバーの脆弱性に注意喚起]」2016年9月28日閲覧。</ref><ref>{{Cite web|url=http://www.jpcert.or.jp/at/2014/at140001.html|title=ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起|accessdate=2015-12-23|author=|date=2014-01-15|publisher=JPCERT/CC}}</ref>。なおntpdのバージョン4.2.7p26以降はこのコマンドを悪用できないよう修正されている<ref name=":0" />。
 
 
 
この他にも[[:en:Simple Service Discovery Protocol|SSDP]]や[[Routing Information Protocol|RIP]]v1を利用したUDPベース増幅攻撃がある<ref>{{Cite news |title=ハードルがますます下がるDDoS攻撃、経路途中での防御を追求するアカマイ |newspaper=@IT |date=2015-10-21 |author=高橋 睦美 |url=http://www.atmarkit.co.jp/ait/articles/1510/21/news062.html |accessdate=2015-12-24}}</ref><ref>{{Cite web |title=Alert (TA14-017A) UDP-Based Amplification Attacks |date=2014-01-17 |author= |url=https://www.us-cert.gov/ncas/alerts/TA14-017A |accessdate=2015-12-28}}</ref>。
 
 
 
=== ブラウザの再読み込み ===
 
[[ウェブブラウザ]]に備わっているページの再読み込み機能を使用し、[[Webサーバ]]に大量にリクエストを送りつける攻撃は'''F5アタック'''('''F5攻撃''')と呼ばれることがある。この名称は、「[[ファンクションキー|F5キー]]を連打する攻撃」であることに由来する。[[Windows]]上で動作するウェブブラウザでは、F5キーが更新機能に割り当てられていることが多いため、F5キーを押下するたびにWebサーバにリクエストが送られることになる。
 
 
 
===その他===
 
*スローなHTTP系:長時間にわたってWebサーバがコネクションを維持してくれることを悪用して能力を浪費する<ref>{{Cite web |date=2015-12-16 |url=http://www.npa.go.jp/cyberpolice/detect/pdf/20151216.pdf |title=Slow HTTP DoS Attack に対する注意喚起について |format=PDF |publisher=@police |accessdate=2015-12-19}}</ref>。次の攻撃がある<ref>{{Cite web |author=David Senecal |date=2013-09-12 |url=https://blogs.akamai.com/2013/09/slow-dos-on-the-rise.html |title=Slow DoS on the Rise |publisher=Akamai |accessdate=2015-12-19}}</ref>。
 
**Slow HTTP Headers([[:en:Slowloris (software)|Slowloris]])
 
**Slow HTTP POST(RUDY:R-U-Dead-Yet?)
 
** Slow Read DoS
 
* メールボム:サイズの大きいメールや大量のメールを送り付ける手法。
 
* HTTP GET/POSTフラッド:HTTPの規格には準拠しているが負荷のかかるリクエストを大量にWebサーバ宛てに送る。
 
* Teardropおよび[[Land攻撃]]:かつてTCP/IP実装にあった脆弱性<ref name="ca1997">{{Cite web |date=1997-12-16 |url=https://www.cert.org/historical/advisories/CA-1997-28.cfm? |title=CA-1997-28: IP Denial-of-Service Attacks |publisher=CERT/CC |accessdate=2015-12-19}}</ref>を利用した攻撃。前者は分割されたIPパケットを再統合する際パケットの重複をうまく扱えない実装上の問題を利用した攻撃、後者は攻撃者が送り主と送信先を一致させたパケットを送りつけると無限ループにはまるなどの脆弱性を利用した攻撃<ref name="ca1997" />。
 
*{{仮リンク|WinNuke|en|WinNuke}} かつて[[Microsoft Windows]]の「NetBIOS over TCP/IP」に在った脆弱性が攻略された。
 
 
 
== 攻撃ツール ==
 
* 荒らしプログラムとは、主に[[World Wide Web|Web]][[電子掲示板|掲示板]]を荒らすために作られたプログラムを指すが、内容としては[[HyperText Markup Language|HTML]]の解析やHTMLFORMの送信機能を備え、連続投稿を可能とした[[Hypertext Transfer Protocol|HTTP]]クライアントで、[[DoS]]攻撃プログラムに準じている。'''F5アタック'''が[[ウェブブラウザ|Webブラウザ]]からのGETメソッドによるhttpアクセスしか出来ないのに対し荒らしプログラムは様々なメソッドにおいてのアクセスを可能としている。また前述した'''DDoS'''に準じ、'''踏み台'''となったサーバからの一斉攻撃を行うものもある。少しHTMLの知識があれば使える物や、アドレスを入力するだけで使えるようになる(自動解析)ツールも存在する。主に[[Perl]]によって記述されるが、これも'''踏み台'''とされたサーバでの利便性を考えたものである。
 
* [[LOIC]]は、[[アノニマス (集団)|アノニマス]]の常とう手段となっていた。例えば[[2010年ペイバック作戦]]においても使われた。
 
* HOIC([[:en:High Orbit Ion Cannon|High Orbit IonCanon]])は、[[LOIC]]の後継として[[2010年ペイバック作戦]]の時期に開発された。
 
* [[:en:Slowloris (software)|Slowloris]]は、Slow HTTP Headers攻撃を再現する。
 
* [[:en:Stacheldraht|Stacheldraht]](独:「有刺鉄線」の意)は図に示すように、踏み台側のエージェントと、エージェントを操るハンドラーと、攻撃者がハンドラーを操るクライアントから成るDDoS攻撃ツールである。
 
* イギリスの[[GCHQ]]は、`PREDATORS FACE'と`ROLLING THUNDER'というDDoS攻撃ツールをもっている<ref>{{Cite web |date=2014-07-15 |author= Glenn Greenwald |url=https://theintercept.com/2014/07/14/manipulating-online-polls-ways-british-spies-seek-control-internet/ |title=HACKING ONLINE POLLS AND OTHER WAYS BRITISH SPIES SEEK TO CONTROL THE INTERNET |publisher=The Intercept_ |accessdate=2015-12-25}}</ref>といわれている。
 
 
 
== 防御技法 ==
 
{{節スタブ|date=2015年12月}}
 
=== 各サイトにおける防御技法 ===
 
* [[侵入防止システム]](IPS: Intrusion Prevention System)には、シグニチャに基づく防御機能と閾値に基づく防御機能が実装されている。シグネチャに基づく防御機能は、Smurf攻撃やLand攻撃のように特徴あるパケットに対して有効であったが、プロトコル実装側の脆弱性もすでに解消されている。* [[SYN cookies|SYNクッキー]]は、SYNフラッド等への対策として各OSごとに開発され、それぞれのプロトコルスタックに実装されている。* WAF(Web Application Firewall)には、スローなHTTP系の攻撃に対する設定を行える。Webサーバについては[[QoS]]や[[タイムアウト (コンピュータ)|タイムアウト]]についての設定も見直す価値がある。
 
=== インターネットサービスプロバイダにおける防御技法 ===
 
* イングレスフィルタリング:送信元IPアドレスを偽ったパケットをフィルタリングすることによって攻撃元とならないようにする。<ref>{{Cite web |date=2005-08-17 |url=https://www.jpcert.or.jp/tips/2005/wr053201.html |title=送信元 IP アドレスを詐称したパケットのフィルタリング |publisher=JPCERT/CC |accessdate=2015-12-26}}</ref>
 
 
 
* 代理応答<ref>{{Cite journal |和書|author =齋藤 衛 |authorlink = ||url=https://ipsj.ixsq.nii.ac.jp/ej/index.php?action=pages_view_main&active_action=repository_action_common_download&item_id=91499&item_no=1&attribute_id=1&file_no=1&page_id=13&block_id=8
 
|format=PDF |title =DoS/DDoS 攻撃対策(1) 〜ISP における DDoS 対策の 現状と課題~ |date=2013-05 |publisher=情報処理学会 |journal=情報処理 |volume =54 |issue=5 |naid = |pages=468-474 |ref = }}</ref>
 
 
 
* [[帯域制御]]
 
 
 
* [[:en:Black hole (networking)|ブラックホール]]
 
 
 
* [[OpenFlow]]
 
 
 
== 事件 ==
 
;MafiaBoy
 
:{{See also|[[:en:MafiaBoy|MafiaBoy]]}}
 
:2000年2月に[[カナダ]]人の15歳の少年が6日間にわたって[[ボットネット]]で[[Yahoo!]]や[[CNN]]や[[Amazon.com]]などの人気が非常に高いサイトに対してDDoS攻撃を行い、ターゲットにしたサイトをサービス不能状態に陥らせ、自身の行動をインターネット上の[[インターネット・リレー・チャット|IRC]]チャットルームで吹聴し、逮捕された。この事件は国際的に大きく取り上げられた。
 
 
 
;米国 Yahoo!
 
:パソコンを利用した踏み台は、一台当たりの計算・通信能力は低いが、膨大な数が利用される事から、従来のサーバを利用したDDoS攻撃よりも甚大な被害を発生させやすい。有名なものとして2002年2月に[[アメリカ合衆国|米国]]の[[Yahoo!]]がこの攻撃を受け、アクセス不能になるという被害を受けている。また特に大規模な感染事件を引き起こすコンピュータウイルスのなかには、当初よりDDoS攻撃を意図して設計されたと推察されるものも見られ、2002年頃から活動が確認されているコンピュータウイルスによって形成された攻撃用パソコンネットワークにより、企業脅迫事件の発生が危惧されている。
 
 
 
;コスタリカ ブックメーカー等
 
:2004年前後には、[[ブックメーカー]](公的な賭けを取りまとめている企業・団体等)のサイトが攻撃をうけ業務を妨害され、脅迫された事件<ref>{{Cite book |和書 |last= |first= |author=ジョセフ・メン |authorlink= |coauthors= |translator=浅川 佳秀 |year=2011 |title=サイバー・クライム |publisher=講談社 |page= |id= |isbn=4062166275 |quote= }}
 
</ref>や、英国の大学生が学費の捻出に一案を講じて莫大な利益を生んだ[[Million Dollar Home Page]]が[[Million Dollar Home Page#DDoS攻撃|脅迫を受けたケース]]も報じられている。
 
 
 
;ニコニコ動画(β)
 
:2007年2月20日にDDoSによる攻撃を受け、正常に運営できる状態でなくなってしまい、同年2月24日に一時的にサービスを停止する事態となった<ref>{{Cite web |author= |date= |url=http://dic.nicovideo.jp/a/%E9%96%89%E9%8E%96#h2-2 |title=閉鎖 |publisher=ニコニコ大百科(仮) |accessdate=2016-01-01}}</ref>。
 
 
 
;2ちゃんねる
 
:{{main|韓国人による2ちゃんねるへのサイバーテロ事件}}
 
:同掲示板サイトは度々DoS攻撃の標的にされており、中でも大規模なものが2010年3月、[[バンクーバーオリンピック]]の時期に起きている。韓国語ネットコミュニティ「ネイバー」や「ダウム」上から2ちゃんねるに対して攻撃が呼びかけられ、これにより一部のサーバーがダウンの後故障し、データが失われ、多大なる損害を出し、FBIが最終的に動く結果となった。
 
 
 
;岡崎市立中央図書館事件
 
:{{main|岡崎市立中央図書館事件}}
 
:DoS攻撃とは到底呼べないような通常の「常識的」で「礼儀正しい」設計の[[クローラ]]が原因であっても、極端に脆弱なシステムにおいては問題を引き起こす場合がある。2010年5月のこの事件はその代表的な例であり、[[三菱電機インフォメーションシステムズ]]の致命的な不具合をもつシステム、その不具合を認めない[[岡崎市立中央図書館]]、警察担当者の無知および自白の強要が重なり、逮捕勾留に至る<ref>[http://librahack.jp/ 岡崎図書館事件まとめ]</ref>結果となった。この事例の法的な見解については、2010年7月時点では未だ議論の対象<ref>[http://in-law.jp/bn/2010/index-20100716.html 情報ネットワーク法学会 - 第1回「技術屋と法律屋の座談会」]</ref>となっている。
 
 
 
;アノニマスによるペイバック作戦
 
:{{main|2010年ペイバック作戦}}
 
:2010年9月に[[アノニマス (集団)|アノニマス]]によって、インターネット上の不正コピー行為に対応する団体等に対してDDoS攻撃が行われた。引き続いて2010年12月、[[アノニマス (集団)|アノニマス]]は、[[ウィキリークス]]への寄付受付を停止した銀行やクレジットカード決済会社のWebサイトに対してDDoS攻撃を実行した(作戦名:アサンジの復讐作戦)<ref>{{cite web |url=http://knowyourmeme.com/memes/events/operation-payback |title=Operation Payback - Part of a series on Anonymous |date= |publisher=know your meme |accessdate=2015-06-26 |author=}}</ref>。
 
 
 
;ソニーのプレイステーションネットワーク
 
:2011年4月、[[アノニマス (集団)|アノニマス]]はソニーのインターネット配信サービス「[[プレイステーションネットワーク]]」のサーバに対してもDDoS攻撃を放った<ref>{{cite web |url=http://toyokeizai.net/articles/-/7060 |title=ソニーはなぜハッカーに狙われたのか、「アノニマス」の正体 |date=2011-06-08 |publisher=東洋経済ONLINE |accessdate=2016-01-01 |author=}}</ref>。
 
 
 
;Dynサイバーアタック
 
:{{main|en:2016 Dyn cyberattack}}
 
:2016年10月21日、大手ウェブサイトなどのドメイン管理システムを運営しているインターネット管理企業{{仮リンク|Dyn (企業)|en|Dyn (company)}}に対して、断続的なDDoS攻撃が行われた。結果、[[Amazon.com]]、[[Paypal]]、[[Netflix]]や[[Twitter]]、[[Reddit]]、[[Spotify]]、Gov.UK(英国政府ウェブサイト)、[[ニューヨーク・タイムズ]]、[[ウォール・ストリート・ジャーナル]]など多くのウェブサイトサービスがオフラインになるなどの支障が出ていた<ref>[http://www.nikkei.com/article/DGXLASGM22H1P_S6A021C1MM0000/ 米で大規模サイバー攻撃 ツイッターやアマゾン被害 ネット基盤サービス狙う]([[日本経済新聞]])</ref><ref name=wired>[http://wired.jp/2016/10/24/internet-down-dyn-october-2016/ 米国で「大規模DDoS攻撃」発生:Netflix、Twitter、Spotifyがダウン]([[WIRED (雑誌)]])</ref>。セキュリティー企業などによると、今回の攻撃はセキュリティの弱い[[監視カメラ]]、[[ルーター]]、[[プリンター]]などの[[モノのインターネット|IoT]]機器を乗っ取る[[マルウェア]][[Mirai (マルウェア)|Mirai]]によって引き起こされ、過去最高の1.2テラ[[ビット毎秒]]の通信負荷がかけられたものとみている<ref>{{Cite news|url=https://www.theguardian.com/technology/2016/oct/26/ddos-attack-dyn-mirai-botnet|title=DDoS attack that disrupted internet was largest of its kind in history, experts say|last=Woolf|first=Nicky|date=2016.10.28|newspaper=The Guardian|language=en-GB|issn=0261-3077|accessdate=2016.10.28}}</ref><ref name=wired/>。
 
 
 
== 関連項目 ==
 
* {{仮リンク|HOIC|en|High Orbit Ion Canon}}
 
* [[LOIC]]
 
* [[ボットネット]]
 
* [[通信妨害]]
 
 
 
== 脚注 ==
 
{{脚注ヘルプ}}
 
{{reflist|30em}}
 
 
 
== 外部リンク ==
 
* {{Cite web |author= |date=2010-12-20 |url=http://cyber.law.harvard.edu/publications/2010/DDoS_Independent_Media_and_Human_Rights |title=Report: Distributed Denial of Service Attacks Against Independent Media and Human Rights Sites |publisher=Berkman Center for Internet & Society |accessdate=2015-12-26}}
 
  
 
{{エクスプロイト}}
 
{{エクスプロイト}}

2018/10/4/ (木) 17:28時点における最新版

情報セキュリティ > 脆弱性・攻撃手法 > DoS攻撃

DoS攻撃(ドスこうげき)(英:Denial of Service attack)

標的とするサーバーに対してソフトウエアのバグ(プログラムの誤り)をつく不正なパケットを送り付け、サーバーの処理を混乱させてサービスを提供できなくする、あるいは大量のパケット・データを送り付けてサーバーに過剰な負荷をかけダウンさせたり利用不能にするなどの攻撃のこと。サービス不能攻撃とも呼ばれる。単独の攻撃元からの攻撃はDos攻撃と呼ばれるが、複数の攻撃元からの攻撃はDDos攻撃(distributed denial of service 分散Dos攻撃)とよばれる。第三者のマシンに攻撃プログラムを忍び込ませ、それらのマシンを使って複数の攻撃元から標的のサーバーに大量のパケット・データを送り付ける。DDos攻撃を防御する手段としてムービングファイアウオールという技術が開発された。