昨今のDDoSの記事から

確実に増加傾向にあるDDoS

先ごろGoogle社のニュースに以下のような記事が掲載されました。

「Exponential growth in DDoS attack volumes」

https://cloud.google.com/blog/products/identity-security/identifying-and-protecting-against-the-largest-ddos-attacks
これまで開示していなかったが2017年9月に最大2.5Tbpsの攻撃を受けていたと発表しました。

約6か月間に及ぶ攻撃の最終的な頂点が2.5Tbpsの攻撃。いくつかのネットワークから167 Mppsを180,000の公開されたCLDAP、DNS、およびSMTPサーバーにスプーフィングし応答を送信。
これは、1年前のMiraiボットネットからの記録的な623Gbps攻撃の4倍。

様々な手法で大規模攻撃を仕掛けてきます。
「彼らは、Smurf、Tsunami、XMASツリー、HULK、Slowloris、cache bust、TCP amplification、JavaScriptインジェクション、およびリフレクション攻撃の12のバリエーションなど。。。」(google社 同サイトより引用)

ransom DDoS(ランサムDDoS)

また、JPCERT/CCのサイトニュースに以下のような記事が掲載されました。

「DDoS 攻撃を示唆して仮想通貨による送金を要求する脅迫行為 (DDoS 脅迫) について」

https://www.jpcert.or.jp/newsflash/2020090701.html

10月に補足が記入されています。

「2020年10月、本攻撃による被害の報告が複数の国内組織から寄せられています。多くのケースでは、脅迫メールが送られた後すぐに、攻撃能力を示す目的からか、標的のシステムに対して、数十Gbpsから100Gbpsほどの規模のDDoS攻撃が約30-60分間確認されています。また、複数の IP アドレスやシステムを対象として攻撃が行われる場合もあり、DNS コンテンツサーバーを標的とするようなケースも確認されています。JPCERT/CC が確認する限り、攻撃は情報・通信系の組織に対して多く行われている傾向があり、顧客へ提供するサービスの可用性を低下させることを目的として、攻撃および脅迫が行われている可能性があります。

同月に確認している状況を踏まえて、下記「II. 攻撃の流れ」に攻撃の手法や特徴に関する情報を追記いたしました。引き続き、本攻撃が国内組織に対して行われる可能性があることから、攻撃の被害を受けた場合の対応方法などの確認を実施いただくことを推奨いたします。」(原文のまま転載)

攻撃の種類は「SYN Flood、SNMP Flood、DNS Flood、ICMP Flood、GRE Protocol Flood、WSDiscovery Flood、ARMS Reflection 」(原文のまま転載)を利用してる模様です。

かなり前から、子供でも簡単に攻撃出来るDDoS攻撃が、今の時代より巧妙になり規模感をまして広がろうとしています。
これからのセキュリティの1つとしてDDoS対策は必要と考えます。
是非ご検討ください。
弊社としては、仮想版vASFを即座にお貸出ししますので、「なにかネットワークが遅い」「攻撃されてる?」と感じであれば是非一度お試してください。

以上です。

The network functions platform company「Array NETWORKS」
MAIL TO: marketing-j@arraynetworks.net
担当: 対馬浩明
TEL: 044-589-8316