DDoS

DDoSは悪意のあるネットワーク攻撃で、hackers 多数のインターネット接続デバイスからの偽のウェブトラフィックやリクエストでウェブサイトやサービスを圧倒する。

MALWAREBYTES 無料でダウンロード

また Windows, iOS, Android, Chromebookビジネス向け

DDoSの意味DDosとは?

DDoSとは、Distributed Denial of Serviceの略。この種の攻撃は、複数のソースからサービスやウェブサイトに大量のトラフィックを送り込み、圧倒することを意図しています。一度に大量のトラフィックが流入すると、サイトのすべてのリソースが使用できなくなるため、正規ユーザーからのアクセスを拒否することができます。

これはDDoS(分散型サービス拒否)であり、hackers インターネットに接続された多数のデバイスに、偽のトラフィックやリクエストで圧倒することを意図して、ある特定のサービスやウェブサイトにネットワーク通信リクエストを送信させる悪意のあるネットワーク攻撃である。これは、これらのリクエストに対処するために利用可能なすべてのリソースを占有し、ウェブサーバーをクラッシュさせたり、通常のユーザーがシステムとサーバー間の接続を作成できないほどサーバーを混乱させたりする効果があります。

ウェブサイトは、待望の製品が発売され、それを買おうと何百万人もの人が一度にサイトを訪れたときのように、正当なトラフィックの流入によって「クラッシュ」することがある。DDoS攻撃もこれと同じことを試みる。

DoSとDDoSの比較

DoSとは、Denial of Serviceの略。DoS攻撃とDDoS攻撃の違いは、攻撃に使用されるコンピュータが1台か、複数のソースから攻撃が送信されるかです。ソースには、従来のコンピューターや、ボットネットの一部として乗っ取られたインターネット接続機器も含まれる。

DDoS攻撃の仕組み

DDoS攻撃は多くのソースからのトラフィックを必要とするため、ボットネットを使用して行われることが多い。これは、攻撃者の言いなりになるゾンビ・コンピューターの軍隊を持つようなものです。攻撃者はDDoSToolと呼ばれるものを使用してコンピュータを奴隷化し、軍隊を構築します。このボットのゾンビ・ネットワーク(ボットネット)は、コマンド・アンド・コントロール・サーバー(C&C)と通信し、ボットネットを実行している攻撃者からのコマンドを待ちます。DDoS攻撃の場合、何万、何百万ものボットが同時に動作し、ターゲットサーバーの方向に大量のネットワークトラフィックを送信することがあります。通常、常にではありませんが、オリジナルの感染するDDoSToolはデータを盗んだり、ホストに危害を加えようとはしません。その代わりに、DDoS 攻撃に参加するよう呼び出されるまで、休眠状態にあります。

DDoSツール

ボットネットを作成するために、攻撃者は DDoSTool をシステム上に取得する必要があります。そのために、サイバー犯罪者はあなたのPC を奴隷にするために、あらゆるトリックを駆使します、 Mac, AndroidiPhone、または 会社のエンドポイントをボットネットに取り込みます。サイバー犯罪者がよく使う手口をいくつか紹介しよう:

  • 電子メールの添付ファイル。一瞬の判断ミスで、攻撃者が管理するウェブサイトへの添付ファイルまたはリンクをクリックしてしまい、そのウェブサイトがマルウェアをホストしてしまいます。
  • ソーシャルネットワークまたはメッセージングアプリ。電子メールと同様に、攻撃者が DDoSTool のダウンロードをトリガーするためにクリックさせるリンクを含むことができます。
  • ドライブバイダウンロードやクリック詐欺感染しているとはいえ、正規のウェブサイトを閲覧している場合、何もクリックしなくても、マルバタイジングによってボットネット・マルウェアがダウンロードされる。あるいは、「緊急」のメッセージを表示するポップアップの餌食になり、必要だとされるウイルス対策セキュリティ(マルウェアだ)をダウンロードするよう促される。

DDoSTool 感染が根付いた後、コンピュータは一見変化していないように見えますが、いくつかの兆候はあります。お使いのコンピューターは、明らかに遅くなったかもしれません。不規則なエラーメッセージが表示されたり、アイドルモードであってもファンが不思議なほど回転したりします。このような兆候の有無にかかわらず、感染したデバイスは、ボットネットを実行しているサイバー犯罪者があなたのデバイス(他のすべてのボットとともに)を立ち上げて特定のターゲットを攻撃するコマンドを発行するまで、定期的にボットネットのコマンド・アンド・コントロール(C&C)サーバーにチェックインし直します。

攻撃者はなぜDDoS攻撃を仕掛けるのか?

ウェブサイトやサービスを攻撃する動機は様々です。ハクティビストは、組織や政府に対して政治的な声明を出すためにDDoSを使用します。身代金を受け取るまで商用ウェブサイトを人質に取る犯罪者もいます。不誠実な競合他社は、ライバル企業に対して汚い行為をするためにDDoSを利用しています。時には、DDoSはウェブサイトの管理者の注意をそらし、攻撃者がアドウェアスパイウェアランサムウェア、あるいはレガシー・ウィルスなどの他のマルウェアを仕込むことを可能にする戦略でもあります。

ボットネットの一部になるのを防ぐには?

ボットネットを利用したDDoSの不本意かつ無自覚な参加者にならないためには、すべてのマルウェア感染を防ぐのと同じように、コンピュータの衛生管理を徹底することです。オペレーティング・システムとアプリケーションを最新の状態に保ち、不明なリンクや予期せぬ添付ファイルをクリックしないことです。

そしてもちろん、リアルタイムの常時稼動型サイバーセキュリティは、DDoSTool のダウンロードやその他すべての関連するマルウェアの脅威からあなたを保護するために必要不可欠なものです。使用しているデバイスやプラットフォームがどのようなものであっても、次のとおりです。 Windows, Macおよび Chromebookアンドロイド AndroidiPhone、およびビジネス環境まで、Malwarebytes サイバーセキュリティプログラムは、DDoSToolとして検出されたアイテムからユーザーを保護します。

アンドロイドでDDoS攻撃は可能か?

スマートフォンは基本的に携帯可能なハンドヘルド・コンピュータであり、約20億台が使用されているという事実も相まって、外出先でのDDoSのための豊富な攻撃ベクトルを提供している。スマートフォンは処理能力、メモリ、ストレージ容量を備えているため、hackers魅力的な標的であり、特にスマホユーザーはマルウェア対策でデバイスを保護することがほとんどないためだ。また、PCユーザーと同様に、スマートフォンユーザーも電子メールやSMSによるフィッシングの影響を受けやすい

スマートフォン特有の感染ベクターとしては、ダウンロード・マーケットプレイスで見つかる正規のアプリと思われるものが、悪意のあるDDoSToolを密かにアプリに搭載したDDoS攻撃者の頻繁な狩場となっている。実際、2018年8月にWireXと名付けられたボットネットがホスピタリティ、ギャンブル、ドメイン名レジストラなどさまざまな業界の標的を攻撃した際に、Android大規模なDDoS攻撃が明るみに出たのはまさにこの方法だった。最大300の悪意のある AndroidアプリがGoogle Playに侵入し(同社は脅威を知らされた後、このアプリを削除した)、100カ国以上でデバイスをボットネットに組み込んでいたことが判明した。 

DDoSの歴史

ウィキペディアによると、DDoS攻撃の最初のデモンストレーションは、以下のハッカーによって行われた。 hackerカーン・C・スミス(Khan C. Smith)が1997年のDEF CONイベント中に行ったもので、ラスベガス・ストリップへのインターネット・アクセスを1時間以上妨害した。このイベント中にサンプルコードが公開されたことで、翌年にはスプリント、アースリンク、Eトレードなどの大手企業がオンライン攻撃を受けることになった。

2000年初頭、カナダのティーン・hacker マイケル・カルチェは、DDoSでヤフーをダウンさせ、ビジネス界に大きな印象を与えた。

hacker DDoSを手配するのに要する一般的な労力の閾値は、サイバーギャングがボットネットを1時間あたりわずか10ドルで貸し出しているという報告により、難易度が下がっただけである。

最後に、モノのインターネット(IoT)時代に突入した現在、スマートフォン、セキュリティカメラ、ルーター、プリンターなど、インターネットに接続されたほぼすべてのデバイスをボットネットにまとめ、DDoSの影響をさらに強めることができる。

DDoSニュース

DDoS攻撃はビジネスにどのような影響を与えるのか?

明らかに、企業や小売商業ウェブサイトはDDoSの脅威を真剣に受け止めなければならない。そして、2018年にはいくつかの巨大なものがあった。

Malwarebytes エキスパートであるPieter Arntzは、「組織の種類や規模にもよりますが、DDoS攻撃は小さな迷惑行為から、収益の流れを断ち切り、永久的な損害を与えるものまであります。DDoS攻撃は、オンラインビジネスによっては、かなり後退させるのに十分な期間、機能不全に陥らせたり、あるいは、攻撃期間とその後のある期間、完全に廃業に追い込んだりすることもあります。攻撃の種類によっては、意図的であるかどうかにかかわらず、さらにビジネスに打撃を与える副作用が発生する可能性もあります。"

DDoSの副作用には次のようなものがある:

  • 二度と戻ってこないかもしれない失望したユーザー
  • データ損失
  • 減収
  • 損害賠償
  • 労働時間/生産性の損失
  • 事業の評判へのダメージ

"組織の種類や規模にもよりますが、DDoS攻撃は小さな迷惑から、収益の流れを断ち切り、永久的な損害を与えるものまであります。
"Pieter Arntz
マルウェアインテリジェンス研究者

DDoS攻撃を阻止するには?

企業にとって最善の解決策は、DDoSに備えて事前に計画を立てることである。「常時オン」タイプの防御策を講じるか、攻撃が発生したときに組織が従うべき明確なプロトコルを用意しておくことである。

例えば、オンライン・ビジネスでは、顧客をシャットアウトする代わりに、攻撃中であっても可能な限りユーザーが通常通りサイトを利用できるようにするかもしれない。また、代替システムに切り替えて業務を行うこともできる。

携帯電話の脅威に脆弱な企業は、企業ネットワークに接続されているプライベート・デバイスに、感染から保護するための承認されたモバイル・セキュリティ・ソリューション(未承認アプリのインストールを防止する手段も同様)があることを確認する必要がある。また、IT部門は、DDoSのC&Cへの悪意のある通信を嗅ぎ分け、傍受するよう警戒すべきである。

内部セキュリティに関しては、従うべきベストプラクティスがいくつかある:

  • ポストイットに書かれたパスワードを机やモニターに置かない
  • IoT機器のパスワードを変更する
  • 離れるときはコンピュータをロックする
  • 一日の終わりにログオフする
  • ログイン情報を誰にも公開しない

後者のベストプラクティスについては、ログイン情報を共有することがどうしても必要な場合は、暗号化された経路で送信されるようにしてください。受信者と面と向かって話す場合は、他の人に聞かれない場所でログイン情報を共有する。