2022年6月14日、クラウドサービスを提供するCloudflareが、1秒あたり2600万件のDDoS攻撃を検知し、これを軽減したことを明らかにしました。HTTPSを介したDDoS攻撃としては過去最大規模でした。

Cloudflare mitigates 26 million request per second DDoS attack

https://blog.cloudflare.com/26m-rps-ddos/

Cloudflareによると、今回検知した攻撃はCloudflareの無料プランを利用している顧客のウェブサイトを標的としたもの。2022年4月に発生した大規模なDDoS攻撃と同様、今回の攻撃もその多くが一般家庭のインターネットサービスプロバイダーではなく、クラウドサービスプロバイダーから発生しており、乗っ取られた仮想マシンや強力なサーバーが攻撃に使用されたことが示されているとのことです。

毎秒2600万件という攻撃は、5067台のデバイスで構成された強力なボットネットから発生しており、各ノードはピーク時に毎秒約5200件の攻撃を行っていたとのこと。

時間軸で見ると、攻撃発生日の22時26分30秒を過ぎたあたりから、わずか数秒で攻撃件数が急増したことが分かります。



Cloudflareが73万0000台以上のデバイスで構成したボットネットを用いて実験を行った結果、実験に用いたボットネットでは1秒間に100万件を超えるリクエストを生成できず、デバイスあたりの平均リクエスト数は1秒間に約1.3回にとどまったとのこと。この結果から、今回検出されたDDoS攻撃を実行した攻撃者は実験に用いたボットネットより4000倍強力なボットネットを構築していたとCloudflareは指摘しています。

また、この攻撃がHTTPSを介して行われたことも特筆すべき点だとのこと。HTTPS DDoS 攻撃は、安全なTLS暗号化接続を確立するためのコストが高いため、攻撃者が攻撃を仕掛けるにも、被害者が攻撃を軽減するにも、より多くのコストがかかることになります。Cloudflareは「HTTPを使った非常に大規模な攻撃は過去にもありましたが、今回の攻撃はHTTPSを使用しているということから、攻撃に必要なリソースの規模という点で際立っています」と述べました。

なお、DDoS攻撃を発生させたボットネットは30秒以内に121カ国、1500を超えるネットワークから2億1200万件以上のHTTPSリクエストを生成していたとのこと。上位の国はインドネシア、アメリカ、ブラジル、ロシアでした。また、攻撃の約3%はTorノード経由で行われていました。



過去1年間を振り返ると、2022年4月に加え2021年8月にも毎秒1720万件のDDoS攻撃が検知されていますが、これらはすべてCloudflareの自律型エッジDDoS保護システムを搭載したHTTP DDoS Managed Rulesetによって自動的に検知され、軽減されたそうです。

Cloudflareは「ほとんどの攻撃はサイバー破壊行為などの小規模なものですが、小規模であっても保護されていないインターネットに深刻な影響を与える可能性があります。一方、大規模な攻撃は、その規模や頻度が増加していますが、依然として短時間かつ迅速です。攻撃者は、ボットネットのパワーを集中させて、一撃必殺の破壊力を発揮し、検知を回避しようとしています。攻撃の検知と軽減を人間に頼らない自動化された常時接続型保護サービスで、インターネット資産を保護することが推奨されます」と述べ、自社サービスの強みをアピールしました。