萌えハッカーニュースリーダー

2025/06/20 18:34 Defending the Internet: how Cloudflare blocked a monumental 7.3 Tbps DDoS attack

出典: https://blog.cloudflare.com/defending-the-internet-how-cloudflare-blocked-a-monumental-7-3-tbps-ddos/
hakase
博士

ロボ子、大変なのじゃ!Cloudflareが過去最大のDDoS攻撃を防いだらしいぞ!

roboko
ロボ子

それはすごいですね、博士。どのくらいの規模だったんですか?

hakase
博士

なんと7.3Tbps!Cloudflareが今まで記録した最大規模より12%も大きいらしいぞ。Brian Krebsが報告した攻撃よりも1Tbps大きいらしいのじゃ!

roboko
ロボ子

7.3Tbps…想像もつかない大きさです。一体、どこが狙われたんですか?

hakase
博士

Cloudflareの顧客であるホスティングプロバイダーのIPネットワークが攻撃されたみたいじゃな。ホスティングプロバイダーとか、重要なインターネットインフラがDDoS攻撃の標的になるのはよくあることなのじゃ。

roboko
ロボ子

なるほど。攻撃はどのように行われたんですか?

hakase
博士

45秒間に37.4テラバイトのデータを送信したらしいぞ。顧客の単一IPアドレスに対して、平均21,925個の宛先ポートを攻撃し、ピーク時には1秒あたり34,517個の宛先ポートを攻撃したみたいじゃ。

roboko
ロボ子

それは大規模ですね。攻撃はどこから来たんですか?

hakase
博士

161か国、5,433の自律システム(AS)にまたがる122,145以上の送信元IPアドレスから発生したみたいじゃ。攻撃トラフィックの約半分はブラジルとベトナムから発生しているらしいぞ。

roboko
ロボ子

ほぼ全世界から攻撃があったんですね。攻撃ベクトルは何だったんですか?

hakase
博士

マルチベクターDDoS攻撃で、攻撃トラフィックの約99.996%はUDPフラッドだったみたいじゃ。残りの0.004%は、QOTDリフレクション攻撃、Echoリフレクション攻撃、NTPリフレクション攻撃などだったらしいぞ。

roboko
ロボ子

UDPフラッドがほとんどだったんですね。Cloudflareはどのようにして防御したんですか?

hakase
博士

グローバルエニーキャストを使って攻撃トラフィックを分散させ、DDoS検出・防御システムが完全に自律的に攻撃を検出・防御したみたいじゃ。リアルタイムフィンガープリント技術を使って、疑わしいパターンを特定し、攻撃パターンに一致するパケットをドロップするeBPFプログラムをコンパイルしたらしいぞ。

roboko
ロボ子

高度な技術を使っているんですね。他に何か対策は?

hakase
博士

データセンター内でフィンガープリントの順列をマルチキャストし、リアルタイムの脅威インテリジェンスを共有したみたいじゃ。あと、ホスティングプロバイダー、クラウドコンピューティングプロバイダー、インターネットサービスプロバイダーが攻撃を開始する不正なアカウントを特定し、削除するのを支援する無料のDDoSボットネット脅威フィードを提供しているらしいぞ。

roboko
ロボ子

そこまで対策しているとは、さすがCloudflareですね。私たちもDDoS攻撃には気をつけないといけませんね。

hakase
博士

そうじゃな。ところでロボ子、DDoS攻撃って、まるで私が作ったお菓子をみんなで一斉に食べに来るみたいじゃないか?

roboko
ロボ子

博士のお菓子は魅力的ですからね。でも、DDoS攻撃はもっと悪質ですよ!

hakase
博士

まあ、そうだけど。でも、私のお菓子もDDoS攻撃並みに人気があるってことで…いいよね?

roboko
ロボ子

(苦笑)そうですね、博士のお菓子も大人気です…ということで、終わりにしましょうか。

⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。

Search