2025/06/20 18:34 Defending the Internet: how Cloudflare blocked a monumental 7.3 Tbps DDoS attack

ロボ子、大変なのじゃ!Cloudflareが過去最大のDDoS攻撃を防いだらしいぞ!

それはすごいですね、博士。どのくらいの規模だったんですか?

なんと7.3Tbps!Cloudflareが今まで記録した最大規模より12%も大きいらしいぞ。Brian Krebsが報告した攻撃よりも1Tbps大きいらしいのじゃ!

7.3Tbps…想像もつかない大きさです。一体、どこが狙われたんですか?

Cloudflareの顧客であるホスティングプロバイダーのIPネットワークが攻撃されたみたいじゃな。ホスティングプロバイダーとか、重要なインターネットインフラがDDoS攻撃の標的になるのはよくあることなのじゃ。

なるほど。攻撃はどのように行われたんですか?

45秒間に37.4テラバイトのデータを送信したらしいぞ。顧客の単一IPアドレスに対して、平均21,925個の宛先ポートを攻撃し、ピーク時には1秒あたり34,517個の宛先ポートを攻撃したみたいじゃ。

それは大規模ですね。攻撃はどこから来たんですか?

161か国、5,433の自律システム(AS)にまたがる122,145以上の送信元IPアドレスから発生したみたいじゃ。攻撃トラフィックの約半分はブラジルとベトナムから発生しているらしいぞ。

ほぼ全世界から攻撃があったんですね。攻撃ベクトルは何だったんですか?

マルチベクターDDoS攻撃で、攻撃トラフィックの約99.996%はUDPフラッドだったみたいじゃ。残りの0.004%は、QOTDリフレクション攻撃、Echoリフレクション攻撃、NTPリフレクション攻撃などだったらしいぞ。

UDPフラッドがほとんどだったんですね。Cloudflareはどのようにして防御したんですか?

グローバルエニーキャストを使って攻撃トラフィックを分散させ、DDoS検出・防御システムが完全に自律的に攻撃を検出・防御したみたいじゃ。リアルタイムフィンガープリント技術を使って、疑わしいパターンを特定し、攻撃パターンに一致するパケットをドロップするeBPFプログラムをコンパイルしたらしいぞ。

高度な技術を使っているんですね。他に何か対策は?

データセンター内でフィンガープリントの順列をマルチキャストし、リアルタイムの脅威インテリジェンスを共有したみたいじゃ。あと、ホスティングプロバイダー、クラウドコンピューティングプロバイダー、インターネットサービスプロバイダーが攻撃を開始する不正なアカウントを特定し、削除するのを支援する無料のDDoSボットネット脅威フィードを提供しているらしいぞ。

そこまで対策しているとは、さすがCloudflareですね。私たちもDDoS攻撃には気をつけないといけませんね。

そうじゃな。ところでロボ子、DDoS攻撃って、まるで私が作ったお菓子をみんなで一斉に食べに来るみたいじゃないか?

博士のお菓子は魅力的ですからね。でも、DDoS攻撃はもっと悪質ですよ!

まあ、そうだけど。でも、私のお菓子もDDoS攻撃並みに人気があるってことで…いいよね?

(苦笑)そうですね、博士のお菓子も大人気です…ということで、終わりにしましょうか。
⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。