HTTP/2 Rapid Reset

Cloudflareは記録破りのDDoS攻撃からお客様を保護

HTTP/2 Rapid ResetはHTTP/2プロトコルの欠陥で、DDoS攻撃に悪用されます。

当社が見るインターネットトラフィックの62%はHTTP/2を使用しているため、これは極めて深刻な脆弱性です。これが悪用されて、史上最大のDDoS攻撃が発生しました。

次のCloudflare製品のいずれかを使っている方は、既に保護されています:CDN、SSL/TLS暗号化、HTTP DDoS、WAF、Bot Management、Rate Limiting、API Gateway、Page Shield。

これらの製品のいずれも使用していない場合は、Cloudflareで今すぐ保護できます。

HTTP/2 Rapid Reset対策を講じましょう

HTTP/2 Rapid Resetからの保護を入手しましょう。

HTTP/2 Rapid Resetに関するリソース

動画

ソリューションエンジニアのMichiel Appelmanが、記録的なDDoS攻撃とそれを阻止した方法について解説します

動画を視聴する
Cloudflare TV Icon
プレス

HTTP/2 Rapid Resetを悪用した攻撃キャンペーンとCloudflareの対応に関するプレスリリースをお読みください。

プレスリリースを読む
ブログ

史上最大のDDoS攻撃の検出と軽減にCloudflareがどう役立ったかを説明します。

ブログを読む
ブログ

HTTP/2 Rapid Resetの動作と対策を、当社の専門家が嚙み砕いて説明します。

ブログを読む

HTTP/2 Rapid Resetから保護されている人は?

HTTPトラフィックをCloudflareを通してプロキシしている企業は、自動的に保護されています。Cloudflareをご利用の企業は、大半がこのカテゴリーに該当します。

以下のCloudflareサービスのいずれかをデプロイ済みであれば、保護されています:

  • CDNまたはSSL/TLS暗号化
  • HTTP DDoS
  • WAF
  • Bot Management
  • Rate LimitingまたはAdvanced Rate Limiting
  • API Gateway
  • Page Shield

HTTPアセットやHTTPアプリケーションが上記製品のいずれの背後にも配置されていない場合は、Cloudflareまたはご利用のDDoS攻撃対策ベンダーに詳細をお問い合わせください。

攻撃を受けていますか?追加的保護が必要ですか?

当社がお手伝いします。当社のHTTP/2 Rapid Reset Defenseパッケージは、HTTP/2攻撃やその他のリスクから貴社を保護します。優先オンボーディングが可能です。

Cloudflareがこの攻撃からお客様をどう保護したか

HTTP/2の欠陥発見に貢献

Cloudflareは2023年8月下旬に、内在する欠陥を業界他社と共に発見しました。当社は政府や業界団体と連携して、この脆弱性と攻撃キャンペーンに関する情報を責任をもって開示しました。

リアルタイムの軽減

Cloudflare DDoS Protectionは、アプリケーションをCloudflareの背後に配置している企業を、無料プランのお客様を含めてすべて保護します。攻撃キャンペーン中に処理したリクエストのうち、エラーになったのは0.0001%未満でした。

HTTP/2のパッチをエッジで適用

Cloudflareは、HTTP/2の実装にパッチを適用し、お客様のアプリケーションに対する脆弱性悪用の影響を軽減しました。

Fortune 1000企業の30%を含むグローバルリーダーがCloudflareを利用