SaaSサービスとしてパッケージ化されたDDoS攻撃が、IPストレッサーのおかげで手頃な価格で利用できます。
この記事を読み終えると、以下のことができるようになります。
関連コンテンツ
是非、Cloudflareが毎月お届けする「theNET」を購読して、インターネットで最も人気のある洞察をまとめた情報を入手してください!
記事のリンクをコピーする
IPストレッサーは、ネットワークまたはサーバーの堅牢性をテストするために設計されたツールです。管理者は、ストレステストを実行して、既存のリソース(帯域幅、CPUなど)が追加の負荷を処理するのに十分かどうかを判断できます。
自分自身のネットワークやサーバーをテストすることはストレッサーの合法的な利用方法です。しかし、他の誰かのネットワークやサーバーに対して実行すると、正当なユーザーへのサービス拒否となり、ほとんどの国で違法となります。
ブースターはブースターサービスとしても知られており、Webサイトやネットワークをダウンさせるために積極的な犯罪者が提供する、オンデマンドのDDoS(分散型サービス妨害)攻撃サービスです。つまり、ブースターはIPストレッサーの不正利用なのです。
不正なIPストレッサーは、多くの場合、プロキシサーバーを使用して攻撃サーバーのIDを隠します。プロキシは、攻撃者のIPアドレスをマスクしながら、攻撃者の接続を再ルーティングします。
ブースターはSaaS(サービスとしてのソフトウェア、Software as a Service)として巧妙にパッケージ化されており、メールサポートやYouTubeでのチュートリアルが付いていることも多々あります。パッケージの提供は、一度きりのサービスや規定期間内での複数回の攻撃といったものから、「永久」アクセスというものまであります。基本的に、1か月のパッケージ料金は$19.99ほどしかかかりません。支払いオプションには、クレジットカード、Skrill、PayPal、ビットコインがあります(PayPalでは悪意のある目的だと判明した場合、アカウントが取り消されます)。
ボットネットはコンピューターのネットワークであり、各コンピューターの所有者は自分のコンピューターがマルウェアに感染していてインターネット攻撃に使われていることに気付いていません。ブースターはDDoS-for-hire(DDoS請負)サービスです。
従来、ブースターはボットネットを使って攻撃を仕掛けていましたが、精緻になるにつれて(一部のブースターサービスが言及しているように)「攻撃実行に役立てる」ため、より強力なサーバーを保有するようになっています。
サービス拒否攻撃の背後にある動機は多様です。ハッキングスキルを試すSkiddie*、競合他社、イデオロギーの対立、政府が支援するテロ、または恐喝など。恐喝攻撃の支払いには、PayPalやクレジットカードが好まれます。ビットコインも、身元を偽装する機能を提供するために使用されています。攻撃者の観点から見たビットコインの欠点の1つは、他の支払い方法と比較してビットコインを使用する人が少ないことです。
*スクリプトキディ(Skiddieとしても知られる)は、ネットワークまたはWebサイトへの攻撃を開始するために他者が作成したスクリプトまたはプログラムを使用する、比較的スキルの低いインターネット上の乱暴者に対する軽蔑的な用語です。多くの場合、結果を考慮せずに、比較的よく知られた悪用されやすいセキュリティの脆弱性を狙います。
リフレクション攻撃やアンプリフィケーション攻撃は、ターゲットのネットワークやサーバーを制圧するために正当なトラフィックを活用するものです。
攻撃者が被害者のIPアドレスを偽造して被害者のふりをしながらサードパーティにメッセージを送信することは、IPアドレススプーフィングとして知られています。サードパーティには、被害者のIPアドレスと攻撃者のIPアドレスを区別する術がありません。応答は直接被害者の元へ届きます。攻撃者のIPアドレスは被害者からもサードパーティサーバーからも隠されています。このプロセスをリフレクションと呼びます。
これは、攻撃者が被害者のふりをして被害者の家にピザを注文することに似ています。被害者は、注文もしていないピザの代金をピザ店に支払うはめになります。
トラフィックの増幅(アンプ)は、攻撃者によってサードパーティサーバーができるだけ多くのデータを被害者への応答として送り返すよう仕向ける際に発生します。レスポンスサイズとリクエストサイズの比率を増幅率と呼びます。この増幅率が大きいほど、被害者が混乱する可能性が大きくなります。処理するなりすましのリクエスト量のため、サードパーティサーバーも混乱します。NTP増幅はこういった攻撃の一例です。
最も効果的なタイプのブートプログラム攻撃は、増幅とリフレクションの両方を使用します。最初に、攻撃者は標的のアドレスを偽装し、第三者にメッセージを送信します。第三者が応答すると、メッセージは偽装された標的のアドレスに送信されます。応答は元のメッセージよりもはるかに大きいため、攻撃の規模が拡大します。
こういった攻撃における単一のボットの役割は、悪意のあるティーンエージャーがレストランに電話してメニューすべてを注文し、メニューの全項目を確認する折返しの電話を依頼するのと似ています。ただし、掛け直し先の番号は被害者のものです。これによりターゲットとなった被害者はレストランから依頼してもいない大量の情報を電話で受け取ることになります。
アプリケーション層への攻撃はWebアプリケーションを狙いますが、最も精緻なやり方であることが多々あります。こういった攻撃はまずターゲットとの間に接続を確立し、プロセスやトランザクションを独占してサーバーリソースを使い果たすことでプロトコルスタックの第7層の弱点を悪用します。これは特定しにくく軽減しにくいものです。一般的な例は、HTTPフラッド攻撃です。
プロトコルベースの攻撃はプロトコルスタックの第3層、第4層の弱点を悪用することに注力しています。こういった攻撃は被害者やその他重要リソース(ファイアウォールなど)の処理能力をすべて消費し、結果としてサービスが崩壊します。一例としてSYNフラッドやPing of Deathがあります。
帯域幅消費型攻撃は被害者の帯域幅を飽和させるために大量のトラフィックを送ります。単純な増幅技術を用いれば帯域幅消費型攻撃の生成は容易なため、よく見かける攻撃形態です。一例として、UDPフラッド、TCPフラッド、NTPアンプ、DNSアンプがあります。
DoSやDDoS攻撃の目的は、サーバーやネットワークリソースを十分に消費してシステムを正当なリクエストに対する応答不能状態にすることです。
これらの犯罪サービスを購入する人は、支払いにフロントエンドWebサイトを使用し、攻撃に関連する指示を出します。多くの場合、実際の攻撃を開始するバックエンドへの識別可能な接続はありません。したがって、犯罪の意図を証明するのは困難です。支払証跡を追跡することは、犯罪組織を追跡する1つの方法です。