Low Orbit Ion Cannonは、悪意のあるトラフィックでサーバーを過負荷にするDoSおよびDDoS攻撃を開始するための使いやすいツールです。
この記事を読み終えると、以下のことができるようになります。
関連コンテンツ
是非、Cloudflareが毎月お届けする「theNET」を購読して、インターネットで最も人気のある洞察をまとめた情報を入手してください!
記事のリンクをコピーする
Low Orbit Ion Cannonは、DoSおよびDDoS攻撃を起動するために一般的に使用されるツールです。当初はネットワークストレステストアプリケーションとしてPraetox Technologyによって開発されましたが、その後オープンソースになり、現在ではほとんどが悪意を持って使用されています。非常にユーザーフレンドリーでアクセス可能なツールであることが知られており、ハクティビストグループのAnonymousのメンバーや4Chanフォーラムのユーザーが使用することで有名になりました。
このツールを使用すると、DDoS攻撃を開始する機能が、ほとんど技術的な知識のないユーザーの手元に届きます。ダウンロード用に広く利用可能で、シンプルなポイントアンドクリックインターフェイスを備えています。さらに、ユーザーはJS LOICと呼ばれるJavaScriptバージョンとLow Orbit Ion Cannonとして知られるWebバージョンを使用して、Webブラウザから攻撃を仕掛けることもできます。
サービスを妨害させることを目的として、標的のサーバーをTCP、UDP、またはHTTPパケットで氾濫させる攻撃を行います。1人の攻撃者がLOICを使用するだけでは標的に深刻な影響を与えるほどのジャンクトラフィックを生成することはできません。深刻な打撃を与えるには、数千人のユーザーが結託して同じ標的に同時に攻撃仕掛ける必要があります。より簡単にこれらの結託された攻撃を仕掛けるために、ユーザーはIRCチャットチャネルを使用してLOICの「ハイブマインド」バージョンを実行します。これにより1人の「プライマリ」ユーザーが、ネットワークに接続された複数の「セカンダリ」コンピューターを制御して、任意のボットネットを作成することができるようにします。これは、セカンダリデバイスの所有者が、自分は意図しないボットネットの被害者であると主張できるため、一般的なアプローチです。
LOICハイブマインドは、YouTubeビデオを削除するという教会の法的努力に応えて、サイエントロジー教会のWebサイトを攻撃するために2008年にAnonymousによって使用されました。 LOICは、クレジットカード会社がWikiLeaksへの支払いを凍結したことに対応して、WikiLeaksサポーターがVisaサイトおよびMasterCardサイトを追跡した2010年に特に使用されました。
小規模なLOIC HTTP攻撃は、サーバー管理者がログを見て攻撃者のIPを特定し、リクエストをドロップすることにより、ローカルのファイアウォールで軽減できます。ただし、この戦略は、数百または数千もの異なる攻撃者が連携して動作する大規模な攻撃には耐えられません。ローカルファイアウォールはTCPまたはUDPフラッドから保護することはできません。後者は、ファイアウォールを標的にして混乱させることさえできます。Webアプリケーションファイアウォール(WAF)は、HTTPフラッドに対する強力な保護を提供でき、専用のDDoS保護はTCPおよびUDP攻撃を阻止できます。
幸いなことに、LOICを使用する攻撃者はかなり簡単に検出できます。プロキシ経由では使用できないため、標的は攻撃者のIPアドレスを見ることができます。米国、英国、スペイン、トルコなど、LOICを使用する攻撃者に対して多くの国が法的措置を講じています。