DDoS対策とは?

適切に実装されたDDoS対策は攻撃を受けているWebサイトのオンライン状態を保ちます。DDoS対策のプロセスやサービスを探す上で重要な特徴を確認しましょう。

Share facebook icon linkedin icon twitter icon email icon

DDoS対策

学習目的

この記事を読み終えると、以下のことができます。

  • DDoS攻撃のための緩和策の確認
  • さまざまなDDoS攻撃の理解
  • よくある攻撃の列挙

DDoS対策とは?

DDoS対策とは、ターゲットのサーバーやネットワークを分散型サービス妨害(DDoS)攻撃から正常に保護するプロセスのことを指します。特別に設計されたネットワーク機器やクラウドベースの保護サービスを利用することで、ターゲットとなった被害者は迫りくる脅威を軽減することが可能です。

DDoS対策の段階

クラウドベースプロバイダーを利用したDDoS攻撃の対策には4つの段階があります。

  1. 検出:分散型攻撃を阻止するため、Webサイトは攻撃と大量の通常トラフィックを見分けられなければなりません。製品リリースやその他のアナウンスによりWebサイトに正当な新規訪問者が殺到した場合、サイトが最もやりたくないことは彼らを締め出したりWebサイトのコンテンツを参照できなくしたりすることです。IPレピュテーションやよくある攻撃パターン、これまでのデータが適切な検出をサポートします。
  2. 対処:このステップでは、DDoS保護ネットワークが悪意のあるボットトラフィックを遮断したりその他のトラフィックを吸収したりすることで特定した脅威に対応します。アプリケーション層(第7層)への攻撃に対するWAFのPage RuleやmemcachedNTPアンプといった第3/4層への攻撃を処理するプロセスのフィルタリングを利用することで、ネットワークは破壊試行を軽減することができます。
  3. ルーティング:トラフィックをインテリジェントにルーティングすることにより、効果的なDDoS対策ソリューションは、残りのトラフィックを管理可能な単位に分割し、サービス妨害を防ぎます。
  4. 適応:優れたネットワークは、繰り返し問題を起こすIPブロックや特定の国からの攻撃、不適切に使用されるプロトコルなど、トラフィックのパターンを分析します。攻撃パターンに適応することで保護サービスは今後の攻撃に対して強化できます。

DDoS対策サービスの選択

従来のDDoS対策ソリューションは、サイトで稼働して流入トラフィックをフィルタリングする機器の購入が含まれていました。この方法には高価な機器の購入や維持が含まれ、攻撃を吸収できるネットワークを持つことに依存しています。DDoS攻撃が十分に大きい場合、ネットワークインフラストラクチャの上流を破壊してあらゆるオンサイトソリューションの効果を妨げることができます。クラウドベースのDDoS対策サービスを購入する際は、特定の特性を評価する必要があります。

  1. 拡張性:効果的なソリューションには成長するビジネスのニーズへの適応や大きくなるDDoS攻撃の規模への対応ができる必要があります。1TB/秒(tbps)より大きな攻撃が発生しており、攻撃トラフィックのサイズが縮小するという傾向はありません。Cloudflareのネットワークは、これまでに発生したDDoS攻撃の10倍の規模に対処できます。
  2. 柔軟性:アドホックポリシーやパターンを作成できることで、Webプロパティがリアルタイムで流入する脅威に適応することができます。Page Ruleを実装してネットワーク全体にそれらの変更を入力する機能は、攻撃中にサイトをオンラインに保つための重要な機能です。
  3. 信頼性:シートベルトのようにDDoS保護は必要なときにだけ必要なものですが、時が来れば優れた機能を発揮します。DDoSソリューションの信頼性は保護戦略の成功に不可欠なものです。サービスの稼働率が高く、サイトの信頼性エンジニアが24時間体制でネットワークをオンラインに保ち、新しい脅威を特定できるようにしてください。冗長性、フェイルオーバー、データセンターの拡張ネットワークはプラットフォーム戦略の中心であるべきです。
  4. ネットワークのサイズ:DDoS攻撃には、プロトコルや攻撃ベクトルが時間が経つにつれて変化するためインターネット全体で発生するパターンがあります。大規模なデータ転送を行う広大なネットワークがあることで、DDoS対策プロバイダーは攻撃を迅速かつ効率的に分析、対応することができ、発生する前に阻止することもできます。CloudflareのネットワークはFortune 1000掲載企業の上位10%のインターネットリクエストを実行しており、世界中の攻撃トラフィックからデータを分析できるという利点があります。