アノニマス・スーダンとは

アノニマス・スーダンとは、欧米の組織や政府に対してDDoS攻撃を仕掛けているハッカー集団です。DDoS攻撃の仕組みと、DDoS攻撃から組織を守る方法を解説します。

学習目的

この記事を読み終えると、以下のことができるようになります。

  • アノニマス・スーダンの出自を探るヒントとなるシグナルの説明
  • アノニマス・スーダンが組織を標的とした際に使った一般的な手口を理解する
  • DDoS攻撃から組織を守るために必要な措置を講じる

記事のリンクをコピーする

アノニマス・スーダンとは

アノニマス・スーダンは、2023年初頭からスウェーデン、デンマーク、アメリカ、オーストラリアなどの標的に対しさまざまな分散型サービス妨害(DDoS)攻撃を行っているハッカー集団です。このグループはスーダンを拠点とし、いわゆる「反イスラム活動」を標的にしていると主張しているものの、実際の出自は不明であり、脅威研究者たちはロシアからの支援を受けている可能性やイデオロギー的につながりがある可能性を指摘しています。

アノニマス・スーダンは、広く注目を集めるために、公開警告や他の形態でのプロパガンダを実行しています。とはいえ、このグループはDDoS攻撃を仕掛ける数あるグループの中で最も新たに出現したものに過ぎず、企業はDDoS軽減のための標準的ベストプラクティスに従い、こうした攻撃から自らを守ることができます。

アノニマス・スーダンの出自と目的

前述の通り、アノニマス・スーダンの出自や動機は今のところ不明です。

このグループは、一方的に「反イスラム活動」を行うとみなす国や企業を標的にするスーダン人の草の根ハクティビスト集団であると主張しています。同グループによる攻撃の例として、以下のようなものが挙げられます:

一方でアノニマス・スーダンは、Killnetなどの親ロシア攻撃グループと協力し、別の理由で組織を攻撃してもいます。このハッキング活動の例には、以下のようなものが挙げられます:

アノニマス・スーダンが使用する言語や攻撃インフラなどのシグナルと併せ、こうした理由から、このグループがロシアに由来するか、ロシアが支援していると考える脅威研究者もいます。

このグループの出自と動機の解明に向けて、引き続き努力が続いている状況です。2024年3月のフランス政府への攻撃のように、アノニマス・スーダンの攻撃の理由が不明確なままであることもあります。

注:アノニマス・スーダンは、長年存在が知られてきたハッキング攻撃グループであるアノニマスと名前を共有しているものの、後者は前者とのつながりは一切ないと主張しています。

アノニマス・スーダンが採用する攻撃戦術

アノニマス・スーダンは主にDDoS攻撃を使っており、企業のWebサイトおよびWebインフラストラクチャに対し悪意のあるトラフィックの洪水を引き起こします。適切な保護が行われていないと、DDoSトラフィックが多すぎることにより、Webサイトが正当なリクエストに対応する能力が圧倒され、本当にアクセスしたいユーザーがアクセスできなくなる可能性があります。

アノニマス・スーダンは、2023年初頭に出現して以来、さまざまな攻撃戦術を採用してきました。繰り返されるパターンには、いくつかの種類があります:

  • HTTP攻撃の開始:標的のインフラストラクチャを圧倒するよう特別に設計されたHTTPトラフィックの洪水を送ります。
  • 有料インフラの利用:アノニマス・スーダンは他の多くの攻撃グループと異なり、感染した個人やIoTデバイスのボットネットを攻撃に使用していないことが調査結果により示されています。実際は、個人所有の機器よりも多くのトラフィックを出力できるレンタルサーバーのクラスターを使って攻撃を仕掛けているのです。アノニマス・スーダンがこれらのサーバーを借りる資金力を持っているという事実も、同グループ自身が主張するような草の根ハクティビストではないと研究者が考える理由となっています。
  • 広報やプロパガンダによる脅威の流布:アノニマス・スーダンは、実際の攻撃を前にして標的を脅迫することが多く、時には脅迫しておきながらも実行に移さないこともあります。イデオロギー的な動機で注目を集め、潜在的なターゲットに不確実性を植え付けることを狙っていると考えられます。

アノニマス・スーダンが仕掛けたようなDDoS攻撃から組織を守る方法

DDoS軽減とは、DDoS攻撃からのWebサイトやWebインフラの保護方法です。組織は、以下のようなベストプラクティスを実践し、アノニマス・スーダンによる攻撃などの大規模なDDoS攻撃から身を守ることができます:

  • 専用の常時稼働型DDoS軽減を使用する:DDoS軽減サービスは、大容量の帯域幅、ネットワーク・トラフィックの継続的な分析、カスタマイズ可能なポリシー変更を使用し、DDoSトラフィックを吸収して標的のインフラに到達するのを防ぎます。組織は、レイヤー7トラフィック、レイヤー3トラフィック、DNSに対するDDoS攻撃対策を確実に実装すべきとなります。
  • Webアプリケーションファイアウォール(WAF)を使用する:WAFは、カスタマイズ可能なポリシーを使用により、Webアプリケーションとインターネット間の悪意のあるHTTPトラフィックをフィルタリング、検査、ブロックします。
  • レート制限の調整:レート制限することで、特定の時間帯におけるネットワークトラフィックの量を制限し、特定のIPアドレスからのリクエストによってWebサーバーが過負荷状態になることを根本から防ぎます。
  • CDNでコンテンツをキャッシュする:キャッシュは、リクエストされたコンテンツのコピーを保存し、配信元サーバーの代わりに提供するものです。コンテンツ・デリバリー・ネットワーク(CDN)のリソースをキャッシングすることで、DDoS攻撃時に組織のサーバーにかかる負担を軽減することができます。
  • 攻撃対応の社内プロセスを確立する:これには、既存のセキュリティ保護と機能を理解すること、不要な攻撃対象領域を特定すること、攻撃パターンを探すためにログを分析すること、攻撃が始まったときにどこを見て何をすべきかのプロセスを整備することなどが含まれる。

DDoS軽減戦略についての詳細解説は、リンクよりお読みいただけます。

Cloudflareのサービス

Cloudflareは、レイヤー3-7のDDoS攻撃対策を提供しており、標的のアプリケーション、ネットワーク、インフラに攻撃が到達する前の攻撃の監視、防止、緩和を支援しています。Cloudflareは、セキュアなアプリケーション配信に必要となる他重要サービスと併せ、WAFも提供しています。

CloudflareのアプリケーションレイヤーおよびネットワークレイヤーDDoS軽減サービスの詳細は、リンクよりご覧いただけます。また、貴組織が活発に攻撃を受けている場合、「攻撃を受けている場合」ページで喫緊の診断とサポートについてご覧ください。