この記事は日経 xTECH有料会員限定ですが、2018年3月23日5時まではどなたでもご覧いただけます。

 ソフトウエア開発の管理機能を提供するWebサービス「GitHub(ギットハブ)」が2018年2月28日、1.35T(テラ)ビット/秒ものデータを送りつけられるDDoS攻撃を受け、サービスがダウンした。さらに翌週には、米国の通信事業者に1.7Tビット/秒のデータを送りつけるDDoS攻撃が発生した。

 これまで史上最大といわれていたDDoS攻撃は、2016年に発生した攻撃で、規模は600G~700Gビット/秒。IoTウイルス「Mirai(ミライ)」に感染した数十万から100万台のIoT機器が使われたといわれている。

 一方、GitHubなどを襲ったDDoS攻撃では、コンピュータウイルスや、コンピュータで動くソフトウエアの脆弱性を利用していない。設定に不備があった、たった10万台のサーバーを使っただけだ。

GitHubへの攻撃に使われた可能性があるサーバーの一覧。公開ポートを検索できる「Shodan」を使って、GitHubへの攻撃が始まる数日前に検索した結果を示した。約10万台とわかったが、これらがすべてGitHubへの攻撃に使われたとは限らない
(出所:Shodan)
[画像のクリックで拡大表示]

 ここでは、この攻撃を実現した仕組みと、被害を受けたGitHubがたった10分でサービスを復旧させた対処方法を解説しよう。