1.DDoS攻撃について
1.1 DDoS攻撃とは
・DoS(Denial of Services)攻撃は、Services(サービス)のDenial(拒否)という意味で、サーバなどを攻撃してサービスを提供できないようにすることです。
・DDoS攻撃のDはDistributed(分布させた)という意味です。よって、言葉のとおり、複数に分布された攻撃マシンから一斉にDoS攻撃を行います。
・原始的なDoS攻撃の方法として、キーボードのF5キーを連打するF5アタックがあります。F5キーは、Webページをリロードします。このF5キー連打を大人数でやれば、立派なDoS攻撃になります。実際、F5アタックによる大規模なDDoS攻撃も行われました。
・DDoS攻撃の方法ですが、多くの場合は、攻撃者のコントロール配下にあるボットネットを使います。攻撃者がC&Cサーバを通じて攻撃命令を出すと、ボット端末が攻撃対象のサーバに対して、一斉にDDoS攻撃を仕掛けます。
1.2 昨今のDDoS攻撃について
・インターネットで流れるパケットは、10億~20億程度なのであるが、秒間20億パケットというとんでもないDDoSが確認された。これだと、サーバのリソースをダウンさせるというより、回線を埋め尽くすので、単一ネットワーク(サーバや企業単位)で防ぐことは不可能。
・最近では、アフリカからの攻撃が多い。実際にアフリカから攻撃があるわけではなく、セキュリティレベルが低いサーバが多いので、踏み台にされている。
・最近はSlow系のDoS攻撃が減っている。
・HTTP/2のRapid Reset AttackのDDoS攻撃が増えています。HTTP/2のRapid Reset は、HTTP/2プロトコルの欠陥で、サーバのリソースに大規模な負担をかけることができる。
・身代金要求型のDDoS攻撃も増えている。
・生成AIを使った攻撃も増えている。ヘッダをランダム化して、同じPCから同じパケットを送っているのではなく、複数台のPCからの自然なパケットに見せるようにしている。
・IPv4、IPv6の、どちらもDDoS攻撃を受ける可能性がある。しかし、現在においてはIPv4での攻撃がほどんどであろう。
1.3 DDoS攻撃のニュース
2025年の年始近辺でのDDoS攻撃のニュースです。年末年始にかけて国内の通信や金融、交通など、国民生活を行う上で欠かすことの出来ない重要サービスに対するDDoS攻撃が続いている。これらの一連のDDoS攻撃に対して犯行声明が出ておらず、誰が、何の目的で攻撃を仕掛けているのか不穏な動きが続いている。
| 社名 | いつ | 範囲 | 被害 | 参考 |
|---|---|---|---|---|
| NTTドコモ | 2025年1月2日(木曜)午前5時27分頃から | gooサービス全般、OCNトップページ、dメニューニュース、leminoの検索機能、d払いショッピング検索機能、GOLF me | ・gooサービスの一部が利用しづらい ・OCN WEBメールが利用しづらい(ソフトウェアでの送受信は可能) ・d払いの決済サービスが午前10時50分から午前11時08分に利用しづらい |
詳細 |
| JAL | 12月26日7時24分~13時20分 | 手荷物預かりシステム | 国内線60便、国際線11便の計71便が30分以上の遅れ(最大4時間2分遅れ)、4便が欠航 | 詳細 |
| みずほ銀行 | 12月31日午前7時~10時 | みずほダイレクト、みずほe-ビジネスサイト | ネットワークバンキングへのアクセスが困難 | 詳細 |
| 三菱UFJ銀行 | 12月26日午後3時~28日朝 1月9日 |
リダイレクト、ビズステーション 他行との送金やATM利用(預金、為替システム障害) |
生体認証によるログインがしにくくなった 数万規模の送金滞留 |
詳細1 詳細2 |
| りそなHD | 12月29日午後9時ごろ~30日午前1時ごろ | インターネットバンキング、個人向けバンキングアプリ | ログインおよびアプリの利用が不可能 | 詳細 |
| 日本気象協会 | 1月5日、9日、15日 | 天気予報専門メディア「tenki.jp」(Web版、アプリ版) | Webサイトやアプリ内のコンテンツが閲覧しづらくなった | 詳細1 詳細2 |
・一部では、CDNを導入していてもDDoS攻撃でサービスが利用できなくなっている。某社の場合、DNSは国内のプロバイダのサービス、Webサーバは海外のCDNサービスを利用していたが、それでもDDoS攻撃でもサービスが利用できなくなっていた。※どのサービスを利用しているかは、DNSを引くとわかります。
1.4 DDoS攻撃の種類
・攻撃手法は、大きく2つの攻撃に分けられる。
❶ネットワークへの負荷
帯域を埋め尽くすほどのパケットを送ってネットワークに負荷をかける攻撃。量的攻撃という言われ方をすることがあります。
❷サーバリソースへの負荷
セッションを大量に張るなどによりサーバリソースに負荷をかける攻撃。アプリケーションのセッション数が上限に達するようにするなど、少ないパケットでポイントを絞って攻撃をする。
・具体的な攻撃名称
| 攻撃名 | 対象 | 概要 |
|---|---|---|
| UDPフラッド | サーバーやネットワーク機器 | 公開Webサーバ,DNSサーバを攻撃対象に,偽の送信元IPアドレスとランダムな宛先UDPデータグラムを大量に送りつける。(情報処理安全確保支援士試験R6春問2より) |
| SYNフラッド | サーバーの接続リソース | TCP接続のSYNリクエストを大量に送信し、接続リソースを枯渇させる攻撃。 |
| ICMPフラッド | ネットワーク機器やサーバー | ICMPエコーリクエスト(ping)を大量に送信し、帯域や処理能力を圧迫する攻撃。 |
| HTTP GETフラッド | Webサーバー | 大量のHTTP GETリクエストを送信し、Webサーバーのリソース(CPUやメモリ)を消耗させる攻撃。 |
| DNSリフレクション | サーバー | 偽DNSアンプやDNSリフレクタ攻撃と呼ぶこともあります。送信元IPアドレスを偽装した問合せをDNSサーバに送り,DNSサーバからの応答を攻撃対象のサーバに送信させる手法です。名前のとおり,踏み台DNSサーバを反射板(リフレクタ)のように使って,攻撃対象のサーバに宛ててパケットを反射させます。 |
| Slow系のDoS攻撃 | Webサーバ | たとえば、Slowlorisと呼ばれるツールを使い、HTTPリクエストを小規模に送り続け、Webサーバのリソースを枯渇させる。パケットの量はそれほど多くないので、DDoS攻撃として検知されにくいことがある。ただ、Webサーバの種類や対策状況によっては、うまく攻撃が成り立たないこともある |
| DNS水責め攻撃 | DNSサーバー | ランダムサブドメイン攻撃とも言われる。 https://jprs.jp/glossary/index.php?ID=0137 DNSの問い合わせで、ランダムなサブドメインを付加します。ランダムなので、キャッシュが効きません。よって、毎回、キャッシュDNSサーバおよびコンテンツDNSサーバに問合せるので、大量に問合せれば、サーバのリソースが無くなります。ランダムサブドメイン攻撃は、攻撃と通常の問い合わせの判断が難しく、対策がやや困難です。★送信元IPアドレスで止めれば? |
| 絨毯爆撃(じゅうたんばくげき)攻撃 | サーバーやネットワーク機器かな | Carpet-Bombing。少量のパケットを広範囲から攻撃する方法なので、DDoS攻撃のしきい値設定をくぐりぬける |
1.5 TCP/IPの復習
(1)3wayハンドシェーク
TCPでは,通信の信頼性を高めるために,3ウェイハンドシェイクという方式でコネクション(通信の接続)を確立します。具体的には,SYN,SYN+ACK,ACKの三つのパケットを順に送り,両者で同期をとって通信を開始します。SYNはSYNchronize(同期する)から来ており,通信相手と通信を同期しながら確立するためのパケットです。ACKはACKnowledgement(了承する)から来ており,通信を受け取ったことを了承することを通知するパケットです。
以下は,PCからサーバに接続(例えば,Webサーバのページを閲覧)した場合に必ず行われる3ウェイハンドシェイクの流れです。
(2)IPアドレス偽装
TCPは送信元IPアドレスの偽装はできず、UDPはできます。TCPができないのは、送信元IPアドレスが偽装されていると、3wayハンドシェークが正常に行えないからです。
1.6 cloudflare社のレポート
cloudflare社の2024年第2四半期DDoS脅威レポートから、主だったところを抜粋します。
(1)DDoS攻撃の種類
「400万件のDDoS攻撃は、220万件のネットワーク層DDoS攻撃と180万件のHTTP DDoS攻撃で構成」
この中で、攻撃を以下に分類している。
| 攻撃 | ネットワーク層DDoS攻撃 | HTTP DDoS攻撃 |
|---|---|---|
| 攻撃例 | ・UDP Flood 攻撃(DNSフラッド等) ・SYN Flood攻撃 ・DNSアンプ(DNSリフレクション)攻撃 ・ICMP Flood攻撃 など |
・HTTP GET Flood攻撃 ・その他、HTTPプロトコルを使った攻撃 |
| 割合 | 「DNSフラッド攻撃とDNSアンプ攻撃の合計は37%」、「SYNフラッドが23%」、「RSTフラッドが10%強」 |
(2)攻撃者
「回答者の75%が、攻撃アクターの正体または攻撃理由が分からない」
「正体や理由を知っていると答えた回答者のうち、59%が自社を攻撃したのは競合企業」「21%は(中略)不満を抱いた顧客やユーザー」「17%は国家レベルまたは国家が支援する脅威アクター」
(3)攻撃期間
「HTTP DDoS攻撃の57%以上、ネットワーク層DDoS攻撃の88%以上が10分以内に終了」
「HTTP DDoS攻撃の約4分の1が1時間以上、ほぼ5分の1が1日以上続いている」
「ネットワーク層のDDoS攻撃が3時間以上続いたのは、わずか1%」
(4)DDoS攻撃サイズ
「ほとんどのDDoS攻撃は比較的小規模」
「ネットワーク層DDoS攻撃の95%以上が毎秒500メガビット以下、86%が毎秒50,000パケット以下にとどまっています」
2.DDoSの対策について
2.1 対策の方法
DDoS攻撃への対策は、以下があると思います。
❶サーバの前に、DDoS対策のアプライアンス製品を設置する
❷UTMやルータにてトラフィックシェーピングやDDoS対策を有効にする →5節で解説
❸ISPが提供するDDoS防御サービスを契約する
❹クラウド上にサーバを構築しているのであれば、クラウドのDDoS対策サービスを利用する。 →2.4で解説
たとえば、AWSの場合、Amazon Shield。簡易なものは無料版。CloudFrontなどを使う有料版もある。注意点はトラフィック課金なので、非常に高額になる場合がある。
❺CDNサービスを利用する
❻DDoS対策のサービスを利用する
クラウドWAF等のサービスとして提供されている場合もあります。
❼サーバやネットワーク機器、回線帯域のスペックを増強する
➑何もしない(リスク受容)
攻撃者もコストと稼働がかかるので、ずっと攻撃することは不可能です。
2.2 DDoSのアプライアンスでの対策
(1)概要および構成の説明
・製品として、Arborなどが有名。Arborは、Netscout Systemsが買収したため、NETSCOUT Arborとして販売されている。
・FWやUTMの前段(インターネット側)に、DDoS対策のアプライアンス機器を設置する。
・Arborは、企業のサーバの前に設置することもあれば、プロバイダ内で利用されることも多い。
以下は、NetScout(旧Arbor)のDDoS対策の機能概要です。装置としては、3つあります。
| 項番 | 製品 | 内容 | 対象 | 対象となる攻撃 |
|---|---|---|---|---|
| 1 | Sightline | 主に量的攻撃を検知します。 | キャリア向け | 主に量的攻撃 |
| 2 | TMS | 主に量的攻撃を緩和します。 | キャリア向け | 主に量的攻撃 |
| 3 | AED | エッジでのDDoS攻撃の防御です。TMSは量的攻撃は防げるが、アプリケーション攻撃は抜けてしまいます。 | キャリアおよび企業向け | 主にアプリケーション攻撃 |
https://www.toyo.co.jp/slc/products/detail/netscout_arbor/sightline_tms/
・AEDを設置する場合、インラインで配置します。1台構成でも可能ですし、2台でActive-Stanbyにするのが潤沢な構成です。1台の場合、フェールオープン機能により、障害が発生しても通信断を防げます。
・素朴な疑問
| Q.DDoS対策機がDDoS攻撃でダウンすることはないのか? |
→A.ステートレスでパケットをチェックするので、セッションの上限などになるなどがなく、この装置がDDoS攻撃でダウンすることはかなり低い。
・AEDは、サーバのリソース消費させるアプリケーション攻撃への対策が中心です。量的攻撃にはArborCloudの契約が必要で、AEDで検知して、ArborCloudに通知します。とはいえ、量的攻撃ってそんなに来ない。ISPやCDNでもある程度止まっているので、量的攻撃をどこまで対策するかは企業さんの考え方次第かと。
・ArborCloudというクラウドサービスの中身は、TMSが並んでいると考えればいいでしょう。
(2)アプライアンス機器のメリット
・クラウドサービスのDDoSは、回線を埋め尽くす場合には非常に有効である。しかし、実際には、ふつうの企業にそんな攻撃がくることはめったにありません。ISPでも自動でブロックすることも多い。
・オンプレメリットは、何といってもチューニングができること。たとえば、指定アドレスグループごとに、お客様任意の設定(しきい値等も含め)を実施可能。
例:監視するだけ、積極的にブロック、ギリギリまでブロックしない、など
・攻撃種類によっては、クラウドサービス系がうまく起動しない場合もある。BGPのコンバージェンスも3分くらいかかり、攻撃者は送信元IPアドレスを変えてくるので、その隙を突かれることもある。
(3)アプライアンス機器での対策の限界
・先に述べたように、回線を埋め尽くすDDoSの場合、単一のアプライアンスでどうこうなる話ではない(※回線が埋め尽くされることはめったにありませんが・・・)
・DDoS対策機そのものがDDoS攻撃でダウンする可能性もあるので、ある程度のスペックを用意する必要がある
・DDoS対策機の故障に備え、冗長化またはフェールオープンなどの仕組みが必要
2.3 AWS Shield
(1)概要
・DDoS攻撃の対処で、デフォルトで有効化されている。
・UDP リフレクション攻撃や TCP SYN フラッド攻撃などの DDoS 攻撃に対して、以下を実現する。
❶監視
❷異常検出
❸緩和
・ CloudFrontとAmazon Route53では、geographic restrictions(地理的制限)ができるので、攻撃が行われている地域を全停止することができるであろう。
(2)無料版
・無料は、Amazon CloudFrontとAmazon Route53への検知がメインだが、インスタンスのDoSも多少は有効
・無料はL3,L4レベルまで。
(3)有料版 AWS Shield AdvancedAdvanced
・Advancedを使うとL7までできそう。
・AWS Shield Advancedは、無料版に比べて異常検出精度の向上、緩和機能の応答性向上(★どういう意味?)
・月額3000ドルくらいするから非常に高額。
・AWS専属エンジニアが解析してくれる。
・Advancedになると、しきい値のチューニングなどもできる。また、DDoS攻撃によって高額請求になった場合でも、調整をしてもらえるようです。
・参考:AWS Shield Advanced (AWS Black Belt Online Seminar)
https://pages.awscloud.com/rs/112-TZM-766/images/AWS-Black-Belt_2024_AWS-Shield-Advanced_0920_v1.pdf
2.4 CDNサービス
・CDN(Contents Delivery Network:コンテンツ配信ネットワーク)は、その名のとおりコンテンツを配信するための仕組みです。代表的な提供事業者としてアカマイがあります。世界中にニュースや動画を配信するWebサイトを考えてください。世界中から通信がきた場合,特にサーバのネットワークトラフィックは莫大になると思いませんか? そこで,世界中にコンテンツのコピーを置くのです。そうすれば,負荷が分散されます。
・この仕組みがDDoS対策になります。上記に置いて、アメリカのエッジサーバにDDoS攻撃が来たとします。CDNのサービスがDDoS対策の機能を持っていれば、攻撃の入り口で防御することができます。こうすれば、オリジンサーバもそうですし、他のエッジサーバは無傷でサービスを提供できます。
・AWSの場合、CloudFrontというCDNサービスではある。CDNサービスでは、先のAmazon Shieldが有効になっているはずで、DDoS対策になる。
たとえば、IPA(情報処理推進機構)のDNS情報(www.ipa.go.jp)を問合せると、以下のようにCloudfrontのFQDN(d2aiu9f88m0xez.cloudfront.net)が返ってくる。
・しかし、某社の場合、DNSは国内のプロバイダのサービス、Webサーバは海外のCDNサービスを利用していたが、それでもDDoS攻撃でもサービスが利用できなくなっていた。※どのサービスを利用しているかは、DNSを引くとわかります。攻撃手法の例として、絨毯爆撃(じゅうたんばくげき:Carpet-Bombing)型攻撃があります。少量のパケットを広範囲から攻撃する方法なので、DDoS攻撃のしきい値設定にはひっかからないのです。
2.5 ISPが提供するDDoS防御サービス
NTTコミュニケーションズ:OCN DDoS対策サービス
https://www.ntt.com/business/services/network/internet-connect/ocn-business/security/ddos.html
2.6 DDoS対策のサービスを利用する
・Cloudflareが代表的なサービスです。
・クラウドWAF等のサービスとして提供されている場合もあります。
・クラウドWAFを例にすると、以下のように、DNSサーバにおいて、CNAMEレコードにて、クラウドWAF側に通信を向けます。こうすることで、クラウドWAF側でDDoS対策をしてから通信を流してくれます。
・このとき、本来のWebサーバは、クラウドWAF以外の通信を受け付けないようにします。
2.7 DDoS防御の技術
ごく一部でして、全体像はわかっていません。
(1)SYN Cookie(SYNクッキー)
・DDoS対策のアプライアンス機に搭載されている機能である。DDoS対策機がDDoS攻撃を受ける場合がある。たとえばSYN Floodでメモリが枯渇しないようにするために、この機能がある。
・ネットワークスペシャリスト試験のR1午後Ⅱ問2に、SYNクッキー技術の説明があるので引用する。
・以下のように、DDoS対策装置は、メモリの確保を行わないので、DDoS攻撃を受けづらくなる(※もちろん、攻撃の種類にもよる)。
| 【過去問引用】 |
(2)RTBH方式
・いわゆるブラックホールルーティング?★
・ネットワークスペシャリスト試験のR6午後Ⅰ問1に、RTBH(Remote Triggered Black Hole Filtering)方式のDDoS遮断の仕組みがあるので引用する。
| 【過去問引用】 |
・ただし、宛先への通信を全て拒否するので、正常な通信もブロックしてしまう。
(3)BGP Flowspec方式
・最近のルータは、BGP Flowspecに対応しているものが増えている。Arbor Sightlineは、NetFlowの情報をもとに、DDoS攻撃を検知します。そして、BGP Flowspec Automationの機能により、しきい値を超えた場合に、BGP Flowspec方式にてルータのネットワークACLにルールを書きます。
https://www.ntt-at.co.jp/product/arbor-products/
https://www.sojitz-ti.com/solutions_products/network_security/arbor/lab/bgp_flowspec.html
・RTBH方式と違い、送信元IPアドレスやポート番号などでもACLを書けるので、攻撃者の通信のみをブロックすることができる。
・ネットワークスペシャリスト試験のR6午後Ⅰ問1に、BGP Flowspec方式のDDoS遮断の仕組みがあるので引用する。
| 【過去問引用】 |
3.Cloudflare社のDDoSの対策について
3.1 概要
・インターネットの通信の約20%の通信がCloudflareを通っている。(全世界で230以上の都市に毎秒280テラビットの処理能力を持つネットワークを持ち、全Webサイトの19%にサービスを提供している。出典はこちら)
・イメージとしては、インターネットに巨大なDMZを作るようにして、規模を大きくしたうえで、入り口で防ぐ。
・保有する500拠点のDCは全て高いセキュリティレベルを保っている
・L7では、WEBサーバをCloudflareに向ける。具体的には、DNSのCNAMEでCloudflareに向けるようにする。nslookupを引くと、Cloudflareに向く。
C:\>nslookup
> set type=A
> www.waseda.jp
(中略)
名前: www.waseda.jp.cdn.cloudflare.net
Addresses: 104.16.225.156
104.16.224.156
104.16.222.156
104.16.221.156
104.16.223.156
Aliases: www.waseda.jp
> set type=CNAME
> www.waseda.jp
(中略)
www.waseda.jp canonical name = www.waseda.jp.cdn.cloudflare.net・L3やL4では、BGPの経路をCloudflareに向けて、攻撃パケットを流す。
・いくらクラウドフレアのDCといえ、1つだけでDDoS対策を対処しようとすると、つぶされてしまうくらいの大規模な攻撃がくる。なので、DDoSの基本は攻撃者に近い所(基本的には世界中のサーバ)で防御する
3.2 サービスプラン
・Cloudflare社は、DNSやCDNなどを単体提供しているわけではない。
・プランは、以下
https://www.cloudflare.com/ja-jp/plans/
※Free、Pro、Businessは帯域に差はない。Enterpriseは帯域で差が出る。サポートはEnterpriseのみなので、企業向けにはEnterpriseがおすすめ。
※Enterpriseの料金は、個別見積りであって、標準価格的なものはない。料金は対象のドメイン(FQDN)に対して、データの転送量によって変わる。
★安価なProで申し込んで、大量の攻撃が来てもBlockしてくれる?
・無料版でも最低限のDDoS対策が行えます。★具体的にどんなこと? ただし、無料プランの場合、DNSをCloudflareに移行する必要あり。有料プランの場合、DNSはCloudflareを使わなくてもいい。守りたいWebサーバだけをCloudflareに設定していることも多いであろう。
3.3 L7の対策および設定
(1)導入方法
・Cloudflareのページから、右上の「サインアップ」
https://www.cloudflare.com/ja-jp/
・メールアドレスやパスワードを入力してアカウント登録
・Cloudflare社に連絡して、プランをアップグレード
・DNSサーバの設定変更。DNSサーバを変更したり、DDoS対策をしたいWebサーバのCNAMEレコードとして、Cloudflare社のFQDNを指定する。
(例)nslookupを引くと、Cloudflareに向く。
Indeed社はの情報をDNSで引くと、以下。
> set type=NS > indeed.com (中略) indeed.com nameserver = brit.ns.cloudflare.com indeed.com nameserver = kevin.ns.cloudflare.com brit.ns.cloudflare.com internet address = 108.162.192.78 brit.ns.cloudflare.com internet address = 172.64.32.78
しかし、JALさんやJCBさんは、引いてみましたが、DNSサーバはCloudflareではなかったです。
(2)PC単位での攻撃防御
NAPT環境が多いので、同じ送信元IPであっても、ブロックするものと許可するパケットを分けるべきである。
普通の攻撃の場合、3wayハンドシェークのあとにClientHELLOを送るが、その内容がブラウザによって異なる。これがフィンガープリンティングであるが、そこで同一のPCからなのかを判断できる。しかし、生成AIによって通信のランダマイズ化が行われていて、送信元IPは同じだけど、Client Hello JA3のフィンガープリンティングを変えている。
(3)CDNを使う場合
CDNはオリジンはどこにあってもいい。まあ、当たり前か
3.4 L3やL4での対策および設定
・BGPの経路をCloudflareに向けて、攻撃パケットを落とす。
3.5 設定画面
・クラウドフレアの設定で閾値設定はある?→簡単なものはあるみたい
3.6 注意点
・DNSサーバは、Cloudflare社を使ってもらうことがおすすめ。DNSサーバそのものがダウンする可能性があるからである。
・そのため、DNSサーバを移行する。しかし、TTLおよびキャッシュの保持時間の関係で、サービスが不安定になることがある。DNSは企業におけるインターネットの通信の根幹であり、慎重になるところ。
4.DDoS攻撃のテストツール
・あえて書く必要もないではあろうが、あくまでも自社向けのテストとして使ってください。なので、情報量も少な目にしています。
・このあと、FortiGateを使ったテストをするため、DoS用のツールであるhpig3とSlowlorisを利用した。
・kalilinuxにデフォルトで入っている
・操作方法は、以下が参考記事
https://cyber-security-forensic.com/dos-ddoshping3/#google_vignette
・攻撃例
❶SYNフラッド
sudo hping3 192.168.1.121 -S -p 443 --rand-source -i 100 -c 20000
❷UDPフラッド
sudo hping3 192.168.1.121 -2 --rand-source -i u100 -c 20000
※ICMPフラッドにするには、-2を-1にする
❸Connection Flood(slowloris)
大量のコネクションを確立させ、サーバのメモリを落とす攻撃。
perl slowloris.pl -dns 192.168.1.121
5.UTMにおけるDDoS対策
4.1 FortiGateでのDDoS対策機能
以下の3つの方法がある。
・トラフィックログから、攻撃と思われるIPアドレス(多くは海外)を見つけ、そのIPアドレスをポリシーでブロックする。★ログからトラフィック量は見える?
・ポリシーを設定して、しきい値以上のトラフィックを防御する
・トラフィックシェーピングで、帯域を制御する。DDoS攻撃を止めるのではなく、トラフィックを制限することで、正常な通信を可能にする。
4.2 FortiGateでのDDoS対策の設定
(1)設定方法
❶DoSの設定項目の表示
システム > 表示機能設定 > DoS設定
❷ポリシーの設定
ポリシー&オブジェクト > IPv4 DoSポリシー
「新規作成」からポリシーを作成
(2)結果の確認
・SYNフラッドなどは止めることができるが、Slow系は止めれなかった。
・ログの確認
ログ&レポート > セキュリティイベント > アンチウイルス を アノマリ に変更。
4.3 FortiGateでのトラフィックシェーピングの設定
(1)概要
・トラフィックシェーピングによって、帯域を制限する。
IPアドレスごとにトラフィックシェーピングができる。
https://terraconti.jp/fortigate-24-per-ip-traffic-shaper/
・FortiGateはL3レベルまでしかDDoS対策ができないと思われ、L7レベルでやるにはシェーピングが必要かもしれない。
・シェーピングは、アップロードかダウンロードか。回線と埋めつくしてくる攻撃の場合は、基本的にはアップロードであろう。ただ、HTTPのリクエストよりも通常は応答(レスポンス)の方が大きいのでダウンロードでシェーピングするのもありだと思う。
(2)設定方法
ポリシー&オブジェクト > トラフィックシェイピング から
トラフィックシェイパー > 新規作成 でオブジェクトを作成する
タブを切り替え、トラフィックシェイピングポリシーでポリシーを作る