DoS攻撃の方法 | ハッカーはどのように攻撃をおこなうのか?

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る
security_227

サイバー攻撃として有名なDoS攻撃。これは、別名サービス妨害攻撃とも呼ばれるます。実際、被害に遭った企業・サービスは多くの場合サービス停止に追い込まれます。

しかし、攻撃者(ハッカー)はどのような方法で攻撃しているのでしょうか?

対策や今後の知識として、攻撃方法を知っておきましょう。

DoS攻撃とは?

security_1033

「DoS攻撃」とは簡単にいうと、攻撃者のパソコンからターゲットとなるパソコンサーバーに大きな負荷をかけて、使用不能に陥らせることをいいます。

1台のパソコンから1つの攻撃対象に攻撃をおこなうのが「DoS攻撃」、複数のパソコンで1つの攻撃対象に攻撃するのを「DDoS攻撃」といいます。

DoS攻撃の方法について

DoS攻撃はネットなどで配布されている、専用ツールなどを使用しておこなわれる場合が多いです。具体的な攻撃手法はつぎのとおりです。

  • メールボム
  • F5攻撃
  • コマンド入力、脆弱性攻撃

メールボム攻撃は、一般にもメボムなどと呼ばれて有名な攻撃手法です。相手に対し大量のメールを送信し続けることで、メールサーバーのCPUやディスクなどをマヒさせます。

F5攻撃も有名です。F5キー(再読み込み)の入力をくり返し、負荷をかける方法。このほか、負荷をかける特定コマンドの入力や脆弱性を突いた攻撃は種類が多いので割愛しますが、基本的にはネットワークの弱点を突いて、高負荷をかけてサービスを停止に追い込むというものです。

DoS攻撃をおこなう目的は?

サービスの妨害を狙う

サービスを停止に追い込み、身代金を要求したりするケースが多いです。このほか、単なるイタズラや競合他社からのいやがらせ、という場合もあります。ターゲットとなるのは一般企業などが多いです。

政治的な主張

有名なところでいえば「アノニマス」などのハッキング集団が、政治的なアピール・主張としてハッキングをおこなうこともあります。その場合、特定の国の官公庁WEBサイトなどがターゲットとなります。

現に、アノニマスは日本の「イルカ漁」に反対するという目的で、厚生労働省のホームページや、日本国内における主要企業のひとつ、日産自動車のホームページをダウンさせたと声明を発表しています。

カモフラージュを狙う

他社サイトへの攻撃から目をそらすという目的だけで、攻撃されてしまう場合もあります。

実際にあったDoS(DDoS)攻撃の事例

2014年6月:SEGA
2014年12月:PlayStation Network(PSN)、Xbox Live
2015年5月:FXプライムbyGMO
2015年6月:セブン銀行
2015年11月:厚生労働省
2016年1月:日産自動車

このほか、中小企業や報告されていないものも含めると膨大な数になります。このように、誰もが知っているような大企業や、国が運営している「セキュリティが万全と思われる」WEBサイトでさえ、ダウンさせてしまうことがあるのです。

DoS攻撃を防止する対策方法は?

DoS攻撃は攻撃パソコンが1台なので、相手を特定しやすいといわれます。このため、対策はそれほどむずかしくありません。

特定IPのアクセスを制限する

レンタルサーバーなどであれば、多くの場合「特定IPのアクセス禁止」や、「同一IPからのアクセス回数制限」などを設定することができます。

日本国外からのアクセスを制限(海外からの攻撃の場合)

サーバー動作を制御する設定ファイル「.htaccess」を利用すれば、海外からのIPをアクセス禁止に設定することも可能です(ただし、国内企業などが海外IPを使用している場合もある)。以下の.htaccessをダウンロードし、アクセス制限したいサーバーに設置するだけでOKです。

【.htaccess参照元サイト】
»日本国外からのアクセスを制限する.htaccess

高負荷に耐えられるサーバーにしておく

直接的な対策ではありませんが、事前に大規模なアクセスにも耐えられるサーバーを使用する、というのも手です。

本当に怖いのはDDoS攻撃

DoS攻撃は攻撃パソコンが1台です。この攻撃パソコンが複数台になったのがDDoS攻撃です。まず、多数のパソコンから一斉攻撃を受けるので、IPを特定するのが困難という部分があります。

また、1つのIPを制限した程度では完全に攻撃を防げません。国のホームページもダウンするほどですから、かなりの脅威といえるでしょう。

まとめ

DoS攻撃の方法や目的と対策についてご紹介しました。DoS攻撃やDDoS攻撃の方法はひとつではありません。WEBサイトのやサービスの運営をおこなっている方は、あらかじめ高負荷にも耐えられるサーバーを使用し、アクセス制限の機能を用いるなどして、対策を講じておくことをおすすめします。

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

今、注意すべき攻撃手口はこれ!【2016年最新セキュリティ脅威レポート】 特別プレゼント

・「セキュリティ診断」で何がわかるの?
どんな危険が見つかっているの?
どんな被害が発生しているの?

もし、あした「情報漏えい事故」であなたの会社がニュースになったら?
攻撃者は、自動攻撃ツールを使って24時間365日、攻撃できるスキマを狙っています。
セキュリティ事故は、いつ起きてもおかしくありません。

【2016年最新セキュリティ脅威レポート】では、弊社が実際に疑似攻撃(ペネトレーションテスト)をおこない、検証した結果から、2016年注意すべき脆弱性・実際に多かった不備などをお伝えします。

「今、どんな被害が起きているのか?」
最新のセキュリティ脅威を知って、事故を未然に防ぎませんか?
ぜひダウンロードして、今後のセキュリティ対策にお役立てください。


【2016年最新セキュリティ脅威レポート】目次
1. おもなWebアプリケーション診断項目
2. ペネトレーションテスト内容とは?
-2015年度ペネトレーションテスト初回診断時総合評価の結果一覧
-脅威レベル深刻度別・脆弱性の該当比率一覧
3. 2015年度に多く検出された脆弱性とは?
4. ペネトレーションテストで発見した、新らなる脅威とは?
-最近また増えた、ウイルス感染配布サイト
-パケット改ざんプログラムによる被害

セキュリティレポートをダウンロードする >