調査

DDoS攻撃のピークは週末?代行サービスの費用など実態も--海外調査

Liam Tung (Special to ZDNET.com) 翻訳校正: 石橋啓一郎

2016-03-14 14:15

 Arbor Networksが実施した調査によれば、ロシアのDDoS攻撃サービス業者を雇って、特定のウェブサイトを2日間ダウンさせるのにかかる費用はわずか173ドルだという。

 サイバー犯罪者が運営するDDoS攻撃代行サービスは「Booter」とも呼ばれ、数年前からセキュリティ研究者らの注目を集めている。これらのサービスを利用すれば、マルウェアに感染したコンピュータのネットワークから特定のターゲットに攻撃を仕掛け、サイトをダウンさせることができる。サービスの購入者の希望と予算に応じて、数時間でも、数日でも、数週間でも攻撃を継続できる。

 Arbor Networksのマルウェア研究者Dennis Schwarz氏は、ロシア語を使う「Forceful」とよばれるDDoS攻撃代行サービスについて調査を行った。Schwartz氏は、ForcefulのDDoS攻撃代行サービスが上げた収益とその頻度を調べた。

 Forcefulは270GbpsのDDoSを1日60ドル、1週間で400ドルで提供するという。Trend Microが実施した2013年の調査によれば、DDoS攻撃代行サービスの価格は1日当たり13ドルから200ドルだったが、Forcefulの価格はその範囲に収まっている。

 この業者は、7月にアンチウイルスエンジンから他のマルウェアを隠蔽するために使っていたツール「cryptor」の実行ファイルを誤って流出させたことで、研究者の注目を引いていた。

 このサンプルは現在多くのアンチマルウェア製品で検出可能になっているが、この出来事はSchwartz氏が「G-Bot」と呼ばれるForcefulのDDoSボットと、その指令ドメインである「kypitexst[.]ru」を知るきっかけになった。これによって、Arbor NetworksはForcefulが実行するDDoS攻撃の頻度、期間、種類を追跡できるようになった。

 Schwartz氏によれば、Forcefulは7月以降108の標的に対して攻撃を実施しており、攻撃の継続時間は1時間から2週間だったという。

 標的の半分弱がロシア国内のサイトであり、4分の1が米国のウェブサイトだった。ただし、Focefulは無料で5分から10分のテストを提供していると宣伝していることから、1時間未満の攻撃の一部はテストだった可能性があるとしている。

 「2015年7月9日から2015年10月18日の間に82回の攻撃が行われ、推定収益の合計は5408ドルだった。推定される攻撃1回当たりの平均収益は66ドルであり、一日当たりの平均収益は54ドルだった」とSchwartz氏は述べている。

 これはあまり大きな額とは思えないが、CloudFlareの新たなデータは、DDoS攻撃代行は週末の仕事になりつつあることを示している。

 2016年2月にはDDoSの数がそれ以前の15倍に増加したとCloudFlareは述べている。

 「これらの新たな攻撃はいくつかの点で興味深い。第1に、ピークは週末に合わせて発生している。攻撃者は、ウィークデーは何か他のことで忙しいようだ」とCloudFlareのDDoS緩和対策チームのメンバーMarek Majkowski氏は述べている

 「第2に、標的のうち2つは比較的害のないウェブサイトだった。これは、誰でも大規模な攻撃の標的になり得るということを示している。第3に、攻撃の全体的な規模が極めて大きい」(Majkowski氏)

 この月に実施された攻撃の多くはピーク時で約240Gbpsであり、最大の攻撃はピーク時で400Gbpsに達した。

 DDoS業者の広告には価格が掲載されており、DDoS攻撃代行サービスを購入するのにかかる費用は比較的推定しやすいが、被害額はそれほどはっきり分かっていない。

 Arbor Networksは、年次調査でDDoS攻撃を受けたISPの1分当たりの被害額について調べようと試みたが、この質問に回答したISPはほとんどなかった。それでも同社は、数少ない回答から、3分の2近くが1分当たり500ドルを超える被害を受けていると推定している。


提供:Timur Arbaev/iStock

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  4. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  5. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]