Windows
 Computer >> コンピューター >  >> システム >> Windows

今日の DDoS 攻撃の進化

DDoS (分散型サービス拒否) は、複数のボットネット システムが単一のシステムを標的にしてフラッディングし、その運用を妨害する攻撃です。これは、攻撃者が Web サイト上のサービスを停止しようとする試みです。アプリケーション、ネットワーク、サービス、デバイス、サーバー、さらにはソフトウェア内の特定のトランザクションなど、あらゆるサービスへのアクセスを停止することで管理できます。 DoS 攻撃では、悪意のあるデータまたは要求を送信しているのは 1 つのシステムです。 DDoS 攻撃は複数のシステムから発生します。

今日の DDoS 攻撃の進化

サイバー犯罪者は、サービスに対する要求をあふれさせてシステムを混乱させます。攻撃者は、サーバーにページへのアクセス要求を大量に送信するか、システムのデータベースに大量のクエリを送信します。その結果、RAM、CPU、そしてもちろんインターネット帯域幅などのハードウェア リソースのしきい値容量を超え、システム全体を妨害します。損失は​​、サービスの小さな混乱から、アプリケーション、ウェブサイト、さらにはビジネス全体などのシステムのダウンタイムのような大きな損失まで、さまざまです。

DDoS 攻撃の症状

DDoS 攻撃は、サーバーのダウンタイム、本物のユーザーからの多数の本物のリクエスト、切断されたケーブルなど、サービスの問題を引き起こす悪意のないアクティビティのように見えます。したがって、トラフィックを分析して、攻撃を受けていないかどうかを確認する必要があります。

DDoS 攻撃の話

2000 年代初頭、Michael Calce 別名 MafiaBoy という名前の学生が、DDoS 攻撃で Yahoo のサービスを妨害しました。さらに、彼は CNN、eBay、Amazon に対して 3 つの攻撃を仕掛けることに成功しました。 DDoS 攻撃はこれが初めてではありませんでしたが、一連の攻撃は大きな注目を集め、世界中の強力な企業を悩ませ始めました。 DDoS 攻撃は通常、強要、サイバー戦争、または正確な復讐に使用されます。 DDoS 攻撃は、1000 Gbps を超えることができるリソースを持っているため、何年にもわたって開発されてきました。データ レートが 1.2Tbps と記録された 2016 年の有名な Dyn 攻撃について聞いたことがあるかもしれません。これは、最新のボットネット (Mirai Botnet) の助けを借りて可能になりました。この攻撃は、何百万もの IP アドレスがサーバー上でクエリを実行するために使用されていたアメリカの東海岸全体に衝撃を与えました。 Dyn 攻撃は、プリンターやカメラを含む 100,000 台の IoT デバイスに直接影響を与えました。その後、このような攻撃は、Netflix、Twitter、Tumblr、Spotify、Reddit、さらには Amazon などのサービスも標的にしました。さらに、DDoS 攻撃が GitHub に実装され、1.35Tbps のデータ転送速度が記録されました。攻撃は大規模でしたが、GitHub は攻撃に対処し、すぐに機能するようになりました.

攻撃が分析された後、攻撃者が Memcached サーバーを使用して攻撃の効果を増幅していることが明らかになりました。これは以前の攻撃に比べて単純な手法でした。

Mirai ボットネット攻撃に似た WireX と呼ばれる別の攻撃が、セキュリティの専門家によって発見されました。 100 か国の 100,000 台の Android デバイスを標的にしました。それ以来、さまざまなサービス プロバイダーを標的とする DDoS 攻撃が増えているため、そのようなイベントについては調査が必要です。

DDoS 攻撃ツール

攻撃者はボットネットを使用して DDoS 攻撃を拡散します。ボットネットについて知らない人のために説明すると、ボットネットは、ボットマスター (攻撃者) によって制御される、マルウェアに感染したデバイスです。 DDoS attackers usually chose servers and computers as endpoints to infect. Nowadays mobile and IoT devices are also used to flood the target system. Such devices are used for infecting a single system through mass injection techniques, malvertising attacks and also phishing attacks.

Types of DDoS Attacks

DDoS attacks can be divided into three different classes. They are as follows:–

  • Attacks that use huge amount of fake traffic to stop the access to a system. Eg:– spoof-packet flood attacks, UDP and ICMP attacks.
  • Attacks that use data packets to victimize the entire network infrastructure or even infrastructure management tools. Eg:– Smurf DDoS and SYN Floods
  • Attacks that victimize organization’s application layer and flood applications with malware-infected requests. Therefore, they make online resources unresponsive.

How DDoS Attacks Advanced

Nowadays attackers rent botnets to conduct DDoS attacks. Another advanced called “APDoS- Advanced Persistent Denial-Of-Service” uses different attack vectors in a single attack. This kind of attack affects applications, the database and also the server in a system. Attackers also use the technique of directly affecting ISP to affect maximum number of devices at the same time.

Now DDoS attack has grown into an attack that not just targets a single system but different organizations, suppliers, vendors and business professionals simultaneously. As we all know that no business is more secure than its weakest link, entities such as third parties, employees etc. should be safeguarded.

Technology and strategies have fewer chances of standing against cyber criminals that are refining their DDoS attacks every now and then. However, with the invention of AI, Machine Learning and newer IoT devices being introduced to the world, DDoS attacks will continue to evolve. Attackers will manage to inhibit these technologies in their attacks, which will make attacks deadlier. Nevertheless, DDoS technology will also continue to evolve.


  1. 高度な PC クリーンアップでジャンク ファイルをクリーンアップする方法

    使用中のすべてのコンピューターには、ジャンク ファイルが必ず存在します。 「ジャンクファイル」という用語は、不要で冗長なファイルすべてを総称して使用しており、安全に削除できます。オペレーティング システムとインストールされているほとんどのアプリは、機能中に特定の一時ファイルを必要とし、後でこれらのファイルを破棄します。ただし、これらのファイルは削除されず、コンピュータに蓄積され、不要なストレージ スペースを占有します。 コンピューター内のジャンク ファイルをクリーンアップする手順 ジャンク ファイルを消去するには、まずサードパーティ製のソフトウェアを使用してそれらを特定し、削除する必要があり

  2. 高度な PC クリーンアップで個人情報を削除する方法

    インターネットをサーフィンしているときに誰もが直面する最も重要な問題の 1 つは、意図せずに取得されたと思われる ID の痕跡を保護することです。すべてのブラウザは、ニーズに合わせて検索結果をカスタマイズするために、個人情報の一部を収集する傾向があります。この方法により、World Wide Web での検索にかかる時間と労力を節約できると主張する人もいれば、偏りのない検索結果が得られるわけではないと考える人もいます。このブログでは、コンピュータから個人情報を削除する方法について説明します。これにより、個人情報の盗難を防ぐことができます。 高度な PC クリーンアップで個人情報を削除する方法