サービス拒否攻撃

ウィキペディアから、無料の百科事典
ナビゲーションにジャンプ 検索にジャンプ
DDoS攻撃の図。複数のコンピューターが1台のコンピューターを攻撃していることに注意してください

コンピューティングにおいて、サービス拒否攻撃DoS攻撃)は、ネットワークに接続されホストのサービスを一時的または無期限に中断することにより、実行者がマシンまたはネットワークリソースを意図したユーザーが利用できないようにするサイバー攻撃です。サービス拒否は通常、システムに過負荷をかけ、正当な要求の一部またはすべてが実行されないようにするために、対象のマシンまたはリソースを不要な要求で溢れさせることによって実現されます。[1]

分散型サービス拒否攻撃DDoS攻撃)では、被害者にフラッディングする着信トラフィックは、さまざまなソースから発生します。このタイプの攻撃を軽減するには、単一のソースをブロックするだけでは不十分であるため、より高度な戦略が必要です。[2]

DoS攻撃の犯罪者は、銀行やクレジットカード決済ゲートウェイなどの有名なWebサーバーでホストされているサイトやサービスを標的にすることがよくあります。復讐恐喝[3] [4] [5]行動主義[6]は、これらの攻撃を動機付けることができます。

歴史

世界で3番目に古いISPであるPanixは、最初のDoS攻撃であると考えられているものの標的でした。1996年9月6日、PanixはSYNフラッド攻撃にさらされ、ハードウェアベンダー、特にCiscoが適切な防御策を講じている間、サービスが数日間停止しました。[7]

DoS攻撃の別の初期のデモンストレーションは、1997年のDEF CONイベント中に、カーンC.スミスによって行われ、ラスベガスストリップへのインターネットアクセスが1時間以上中断されました。イベント中にサンプルコードがリリースされたため、翌年にはSprintEarthLinkE-Trade、およびその他の主要企業がオンラインで攻撃されました。[8]

2017年9月、GoogleCloudは毎秒2.54テラビットのピークボリュームで攻撃を経験しました。[9] 2018年3月5日、米国を拠点とするサービスプロバイダーであるArbor Networksの名前のない顧客が、これまでで最大のDDoSの犠牲になり、ピーク時の1秒あたり約1.7テラビットに達しました。[10]以前の記録は、数日前の2018年3月1日、GitHubが毎秒1.35テラビットの攻撃に見舞われたときに設定されていました。[11]

2020年2月、アマゾンウェブサービスは毎秒2.3テラビットのピークボリュームで攻撃を経験しました。[12] [13] 2021年7月、CDNプロバイダーCloudflareは、1秒あたり最大1,720万リクエストのグローバルMiraiボットネットからのDDoS攻撃からクライアントを保護することを誇っていました。[14]ロシアのDDoS防止プロバイダーであるYandexは、パッチが適用されていないMikrotikネットワーキングギアから発生した2021年9月5日のHTTPパイプラインDDoS攻撃をブロックしたと述べました。[15]

タイプ

サービス拒否攻撃は、攻撃者がサービスの合法的な使用を阻止しようとする明示的な試みを特徴としています。DoS攻撃には、サービスをクラッシュさせるものとサービスをフラッディングするものの2つの一般的な形式があります。最も深刻な攻撃が分散されます。[16]

分散DoS

分散型サービス拒否(DDoS)攻撃は、複数のシステムがターゲットシステム(通常は1つ以上のWebサーバー)の帯域幅またはリソースをフラッディングするときに発生します。[16] DDoS攻撃は、マルウェアに感染した何千ものホストからの、複数の一意のIPアドレスまたはマシンを使用します。[17] [18]分散型サービス拒否攻撃には、通常、さまざまなネットワーク上の約3〜5ノード以上が関与します。DoS攻撃と見なされるノードは少なくなりますが、DDoS攻撃ではありません。[19] [20]

複数のマシンは1台のマシンよりも多くの攻撃トラフィックを生成する可能性があり、複数の攻撃マシンは1台の攻撃マシンよりもオフにするのが難しく、各攻撃マシンの動作はよりステルスになり、追跡とシャットダウンが困難になります。被害者を氾濫させる着信トラフィックはさまざまなソースから発信されているため、イングレスフィルタリングを使用するだけでは攻撃を阻止できない場合がありますまた、複数の発信元に分散している場合、正当なユーザートラフィックと攻撃トラフィックを区別することも困難になります。DDoSの代替または拡張として、攻撃にはIP送信者アドレスの偽造(IPアドレススプーフィング)が含まれる場合があります)攻撃の特定と打ち負かしをさらに複雑にします。これらの攻撃者の利点は、防御メカニズムに課題をもたらします。たとえば、攻撃者は単に攻撃マシンを追加できる可能性があるため、攻撃の現在の量よりも多くの着信帯域幅を購入するだけでは役に立たない可能性があります。

DDoS攻撃の規模はここ数年増加し続けており、2016年までに1秒あたりのテラビットを超えています。[21] [22] DDoS攻撃の一般的な例としては、UDPフラッド、SYNフラッドDNS増幅などがあります。[23] [24]

ヨーヨー攻撃

ヨーヨー攻撃は、自動スケーリングを使用するクラウドホスト型アプリケーションを対象とした特定の種類のDoS/DDoSです。[25] [26] [27]攻撃者は、クラウドでホストされるサービスがトラフィックの増加を処理するために外側にスケーリングするまでトラフィックのフラッドを生成し、次に攻撃を停止して、犠牲者に過剰にプロビジョニングされたリソースを残します。被害者がスケールダウンすると、攻撃が再開され、リソースが再びスケールアップします。これにより、スケールアップおよびスケールダウンの期間中のサービス品質が低下し、オーバープロビジョニングの期間中のリソースの経済的浪費が発生する可能性がありますが、必要なのは通常のDDoS攻撃と比較して、攻撃者のコストが低くなります。攻撃期間の一部でトラフィックを生成します。

アプリケーション層攻撃

アプリケーション層のDDoS攻撃(層7 DDoS攻撃と呼ばれることもあります)は、攻撃者がアプリケーション層のプロセスを標的とするDDoS攻撃の一種です。[28] [19]攻撃は、Webサイトの特定の機能または機能を過剰に行使し、それらの機能または機能を無効にすることを目的としています。このアプリケーション層の攻撃は、ネットワーク全体の攻撃とは異なり、金融機関に対してITおよびセキュリティ担当者のセキュリティ侵害から注意をそらすためによく使用されます。[29] 2013年には、アプリケーション層のDDoS攻撃がすべてのDDoS攻撃の20%を占めていました。[30] AkamaiTechnologiesの調査によると、2013年第4四半期から2014年第4四半期にかけて「アプリケーション層攻撃が51%増加」し、2014年第3四半期から2014年第4四半期にかけて「16%増加」しました。[31] 2017年11月。CloudflareのエンジニアであるJunadeAliは、ネットワークレベルの攻撃は引き続き大容量であるものの、発生頻度は低いと述べています。Aliはさらに、ネットワークレベルの攻撃の頻度は減っていますが、Cloudflareのデータは、アプリケーション層の攻撃が依然として減速の兆候を示していないことを示していると述べました。[32] 2021年12月、Log4Shellのセキュリティの脆弱性に続いて、オープンソースのLog4jライブラリに2つ目の脆弱性が発見されました。これは、アプリケーション層のDDoS攻撃につながる可能性があります。[33]

アプリケーション層

OSIモデル( ISO / IEC 7498-1)は、通信システムを抽象化レイヤーに分割することにより、通信システムの内部機能を特徴づけ、標準化する概念モデルですこのモデルは、国際標準化機構(ISO)のオープンシステム相互接続プロジェクトの製品です。モデルは、同様の通信機能を7つの論理層の1つにグループ化します。レイヤーはその上のレイヤーにサービスを提供し、その下のレイヤーによってサービスを提供します。たとえば、ネットワーク全体でエラーのない通信を提供するレイヤーは、その上のアプリケーションに必要な通信パスを提供し、そのパスを通過するパケットを送受信するために次の下位レイヤーを呼び出します。

OSIモデルでは、そのアプリケーション層の定義は、多くの場合実装されるよりも範囲が狭くなります。OSIモデルは、アプリケーション層をユーザーインターフェイスとして定義します。OSIアプリケーション層は、データと画像を人間が認識できる形式でユーザーに表示し、その下のプレゼンテーション層とインターフェイスする役割を果たします。実装では、アプリケーション層とプレゼンテーション層が頻繁に組み合わされます。

攻撃の方法

最も単純なDoS攻撃は、主にブルートフォースに依存しており、ターゲットを圧倒的なパケットの流れで溢れさせたり、接続帯域幅を過飽和にしたり、ターゲットのシステムリソースを使い果たしたりします。帯域幅が飽和するフラッドは、攻撃者が圧倒的な量のパケットを生成する能力に依存しています。今日これを達成する一般的な方法は、ボットネットを使用した分散型サービス拒否攻撃です。

アプリケーション層のDDoS攻撃は、トランザクションの中断やデータベースへのアクセスなど、主に特定の標的を絞った目的で行われます。ネットワーク層の攻撃よりも必要なリソースは少なくなりますが、多くの場合、それに伴います。[34]攻撃は、特定のアプリケーションパケットまたは機能を標的にすることを除いて、正当なトラフィックのように見せかけることができます。アプリケーション層への攻撃は、Webサイトでの情報の取得や検索機能などのサービスを混乱させる可能性があります。[30]

Advanced PersistentDoS

高度な永続的DoS (APDoS)は、高度な永続的脅威に関連付けられており、特殊なDDoS緩和策が必要です。[35]これらの攻撃は数週間続く可能性があります。これまでに記録された最長の連続期間は38日間続きました。この攻撃には、約50ペタビット(50,000テラビット以上)の悪意のあるトラフィックが含まれていました。[36]

このシナリオの攻撃者は、複数のターゲットを戦術的に切り替えて、防御的なDDoS対策を回避するための迂回を作成できますが、その間、最終的には攻撃の主な推進力を1人の犠牲者に集中させます。このシナリオでは、いくつかの非常に強力なネットワークリソースに継続的にアクセスできる攻撃者は、増幅されていない大量のDDoSトラフィックを生成する長期キャンペーンを維持することができます。

APDoS攻撃の特徴は次のとおりです。

  • 高度な偵察(攻撃前のOSINTと、長期間にわたる検出を回避するために作成された広範なおとりスキャン)
  • 戦術的実行(一次被害者と二次被害者の両方を攻撃しますが、焦点は一次被害者にあります)
  • 明示的な動機(計算されたエンドゲーム/ゴールターゲット)
  • 大容量のコンピューティング(かなりのコンピューターパワーとネットワーク帯域幅へのアクセス)
  • 同時マルチスレッドOSIレイヤー攻撃(レイヤー3から7で動作する高度なツール)
  • 長期間にわたる持続性(上記のすべてを組み合わせて、さまざまなターゲットにわたる協調的で適切に管理された攻撃)。[37]

サービスとしてのサービス拒否

一部のベンダーは、いわゆる「ブーター」または「ストレッサー」サービスを提供しています。これらのサービスは、単純なWebベースのフロントエンドを備えており、Webを介した支払いを受け入れます。ストレステストツールとして販売および宣伝されており、不正なサービス拒否攻撃を実行するために使用でき、技術的に洗練されていない攻撃者が高度な攻撃ツールにアクセスできるようにします。[38]通常はボットネットを利用しており、消費者ストレッサーによって生成されるトラフィックは5〜50 Gbit / sの範囲であり、ほとんどの場合、平均的なホームユーザーのインターネットアクセスを拒否できます。[39]

症状

米国のコンピューター緊急対応チームUS-CERT)は、サービス拒否攻撃の兆候を次のように特定しました。[40]

  • ネットワークパフォーマンスが異常に遅い(ファイルを開く、またはWebサイトにアクセスする)、
  • 特定のWebサイトが利用できない、または
  • Webサイトにアクセスできない。

攻撃テクニック

攻撃ツール

MyDoomSlowlorisなどの場合、ツールはマルウェアに埋め込まれており、システム所有者の知らないうちに攻撃を開始します。Stacheldrahtは、DDoSツールの典型的な例です。攻撃者がクライアントプログラムを使用して、ゾンビエージェントにコマンドを発行し、DDoS攻撃を促進する侵害されたシステムであるハンドラーに接続する、階層構造を使用します。攻撃者は、自動化されたルーチンを使用してハンドラーを介してエージェントを侵害し、標的のリモートホストで実行されているリモート接続を受け入れるプログラムの脆弱性を悪用します。各ハンドラーは、最大1,000のエージェントを制御できます。[41]

他の場合、たとえば、グループAnonymousによって組織されたOperation Paybackで、マシンが所有者の同意を得てDDoS攻撃の一部になる場合があります。低軌道イオンキャノンは通常、このように使用されてきましたHigh Orbit Ion Cannonに加えて、さまざまな機能を備えた有料版と無料版を含む、さまざまなDDoSツールが今日利用可能です。これらのアンダーグラウンドマーケットは、ハッカー関連のフォーラムやIRCチャネルにあります。

アプリケーション層攻撃

アプリケーション層の攻撃は、DoSを引き起こすエクスプロイトを使用し、サーバー実行ソフトウェアがディスクスペースをいっぱいにしたり、使用可能なすべてのメモリまたはCPU時間を消費したりする可能性があります。攻撃は、特定のパケットタイプまたは接続要求を使用して、たとえば、開いている接続の最大数を占有したり、被害者のディスク領域をログで埋めたりして、有限のリソースを飽和させる可能性があります。被害者のコンピュータへのシェルレベルのアクセス権を持つ攻撃者は、使用できなくなるまでコンピュータを遅くしたり、フォーク爆弾を使用してクラッシュさせたりする可能性があります別の種類のアプリケーションレベルのDoS攻撃は、最新のWebアプリケーションファイアウォール(WAF) によって制御できるXDoS (またはXML DoS)です。

タイムアウトエクスプロイトのカテゴリに属する​​すべての攻撃[42] 低速DoS攻撃は、アプリケーション層攻撃を実装します。脅威の例としては、被害者との保留中の接続を確立するSlowlorisや、モバイルデバイスで実行される攻撃である SlowDroidがあります。

DDoS攻撃の別の標的は、アプリケーションオペレーターがクラウドコンピューティングに基づくリソースを使用する場合に、アプリケーションオペレーターに追加のコストを発生させることである可能性がありますこの場合、通常、アプリケーションで使用されるリソースは、必要なサービス品質(QoS)レベルに関連付けられ(応答は200ミリ秒未満である必要があります)、このルールは通常、自動化されたソフトウェア(Amazon CloudWatch [43]など)にリンクされて発生します。増加したリクエストに対して定義されたQoSレベルを満たすために、プロバイダーからのより多くの仮想リソース。このような攻撃の背後にある主な動機は、アプリケーションの所有者を駆り立てて、増加したアプリケーショントラフィックを処理するための弾力性レベルを上げたり、経済的損失を引き起こしたり、競争力を低下させたりすることです。

バナナ攻撃は、別の特定のタイプのDoSです。これには、送信メッセージをクライアントからクライアントにリダイレクトし、外部アクセスを防止し、送信されたパケットでクライアントをフラッディングすることが含まれます。LAND攻撃はこのタイプです

サービス低下攻撃

パルスゾンビは、被害者のWebサイトをクラッシュさせるのではなく、単に遅くすることを目的として、断続的で短期間のフラッディングを開始するように指示された、侵害されたコンピューターです。サービス低下と呼ばれるこのタイプの攻撃は、検出がより困難であり、Webサイトへの接続を長期間中断および妨害する可能性があり、サービス拒否攻撃よりも全体的な中断を引き起こす可能性があります。[44] [45]サービス低下攻撃の露出は、サーバーが実際に攻撃されているのか、通常の正当なトラフィック負荷よりも高い負荷がかかっているのかを見極めるという問題によってさらに複雑になります。[46]

分散型DoS攻撃

攻撃者が単一のホストから攻撃を仕掛けた場合、それはDoS攻撃として分類されます。可用性に対する攻撃は、サービス拒否攻撃として分類されます。一方、攻撃者が多くのシステムを使用してリモートホストに対して同時に攻撃を仕掛ける場合、これはDDoS攻撃として分類されます。

マルウェアはDDoS攻撃メカニズムを実行できます。このよく知られた例の1つは、MyDoomでした。そのDoSメカニズムは、特定の日時にトリガーされました。このタイプのDDoSは、マルウェアをリリースする前にターゲットIPアドレスをハードコーディングする必要があり、攻撃を開始するためにそれ以上の対話は必要ありませんでした。

システムは、ゾンビエージェントを含むトロイの木馬によって危険にさらされる可能性もあります。攻撃者は、リモートホストからの接続をリッスンするプログラムの欠陥を悪用する自動ツールを使用してシステムに侵入することもできます。このシナリオは、主にWeb上でサーバーとして機能するシステムに関係します。Stacheldrahtは、DDoSツールの典型的な例です。攻撃者がクライアントプログラムを使用してハンドラーに接続する階層構造を使用します。ハンドラーは、ゾンビエージェントにコマンドを発行する侵害されたシステムであり、DDoS攻撃を促進します。エージェントは、攻撃者によってハンドラーを介して侵害されます。各ハンドラーは、最大1,000のエージェントを制御できます。[41]場合によっては、たとえば、グループAnonymousが主催するOperation Paybackで、所有者の同意を得てマシンがDDoS攻撃の一部になることがあります。これらの攻撃は、TCP、UDP、ICMPなどのさまざまな種類のインターネットパケットを使用する可能性があります。

侵害されたシステムのこれらのコレクションは、ボットネットと呼ばれます。StacheldrahtのようなDDoSツールは、スマーフ攻撃フラグル攻撃(帯域幅消費攻撃の一種)のようなIPスプーフィングと増幅を中心とした従来のDoS攻撃方法を今でも使用しています。SYNフラッド(リソース不足攻撃)も使用される場合があります。新しいツールでは、DoSの目的でDNSサーバーを使用できます。MyDoomのDDoSメカニズムとは異なり、ボットネットは任意のIPアドレスに対して有効にすることができます。スクリプトキディはそれらを使用して、正当なユーザーがよく知られているWebサイトを利用できないようにします。[47]より高度な攻撃者は、恐喝の目的でDDoSツールを使用します –ビジネスライバルに対するものも含みます。[48]

サービス拒否攻撃に関与しているモノのインターネット(IoT)デバイスからの新しい攻撃があることが報告されています。[49]ある注目すべき攻撃では、約900台のCCTVカメラからの1秒あたり約20,000件のリクエストがピークに達しました。[50]

英国のGCHQには、PREDATORSFACEおよびROLLINGTHUNDERという名前のDDoS用に構築されたツールがあります。[51]

SYNフラッドなどの単純な攻撃は、広範囲の送信元IPアドレスで発生する可能性があり、分散型DoSのように見えます。これらのフラッド攻撃は、TCP 3ウェイハンドシェイクの完了を必要とせず、宛先SYNキューまたはサーバー帯域幅を使い果たしようとします。送信元IPアドレスは簡単にスプーフィングされる可能性があるため、攻撃は限られた送信元のセットから発生する可能性があり、単一のホストから発生する可能性もあります。SYN Cookieなどのスタック拡張機能は、SYNキューのフラッディングを効果的に軽減する可能性がありますが、帯域幅の枯渇には対処しません。

DDoS恐喝

2015年には、DD4BCなどのDDoSボットネットが目立つようになり、金融機関を狙っていました。[52]サイバーエクストルーショニストは通常​​、低レベルの攻撃と、ビットコインで身代金が支払われない場合はより大きな攻撃が実行されるという警告から始まります[53]セキュリティの専門家は、身代金を支払わないように対象のWebサイトを推奨しています。攻撃者は、標的が支払う準備ができていることを認識すると、拡張された恐喝スキームに入る傾向があります。[54]

HTTP低速POSTDos攻撃

2009年に最初に発見されたHTTPスローPOST攻撃は、完全で正当なHTTP POSTヘッダーを送信します。このヘッダーには、追跡するメッセージ本文のサイズを指定するContent-Lengthフィールドが含まれています。ただし、攻撃者は実際のメッセージ本文を非常に遅い速度(1バイト/ 110秒など)で送信します。メッセージ全体が正しく完全であるため、ターゲットサーバーはContent-Lengthに従おうとしますヘッダーのフィールドに入力し、メッセージの本文全体が送信されるのを待ちます。これには非常に長い時間がかかる場合があります。攻撃者は、被害者のサーバー上の着信接続のすべてのリソースが使い果たされるまで、数百または数千ものそのような接続を確立し、すべてのデータが送信されるまでそれ以上の接続を不可能にします。ネットワークまたはCPUに過負荷をかけてサーバーを制圧しようとする他の多くのDDoSまたはDDoS攻撃とは異なり、HTTP低速POST攻撃は被害者の論理リソースを標的にします。つまり、被害者はまだ十分なネットワーク帯域幅と処理を持っています。動作する力。[55] ApacheHTTPサーバーという事実と組み合わせるデフォルトでは、最大2GBのサイズのリクエストを受け入れますが、この攻撃は特に強力です。HTTP低速POST攻撃は、正当な接続と区別するのが難しいため、一部の保護システムをバイパスすることができます。オープンソースのWebアプリケーションセキュリティプロジェクトであるOWASPは、このタイプの攻撃に対するサーバーのセキュリティをテストするためのツールをリリースしました。[56]

チャレンジコラプサー(CC)攻撃

チャレンジコラプサー(CC)攻撃は、標準のHTTP要求がターゲットのWebサーバーに頻繁に送信される攻撃です。要求内のURI(Uniform Resource Identifiers)は、複雑で時間のかかるアルゴリズムまたはデータベース操作を必要とし、ターゲットのWebサーバーのリソースを使い果たす可能性があります[57] [58] [59]

2004年、KiKiというニックネームの中国のハッカーがこの種のリクエストを送信してCollapsarというNSFOCUSファイアウォールを攻撃するハッキングツールを発明しましたそのため、ハッキングツールはChallenge Collapsar(略してCC )と呼ばれていました。その結果、このタイプの攻撃はCCattackという名前になりまし[60]

インターネット制御メッセージプロトコル(ICMP)フラッド

smurf攻撃は、特定のマシンではなく、ネットワークのブロードキャストアドレスを介して、特定のネットワーク上のすべてのコンピューターホストにパケットを送信できるようにする、誤って構成されたネットワークデバイスに依存しています。攻撃者は、送信元アドレスが被害者のアドレスであるように見せかけた多数のIPパケットを送信します。ネットワーク上のほとんどのデバイスは、デフォルトで、送信元IPアドレスに応答を送信することでこれに応答します。これらのパケットを受信して​​応答するネットワーク上のマシンの数が非常に多い場合、被害者のコンピュータはトラフィックで溢れかえります。これは被害者のコンピュータに過負荷をかけ、そのような攻撃の間はコンピュータを使用できなくする可能性さえあります。[61]

pingフラッドは、通常、 Unixライクなホストからのpingコマンドを使用して、被害者に圧倒的な数のpingパケットを送信することに基づいています。[a]起動は非常に簡単で、主な要件は被害者よりも 広い帯域幅へのアクセスです。

ping of deathは、被害者に不正な形式のpingパケットを送信することに基づいています。これにより、脆弱なシステムでシステムがクラッシュします。

BlackNurse攻撃は、必要な宛先ポート到達不能ICMPパケットを利用する攻撃の例です

Nukeは、ターゲットに送信される断片化された、または無効なICMPパケットで構成される、コンピュータネットワークに対する昔ながらのサービス拒否攻撃であり、変更されたpingユーティリティを使用してこの破損したデータを繰り返し送信することで、影響を受けるコンピュータの速度を低下させます。完全に停止します。[62]

目立つようになった核攻撃の具体例は、Windows95のNetBIOSハンドラーの脆弱性を悪用したWinNukeです。一連の帯域外データが被害者のマシンのTCPポート139に送信され、被害者のマシンがロックされ、ブルースクリーンオブデスが表示されました。[62]

ピアツーピア攻撃

攻撃者は、ピアツーピアサーバーの多数のバグを悪用してDDoS攻撃を開始する方法を発見しました。これらのピアツーピアDDoS攻撃の中で最も攻撃的なものは、DC++を悪用します。ピアツーピアでは、ボットネットは存在せず、攻撃者はそれが破壊するクライアントと通信する必要はありません。代わりに、攻撃者はパペットマスターとして機能し、大規模なピアツーピアファイル共有ハブのクライアントにピアツーピアネットワークから切断し、代わりに被害者のWebサイトに接続するように指示します。[63] [64] [65]

永続的なサービス拒否攻撃

永続的なサービス拒否(PDoS)は、大まかにフラッシングとも呼ばれ[66]、システムに深刻な損傷を与え、ハードウェアの交換または再インストールが必要になる攻撃です。[67]分散型サービス拒否攻撃とは異なり、PDoS攻撃は、ルーター、プリンター、その他のネットワークハードウェアなどの被害者のハードウェアの管理インターフェイスでのリモート管理を可能にするセキュリティ上の欠陥を悪用します。攻撃者はこれらの脆弱性を利用して、デバイスのファームウェアを変更された、破損した、または欠陥のあるファームウェアイメージに置き換えます。このプロセスは、合法的に実行されるとフラッシュと呼ばれます。意図はレンガにすることですデバイスは、修理または交換できるようになるまで、本来の目的で使用できなくなります。

PDoSは純粋なハードウェアを標的とした攻撃であり、DDoS攻撃でボットネットを使用するよりもはるかに高速で、必要なリソースも少なくて済みます。これらの機能と、ネットワーク対応の組み込みデバイスでのセキュリティエクスプロイトの可能性と可能性が高いため、この手法は多くのハッキングコミュニティの注目を集めています。IoTデバイスを標的としたマルウェアであるBrickerBotは、PDoS攻撃を使用して標的を無効にしました。[68]

PhlashDanceは、ロンドンで開催された2008 EUSecWest Applied SecurityConferenceでPDoSの脆弱性を検出および実証するために使用されるRichSmith(Hewlett-PackardのSystems Security Labの従業員)によって作成されたツールです。[69]

リフレクション攻撃

分散型サービス拒否攻撃には、ある種の偽造された要求を、要求に応答する非常に多数のコンピューターに送信することが含まれる場合があります。インターネットプロトコルアドレスのなりすましを使用して、送信元アドレスはターゲットの被害者のアドレスに設定されます。これは、すべての応答がターゲットに送信(およびフラッディング)されることを意味します。このリフレクション攻撃形式は、「DRDOS」と呼ばれることもあります。[70]

ICMPエコー要求攻撃(Smurf攻撃)は、リフレクション攻撃の1つの形式と見なすことができます。これは、フラッディングホストが誤って構成されたネットワークのブロードキャストアドレスにエコー要求を送信し、それによってホストがエコー応答パケットを被害者に送信するように誘導するためです。初期のDDoSプログラムの中には、この攻撃の分散型を実装したものがありました。

増幅

増幅攻撃は、被害者に送信される帯域幅を拡大するために使用されます。これは通常、DNS応答トラフィックを使用してターゲットシステムで輻輳を引き起こすために使用される、公的にアクセス可能なDNSサーバーを介して行われます。多くのサービスを利用してリフレクターとして機能させることができますが、他のサービスよりもブロックするのが難しいサービスもあります。[71] US-CERTは、以下の表に示すように、サービスが異なれば増幅率も異なる可能性があることを観察しています。[72]

UDPベースの増幅攻撃
プロトコル 帯域幅増幅率
Memcached 50000(バージョン1.5.6で修正)[73]
NTP 556.9(バージョン4.2.7p26で修正)[74]
CharGen 358.8
DNS 最大179 [75]
QOTD 140.3
Quakeネットワークプロトコル 63.9(バージョン71で修正)
BitTorrent 4.0-54.3 [76](2015年からlibuTPで修正)
CoAP 10〜50
ARMS 33.5
SSDP 30.8
カド 16.3
SNMPv2 6.3
Steamプロトコル 5.5
NetBIOS 3.8

DNS増幅攻撃には、以前に見られたよりもはるかに多くのDNSサーバーのリストを使用して、増幅効果を高める新しいメカニズムが含まれます。このプロセスには通常、攻撃者がDNS名検索要求をパブリックDNSサーバーに送信し、標的となる被害者の送信元IPアドレスをスプーフィングすることが含まれます。攻撃者は可能な限り多くの情報を要求しようとするため、標的となる被害者に送信されるDNS応答を増幅します。リクエストのサイズはレスポンスよりも大幅に小さいため、攻撃者はターゲットに向けられるトラフィックの量を簡単に増やすことができます。[77] [78] SNMPおよびNTPは、増幅攻撃のリフレクターとしても悪用される可能性があります。

ネットワークタイムプロトコル(NTP)を介した増幅されたDDoS攻撃の例は、monlistと呼ばれるコマンドによるものです。このコマンドは、NTPサーバーからリクエスターに時間を要求した最後の600台のホストの詳細を送信します。このタイムサーバーへの小さなリクエストは、被害者のなりすまし送信元IPアドレスを使用して送信できます。これにより、被害者に送信されるリクエストの556.9倍のサイズの応答が返されます。これは、すべてが同じスプーフィングされたIPソースでリクエストを送信するボットネットを使用する場合に増幅され、その結果、大量のデータが被害者に返送されます。

応答データは正規のサーバーから送信されるため、これらのタイプの攻撃から防御することは非常に困難です。これらの攻撃要求もUDPを介して送信され、サーバーへの接続は必要ありません。これは、サーバーが要求を受信したときに送信元IPが検証されないことを意味します。これらの脆弱性を認識させるために、人々がレゾルバを修正したり、レゾルバを完全にシャットダウンしたりする原因となった増幅ベクトルを見つけることに専念するキャンペーンが開始されました。

Miraiボットネット

この攻撃は、ワームを使用してインターネット上の数十万のIoTデバイスに感染することで機能します。ワームは、サーモスタット、Wi-Fi対応の時計、洗濯機など、保護が不十分なIoTデバイスを制御するネットワークやシステムを介して伝播します。[79]デバイスが奴隷になると、通常、所有者またはユーザーはすぐに指示を得ることができません。IoTデバイス自体は攻撃の直接の標的ではなく、より大きな攻撃の一部として使用されます。[80]これらの新しくスレーブ化されたデバイスは、スレーブまたはボットと呼ばれます。ハッカーが必要な数のボットを取得すると、ISPに連絡するようにボットに指示します。2016年10月、MiraiボットネットがTwitterやNetflixなどのサイトのISPであるDynを攻撃しました。[79]これが発生するとすぐに、これらのWebサイトはすべて数時間到達できなくなりました。このタイプの攻撃は物理的に損害を与えるものではありませんが、攻撃を受ける大規模なインターネット企業にとっては確かにコストがかかります。

RU-デッド-まだ?(RUDY)

RUDY [81]攻撃は、Webサーバーで利用可能なセッションを枯渇させることによってWebアプリケーションを標的にします。Slowlorisと同様に、RUDYは、終了しないPOST送信を使用してセッションを停止し、任意の大きなcontent-lengthヘッダー値を送信します。[要出典]

サックパニック

最大セグメントサイズ選択的確認応答(SACK)を操作すると、リモートピアが使用して、Linuxカーネルの整数オーバーフローによるサービス拒否を引き起こし、カーネルパニックを引き起こす可能性があります。[82] Jonathan Looneyは、2019年6月17日にCVE - 2019-11477CVE- 2019-11478 、 CVE -2019-11479を発見しました。 [83]

トガリネズミ攻撃

トガリネズミ攻撃は、送信制御プロトコルに対するサービス拒否攻撃であり、攻撃者は中間者攻撃を使用します。TCPの再送信タイムアウトメカニズムの弱点を利用して、トラフィックの短い同期バーストを使用して、同じリンク上のTCP接続を中断します。[84]

スローリードアタック

低速読み取り攻撃は、正当なアプリケーション層要求を送信しますが、応答の読み取りが非常に遅いため、サーバーの接続プールを使い果たしようとします。これは、TCP受信ウィンドウサイズの非常に小さい数をアドバタイズすると同時に、クライアントのTCP受信バッファーをゆっくりと空にすることで実現されます。これにより、データフローレートが非常に低くなります。

高度な低帯域幅分散型サービス拒否攻撃

高度な低帯域幅のDDoS攻撃は、トラフィックの使用量を減らし、被害者のシステム設計の弱点を狙うことで効果を高めるDoSの一種です。つまり、攻撃者は複雑なリクエストで構成されるトラフィックをシステムに送信します。[85]基本的に、高度なDDoS攻撃は、トラフィックの使用量が少ないためコストが低く、サイズが小さいため識別が難しく、フロー制御メカニズムによって保護されているシステムを傷つける可能性があります。[85] [86]

(S)SYNフラッド

SYNフラッドは、ホストがTCP / SYNパケットのフラッドを送信するときに発生します。多くの場合、送信者アドレスは偽造されていますこれらの各パケットは接続要求のように処理され、TCP / SYN-ACKパケットを送り返し(確認)、送信者アドレスからの応答パケットを待機することで、サーバーにハーフオープン接続を生成させます(応答ACKパケット)。ただし、送信者のアドレスが偽造されているため、応答が返ってこない。これらのハーフオープン接続は、サーバーが確立できる使用可能な接続の数を飽和させ、攻撃が終了するまでサーバーが正当な要求に応答しないようにします。[87]

ティアドロップ攻撃

ティアドロップ攻撃には、オーバーラップする特大のペイロードを持つマングルされた IPフラグメントをターゲットマシンに送信することが含まれます。これにより、 TCP / IP フラグメンテーション再アセンブリコードのバグが原因で、さまざまなオペレーティングシステムがクラッシュする可能性があります。[88] Windows 3.1xWindows 95、およびWindows NTオペレーティングシステム、およびバージョン2.0.32および2.1.63より前 のバージョンのLinuxは、この攻撃に対して脆弱です。

(2009年9月、Windows Vistaの脆弱性は「ティアドロップ攻撃」と呼ばれていましたが、これはティアドロップが使用したTCPパケットよりも上位の層であるSMB2を標的にしました)。[89] [90]

IPヘッダーのフィールドの1つは、「フラグメントオフセット」フィールドであり、元のパケットのデータに対するフラグメント化されたパケットに含まれるデータの開始位置またはオフセットを示します。ある断片化されたパケットのオフセットとサイズの合計が次の断片化されたパケットのそれと異なる場合、パケットはオーバーラップします。これが発生すると、ティアドロップ攻撃に対して脆弱なサーバーはパケットを再構築できず、サービス拒否状態になります。

テレフォニーサービス拒否(TDoS)

Voice over IPは、多数の電話音声通話の不正な発信を安価で容易に自動化すると同時に、発信者IDのなりすましによって発信元が誤って伝えられることを可能にしました。

米国連邦捜査局によると、電話サービス拒否(TDoS)は、さまざまな不正スキームの一部として登場しています。

  • 詐欺師が被害者の銀行家またはブローカーに連絡し、被害者になりすまして送金を要求します。被害者の電話回線が何千もの偽の電話で溢れ、被害者に連絡がつかないため、銀行員が被害者に連絡して転送を確認しようとしても失敗します。[91]
  • 詐欺師は、数千ドルの未払いのペイデイローンを回収するという偽の主張で消費者に連絡します。消費者が反対すると、詐欺師は被害者の雇用主に何千もの自動通話を殺到させて報復します。場合によっては、表示された発信者IDは、警察や法執行機関になりすますために偽装されます。[92]
  • 詐欺師は、偽の債権回収要求で消費者に連絡し、警察を送ると脅迫します。被害者が口を閉ざすと、詐欺師は地元の警察の番号に、被害者の番号を表示するために発信者IDが偽装された電話を殺到します。警察はすぐに被害者の住居に到着し、電話の発信元を見つけようとします。

テレフォニーサービス拒否は、インターネットテレフォニーがなくても存在する可能性があります。2002年のニューハンプシャー上院選挙の電話妨害スキャンダルでは、テレマーケティング業者が選挙日に妨害電話銀行への偽の電話で政敵を氾濫させるために使用されました。1981年に偶然に起こったように、番号の広範な公開は、それを使用できなくするのに十分な呼び出しで溢れさせる可能性があります/ジェニー

TDoSは、発信された通話の数によって、他の電話による嫌がらせいたずら電話わいせつな電話など)とは異なります。自動通話を繰り返して回線を継続的に占有することにより、被害者は通常の電話と緊急電話の両方を発信または受信することができなくなります。

関連するエクスプロイトには、SMSフラッディング攻撃やブラックファックスまたはファックスループ送信が含まれます。

TTL有効期限攻撃

TTL値が1以下のパケットをドロップするには、TTL値が高いパケットを転送する場合よりも多くのルータリソースが必要になります。TTLの有効期限が原因でパケットがドロップされた場合、ルータのCPUは、ICMPタイム超過応答を生成して送信する必要があります。これらの応答の多くを生成すると、ルーターのCPUが過負荷になる可能性があります。[93]

UPnP攻撃

この攻撃は、ユニバーサルプラグアンドプレイ(UPnP)プロトコルの既存の脆弱性を使用して、現在の防御方法のかなりの量を回避し、ターゲットのネットワークとサーバーを氾濫させます。攻撃はDNS増幅技術に基づいていますが、攻撃メカニズムは、UPnP動作ルールを無視して、ある外部ソースから別のソースに要求を転送するUPnPルーターです。UPnPルーターを使用すると、偽のIPアドレスから予期しないUDPポートにデータが返されるため、トラフィックフラッドをシャットダウンするための簡単なアクションを実行するのが難しくなります。Impervaの研究者によると、この攻撃を阻止する最も効果的な方法は、企業がUPnPルーターをロックダウンすることです。[94] [95]

SSDPリフレクション攻撃

2014年に、SSDPが「増幅を伴うSSDPリフレクション攻撃」として知られるDDoS攻撃で使用されていることが発見されました。一部の住宅用ルーターを含む多くのデバイスには、UPnPソフトウェアに脆弱性があり、攻撃者はポート番号1900から選択した宛先アドレスへの応答を取得できます。何千ものデバイスのボットネットを使用すると、攻撃者は十分なパケットレートを生成し、帯域幅を占有してリンクを飽和させ、サービス拒否を引き起こす可能性があります。[96] [97] [98]ネットワーク会社Cloudflareは、この攻撃を「ばかげて単純なDDoSプロトコル」と表現しています。[99]

ARPスプーフィング

ARPスプーフィングは、ARPプロトコルの脆弱性を伴う一般的なDoS攻撃であり、攻撃者が自分のMACアドレスを別のコンピューターまたはゲートウェイ(ルーターなど)のIPアドレスに関連付けて、元の本物のIP宛てのトラフィックを再送信できるようにします。 -攻撃者のアドレスにルーティングされ、サービス拒否を引き起こします。

防衛技術

サービス拒否攻撃への防御的対応には、通常、攻撃検出、トラフィック分類、および対応ツールの組み合わせの使用が含まれ、不正であると識別されたトラフィックをブロックし、正当であると識別されたトラフィックを許可します。[100]予防および対応ツールのリストを以下に示します。

アップストリームフィルタリング

被害者宛てのすべてのトラフィックは、DNSシステムでの被害者のIPアドレスの変更、トンネリング方法(GRE / VRF、MPLS、SDN)、[101] プロキシ、デジタルクロスコネクト、または直接回線でさえ、「悪い」トラフィック(DDoSおよびその他の一般的なインターネット攻撃)を分離し、被害者のサーバーにのみ適切な正当なトラフィックを送信します。[102] プロバイダーは、「クリーニングセンター」または「スクラビングセンター」と同じ施設内にある場合を除いて、この種のサービスを管理するためにインターネットへの中央接続を必要とします。DDoS攻撃は、あらゆるタイプのハードウェアファイアウォールを圧倒する可能性があり、悪意のあるトラフィックを大規模で成熟したネットワークに通すことは、DDoSに対してますます効果的で、経済的に持続可能になります。[103]

アプリケーションフロントエンドハードウェア

アプリケーションフロントエンドハードウェアは、トラフィックがサーバーに到達する前にネットワーク上に配置されるインテリジェントなハードウェアです。ルーターやスイッチと組み合わせてネットワーク上で使用できます。アプリケーションフロントエンドハードウェアは、データパケットがシステムに入るときにデータパケットを分析し、それらを優先度、通常、または危険として識別します。25を超える帯域幅管理ベンダーがあります。

アプリケーションレベルの主要な完了インジケーター

クラウドベースのアプリケーションに対するDDoS攻撃へのアプローチは、アプリケーションレイヤー分析に基づく場合があります。これは、着信バルクトラフィックが正当であるかどうかを示し、DDoS攻撃の経済的影響なしに弾力性の決定をトリガーします。[104]これらのアプローチは、主にアプリケーション内の識別された値のパスに依存し、キー完了インジケーターと呼ばれるマーカーを介して、このパスでの要求の進行状況を監視します。[105]

本質的に、これらの手法は、着信要求の動作を評価して、異常または異常が発生しているかどうかを検出する統計的な方法です。

例えは、実店舗のデパートで、顧客は平均して、アイテムの受け取りと検査、元に戻す、バスケットの充填、支払いの待機、支払いなどのさまざまなアクティビティに既知の割合​​の時間を費やしています。 、そして去ります。これらの高レベルのアクティビティは、サービスまたはサイトの主要な完了インジケータに対応しており、正常な動作が決定されると、異常な動作を特定できます。顧客の群れが店に到着し、アイテムを拾い上げて元に戻すことにすべての時間を費やしたが、購入をしなかった場合、これは異常な動作としてフラグが立てられる可能性があります。

デパートは、急な通知で従業員の予備を持ち込むことにより、活動の活発な時期に適応することを試みることができます。しかし、これが日常的に行われ、現れ始めたが何も買わなかった暴徒だった場合、これは余分な従業員のコストで店を台無しにする可能性があります。すぐに店は暴徒の活動を特定し、暴徒が利益をもたらさず、提供されるべきではないことを認識して、従業員の数を減らします。これにより、正規の顧客が暴徒の存在下でサービスを受けることがより困難になる可能性がありますが、それは店を完全な破滅から救います。

巨大で異常な追加のワークロードがクラウドサービスプロバイダーから多額の料金を負担する可能性がある弾力性のあるクラウドサービスの場合、この手法を使用して、経済的損失から保護するためにサーバーの可用性の拡張を縮小または停止することができます。

ブラックホールとシンクホール

ブラックホールルーティングを使用すると、攻撃されたDNSまたはIPアドレスへのすべてのトラフィックが「ブラックホール」(ヌルインターフェイスまたは存在しないサーバー)に送信されます。より効率的になり、ネットワーク接続への影響を回避するために、ISPによって管理できます。[106]

DNSシンクホールは、トラフィックを分析して不良パケットを拒否する有効なIPアドレスにトラフィックをルーティングします。シンクホールは、ほとんどの深刻な攻撃には効率的ではありません。

IPSベースの予防

侵入防止システム(IPS)は、攻撃にシグニチャが関連付けられている場合に効果的です。ただし、攻撃の傾向は、正当なコンテンツを持っているが意図が悪いことです。コンテンツ認識に機能する侵入防止システムは、動作ベースのDoS攻撃をブロックできません。[35]

ASICベースのIPSは、攻撃を分析し、自動化された方法で回路ブレーカーのように機能する処理能力と粒度を備えているため、サービス拒否攻撃を検出してブロックする可能性があります。[35]

DDSベースの防御

IPSよりも問題に焦点を当てたDoS防御システム(DDS)は、接続ベースのDoS攻撃や、正当なコンテンツを持っているが意図が悪い攻撃をブロックできます。DDSは、プロトコル攻撃(ティアドロップやping of deathなど)とレートベースの攻撃(ICMPフラッドやSYNフラッドなど)の両方に対処することもできます。DDSには、システムベースのソフトウェアよりも高速でサービス拒否攻撃を簡単に識別して阻止できる専用のシステムがあります。[107]

ファイアウォール

単純な攻撃の場合、ファイアウォールに単純なルールを追加して、プロトコル、ポート、または発信元のIPアドレスに基づいて攻撃者からのすべての着信トラフィックを拒否することができます。

ただし、より複雑な攻撃は、単純なルールではブロックするのが困難です。たとえば、ポート80(Webサービス)で進行中の攻撃がある場合、このポートですべての着信トラフィックをドロップすることはできません。正当なトラフィックを提供します。[108]さらに、ファイアウォールはネットワーク階層の奥深くにあり、トラフィックがファイアウォールに到達する前にルーターが悪影響を受ける可能性があります。また、多くのセキュリティツールはまだIPv6をサポートしていないか、適切に構成されていない可能性があるため、攻撃中にファイアウォールがバイパスされることがよくあります。[109]

ルーター

スイッチと同様に、ルーターにはレート制限機能とACL機能があります。それらも手動で設定されます。ほとんどのルーターは、DoS攻撃に簡単に圧倒される可能性があります。Cisco IOSには、フラッディングの影響を軽減できるオプション機能があります。[110]

スイッチ

ほとんどのスイッチには、レート制限機能とACL機能があります。一部のスイッチは、自動および/またはシステム全体のレート制限トラフィックシェーピング遅延バインディングTCPスプライシング)、ディープパケットインスペクションBogonフィルタリング(偽のIPフィルタリング)を提供し、自動レートフィルタリングとWANリンクフェイルオーバーおよびバランシングを通じてDoS攻撃を検出および修正します。[35] [要出典]

これらのスキームは、DoS攻撃を使用して防止できる限り機能します。たとえば、SYNフラッドは、遅延バインディングまたはTCPスプライシングを使用して防ぐことができます。同様に、コンテンツベースのDoSは、ディープパケットインスペクションを使用して防止できます。ダークアドレスからの攻撃やダークアドレスへの攻撃は、ボゴンフィルタリングを使用して防ぐことができます自動レートフィルタリングは、設定されたレートしきい値が正しく設定されている限り機能します。WANリンクフェイルオーバーは、両方のリンクにDoS/DDoS防止メカニズムがある限り機能します。[35] [要出典]

脆弱なポートのブロック

たとえば、SSDPリフレクション攻撃では、主な緩和策は、ファイアウォールのポート1900で着信UDPトラフィックをブロックすることです。[111]

意図しないサービス拒否

意図しないサービス拒否は、システムが拒否された場合に発生する可能性があります。これは、単一の個人または個人のグループによる意図的な攻撃ではなく、単に人気が急上昇したためです。これは、非常に人気のあるWebサイトが、たとえばニュース記事の一部として、準備が不十分な2番目のサイトへの目立つリンクを投稿した場合に発生する可能性があります。その結果、プライマリサイトの通常のユーザーのかなりの割合(場合によっては数十万人)が数時間以内にそのリンクをクリックし、ターゲットWebサイトにDDoS攻撃と同じ影響を及ぼします。VIPDoSは同じですが、特にリンクが有名人によって投稿された場​​合です。

マイケルジャクソンが2009年に亡くなったとき、グーグルやツイッターなどのウェブサイトは遅くなり、さらにはクラッシュしました。[112]多くのサイトのサーバーは、リクエストがサービス拒否攻撃を引き起こそうとしているウイルスまたはスパイウェアからのものであると考え、クエリが「コンピュータウイルスまたはスパイウェアアプリケーションからの自動リクエスト」のように見えることをユーザーに警告しました。[113]

ニュースサイトとリンクサイト(インターネット上の他の場所にある興味深いコンテンツへのリンクを提供することを主な機能とするサイト)は、この現象を引き起こす可能性が最も高いです。正規の例は、 Slashdotからトラフィックを受信するときのSlashdot効果です。「 Redditの死の抱擁」および「Digg効果」 としても知られています。

D-LinkルーターとNetgearルーターの両方がクライアントタイプの制限や地理的な制限を尊重せずにNTPサーバーをフラッディングすることにより、NTPサーバーに過負荷をかけている ため、ルーターが意図しないDoS攻撃を引き起こすことも知られています。

同様の意図しないサービス拒否は、他のメディアを介して発生する可能性があります。たとえば、テレビでURLが言及されている場合などです。サーバーがアクティビティのピーク時にGoogleまたは別の検索エンジンによってインデックスに登録されている場合、またはインデックス作成中に使用可能な帯域幅があまりない場合、サーバーはDoS攻撃の影響を受ける可能性もあります。[35] [検証に失敗しました] [要出典]

そのような場合、少なくとも1つの法的措置が取られています。2006年、Universal Tube&Rollform Equipment CorporationはYouTubeを提訴しました。YouTube.comを利用する可能性のある膨大な数のユーザーが、誤ってチューブ会社のURLであるutube.comを入力しました。その結果、チューブ会社は帯域幅のアップグレードに多額の費用を費やさなければならなくなりました。[114]同社はこの状況を利用しているようで、utube.comには現在広告収入の広告が含まれています。

2014年3月、マレーシア航空370便が行方不明になった後、DigitalGlobeクラウドソーシングサービスを開始しました。このサービスでは、ユーザーは衛星画像で行方不明のジェット機を検索できます。その反応は会社のサーバーを圧倒しました。[115]

意図しないサービス拒否は、2016年のオーストラリアの国勢調査の場合のように、Webサイト自体によって作成された事前にスケジュールされたイベントからも発生する可能性があります。 [116]これは、サーバーが特定の時間に何らかのサービスを提供する場合に発生する可能性があります。これは、成績を利用できるように設定している大学のWebサイトである可能性があります。この場合、その時点で他のどのWebサイトよりも多くのログイン要求が発生します。

攻撃の副作用

後方散乱

コンピュータネットワークセキュリティでは、後方散乱はスプーフィングされたサービス拒否攻撃の副作用です。この種の攻撃では、攻撃者は被害者に送信されるIPパケットの送信元アドレスを偽装(または偽造)します。一般に、被害者のマシンはなりすましパケットと正当なパケットを区別できないため、被害者は通常どおりになりすましパケットに応答します。これらの応答パケットは、後方散乱と呼ばれます。[117]

攻撃者が送信元アドレスをランダムにスプーフィングしている場合、被害者からの後方散乱応答パケットはランダムな宛先に送り返されます。この効果は、そのような攻撃の間接的な証拠として ネットワーク望遠鏡で使用できます。

「後方散乱分析」という用語は、IPアドレス空間の統計的に有意な部分に到達する後方散乱パケットを監視して、DoS攻撃と被害者の特性を判断することを意味します。

合法性

DDoS攻撃を実行するためのツールを提供する多数のウェブサイトが、コンピューター犯罪取締法に基づいてFBIによって押収されました。[118]

多くの法域には、サービス拒否攻撃が違法であるという法律があります。

  • 米国では、サービス拒否攻撃は、コンピューター犯罪取締法に基づく連邦犯罪と見なされる可能性があり、懲役年数を含む罰則が科せられます。[119]米国司法省コンピューター犯罪および知的財産セクションは、 DoSおよびDDoSのケースを処理します。一例として、2019年7月、DerpTrollingとしても知られるAustin Thompsonは、主要なビデオゲーム会社に対して複数のDDoS攻撃を行い、システムを数時間から数日にわたって混乱させたとして、連邦裁判所から27か月の懲役と95,000ドルの賠償金を言い渡されました。[120] [121]
  • ヨーロッパ諸国では​​、犯罪的なサービス拒否攻撃を行うと、少なくとも逮捕につながる可能性があります。[122]英国は、サービス拒否攻撃を明確に非合法化し、 1990年のコンピュータ誤用法のセクション3を改正した2006年警察および司法法により懲役10年の最高刑を設定したという点で珍しい[123]
  • 2019年1月、Europolは、2018年4月にOperation Power Offの一環として閉鎖された旧DDoSマーケットプレイスであるWebstresser.orgの「ユーザーを追跡するためのアクションが現在、世界中で進行中である」と発表しました。[124] Europolは、英国の警察がWebstresserおよびその他のDDoSサービスの250人以上のユーザーを対象とした多数の「ライブオペレーション」を実施していると述べました。[125]

2013年1月7日、Anonymous whitehouse.govサイトに、DDoSがOccupyの抗議と同様の合法的な抗議として認められることを求める請願書を投稿しました。この主張は、両方の目的の類似性が同じであるというものです。[126]

も参照してください

メモ

  1. ^ Windowsシステムの-tフラグは、ターゲットを圧倒する能力がはるかに低く、また、-l(サイズ)フラグは、Windowsで65500を超える送信パケットサイズを許可しません。

参照

  1. ^ 「サービス拒否攻撃を理解する」US-CERT。2013年2月6日2016年5月26日取得
  2. ^ 「DDoS攻撃とは何ですか?-DDoSの意味」usa.kaspersky.com2021-01-13 2021-09-05を取得
  3. ^ プリンス、マシュー(2016年4月25日)。「空のDDoS脅威:ArmadaCollectiveに会います」CloudFlare 2016年5月18日取得
  4. ^ 「Brand.comの社長MikeZammutoが恐喝の試みを明らかにする」2014年3月5日。2014年3月11日のオリジナルからアーカイブ。
  5. ^ 「Brand.comのMikeZammutoがMeetup.comの恐喝について話し合う」2014年3月5日。2014年5月13日のオリジナルからアーカイブ。
  6. ^ 「匿名の哲学」Radicalphilosophy.com。2010-12-17 2013年9月10日取得
  7. ^ 「分散型サービス拒否攻撃-インターネットプロトコルジャーナル-第7巻、第4号」シスコ2019-08-26にオリジナルからアーカイブされました2019年8月26日取得
  8. ^ スミス、スティーブ。「インターネットを人質にした5つの有名なボットネット」tqaweekly 2014年11月20日取得
  9. ^ シンパヌ、カタリン。「Googleは、2017年に2.54 TbpsのDDoS攻撃を軽減したと述べています。これは、これまでで最大の攻撃です」ZDNet 2021年9月16日取得
  10. ^ Goodin、Dan(2018年3月5日)。「米国のサービスプロバイダーは、史上最大の記録されたDDoSを生き延びています」ArsTechnica 2018年3月6日取得
  11. ^ レンジャー、スティーブ。「これまでに見られた中で最大のDDoS攻撃でGitHubがヒット|ZDNet」ZDNet 2018年10月14日取得
  12. ^ 「Amazon」はこれまでで最大のDDoSサイバー攻撃を阻止します" 。BBCニュース2020年6月18日。202011月11日取得
  13. ^ ピニョ、マリオ(2020年5月29日)。「AWSシールド脅威ランドスケープレポートが利用可能になりました」AWSセキュリティブログ2020年11月11日取得
  14. ^ 「Cloudflareは17.2MrpsDDoS攻撃を阻止します—これまでに報告された中で最大です」Cloudflareブログ2021-08-19 2021年12月23日取得
  15. ^ 「強力なメリスDDoSボットネットによって打たれたYandex」Threatpost.com 2021年12月23日取得
  16. ^ a b Taghavi Zargar、Saman(2013年11月)。「分散型サービス拒否(DDoS)フラッディング攻撃に対する防御メカニズムの調査」(PDF)IEEE通信の調査とチュートリアル。pp。2046–2069 2014年3月7日取得
  17. ^ Khalifeh、Soltanian、Mohammad Reza(2015-11-10)。DDoS攻撃から防御するための理論的および実験的な方法Amiri、Iraj Sadegh、1977-。マサチューセッツ州ウォルサム。ISBN 978-0128053997OCLC930795667 _
  18. ^ 「あなたのウェブサイトはゾンビに噛まれましたか?」Cloudbric。2015年8月3日2015年9月15日取得
  19. ^ ab レイヤーセブンDDoS攻撃」。InfosecInstitute
  20. ^ Raghavan、SV(2011)。サービス拒否(DoS)攻撃の検出と軽減に関する調査スプリンガー。ISBN 9788132202776
  21. ^ Goodin、Dan(2016年9月28日)。「記録破りのDDoSは、145,000台を超えるハッキングされたカメラによって配信されたと報告されています」ArsTechnica2016年10月2日にオリジナルからアーカイブされました。
  22. ^ Khandelwal、Swati(2016年9月26日)。「152,000のハッキングされたスマートデバイスから開始された世界最大の1TbpsDDoS攻撃」ハッカーニュース。2016年9月30日にオリジナルからアーカイブされました。
  23. ^ Kumar、Bhattacharyya、Dhruba; Kalita、Jugal Kumar(2016-04-27)。DDoS攻撃:進化、検出、防止、反応、および耐性ボカラトン、フロリダ州。ISBN 9781498729659OCLC948286117 _
  24. ^ 「Imperva、グローバルDDoS脅威ランドスケープ、2019レポート」(PDF)Imperva.comImperva 2020年5月4日取得
  25. ^ サイド、モー; Bremler-Barr、Anat; ローゼンスウェイグ、エリシャ(2015年8月17日)。「ヨーヨー攻撃:自動スケーリングメカニズムの脆弱性」ACMSIGCOMMコンピューターコミュニケーションレビュー45(4):103–104。土井10.1145/2829988.2790017
  26. ^ バー、アナット; ベン・デビッド、ロネン(2021)「KubernetesAutoscaling:Yo Yo AttackVulnerabilityandMitigation 」クラウドコンピューティングとサービス科学に関する第11回国際会議の議事録pp。34–44。arXiv2105.00542土井10.5220/0010397900340044ISBN 978-989-758-510-4S2CID233482002 _
  27. ^ Xu、Xiaoqiong; 李、ジン; Yu、Hongfang; 羅、ロング; 魏、Xuetao; サン、ギャング(2020)。「クラウド自動スケーリングメカニズムにおけるヨーヨー攻撃の軽減に向けて」デジタル通信とネットワーク6(3):369–376。土井10.1016/j.dcan.2019.07.002S2CID208093679_ 
  28. ^ リー、ニュートン(2013)。テロ対策とサイバーセキュリティ:全情報認知スプリンガー。ISBN 9781461472056
  29. ^ 「Gartnerによると、2013年の分散型サービス拒否攻撃の25%はアプリケーションベースになる」ガートナー2013年2月21日。2013年2月25日のオリジナルからアーカイブ2014年1月28日取得
  30. ^ a b Ginovsky、ジョン(2014年1月27日)。「DDoS攻撃の悪化について知っておくべきこと」ABAバンキングジャーナル2014-02-09にオリジナルからアーカイブされました。
  31. ^ 「インターネットの2014年第4四半期の状態-セキュリティレポート:数字-アカマイのブログ」blogs.akamai.com
  32. ^ アリ、ジュナデ(2017年11月23日)。「新しいDDoSランドスケープ」Cloudflareブログ
  33. ^ ヒル、マイケル(2021-12-16)。「2番目のLog4jの脆弱性は、サービス拒否の脅威をもたらし、新しいパッチが利用可能になります」CSOオンライン2021年12月18日取得
  34. ^ ヒギンズ、ケリージャクソン(2013年10月17日)。「DDoS攻撃は150時間の包囲で「ヘッドレス」ブラウザを使用しました」ダークリーディングInformationWeek。2014年1月22日にオリジナルからアーカイブされました2014年1月28日取得
  35. ^ a b c d e f 喜友名諭とコンヤーズ(2015)。サイバー戦争のソースブックISBN 978-1329063945
  36. ^ Ilascu、Ionut(2014年8月21日)。「38日間のDDoS攻撃は、トラフィックが悪い場合に50ペタビットを超える」Softpediaニュース2018年7月29日取得
  37. ^ ゴールド、スティーブ(2014年8月21日)。「38日間のDDoS攻撃に見舞われたビデオゲーム会社」SCMagazineUK2017-02-01にオリジナルからアーカイブされました2016年2月4日取得
  38. ^ クレブス、ブライアン(2015年8月15日)。「ブーターサービスのストレステスト、財政的」セキュリティに関するクレブス2016年9月9日取得
  39. ^ ムバラカリ、アザス; Srinivasan、Karthik; Mukhalid、Reham; Jaganathan、Subash CB; ニノスラフ・マリーナ(2020-01-26)。「モノのインターネットにおけるセキュリティの課題:サポートベクターマシンベースのエキスパートシステムを使用した分散型サービス拒否攻撃の検出」計算知能36(4):1580–1592。土井10.1111/coin.12293ISSN0824-7935_ S2CID214114645_  
  40. ^ マクダウェル、ミンディ(2009年11月4日)。「サイバーセキュリティのヒントST04-015-サービス拒否攻撃を理解する」アメリカ合衆国コンピュータ緊急準備チーム2013年11月4日にオリジナルからアーカイブされました2013年12月11日取得
  41. ^ a b Dittrich、David(1999年12月31日)。「「stacheldraht」分散型サービス拒否攻撃ツール」ワシントン大学。2000年8月16日にオリジナルからアーカイブされまし2013年12月11日取得
  42. ^ カンビアソ、エンリコ; Papaleo、Gianluca; Chiola、Giovanni; アイエロ、マウリツィオ(2015)。「遅い次のDoS攻撃の設計とモデリング」。情報システム会議(CISIS 2015)のセキュリティにおける計算知能249-259。スプリンガー。
  43. ^ 「AmazonCloudWatch」アマゾンウェブサービス株式会社
  44. ^ 情報技術の百科事典アトランティックパブリッシャー&ディストリビューター。2007.p。397. ISBN 978-81-269-0752-6
  45. ^ Schwabach、Aaron(2006)。インターネットと法律ABC-CLIO。p。325. ISBN 978-1-85109-731-9
  46. ^ Lu、Xicheng; 魏趙(2005)。ネットワーキングとモバイルコンピューティングビルクホイザー。p。424. ISBN 978-3-540-28102-3
  47. ^ ボイル、フィリップ(2000)。「SANSInstitute–侵入検知FAQ:分散型サービス拒否攻撃ツール:該当なし」SANSインスティテュート。2008年5月15日にオリジナルからアーカイブされました2008年5月2日取得
  48. ^ Leyden、ジョン(2004-09-23)。「米国のクレジットカード会社はDDoS攻撃と戦う」レジスター2011年12月2日取得
  49. ^ Swati Khandelwal(2015年10月23日)。「CCTVカメラをハッキングしてDDoS攻撃を仕掛ける」ハッカーニュース
  50. ^ Zeifman、Igal; ゲイアー、オファー; ワイルダー、または(2015年10月21日)。「私たち自身の裏庭にあるCCTVDDoSボットネット」incapsula.com
  51. ^ グレン・グリーンウォルド(2014-07-15)。「オンライン世論調査やその他の方法で英国のスパイがインターネットを制御しようとしている」インターセプト_ 2015年12月25日取得
  52. ^ 「DDoS攻撃の背後にいるのは誰か、そしてどのようにあなたのウェブサイトを保護することができますか?」Cloudbric。2015年9月10日2015年9月15日取得
  53. ^ ソロン、オリビア(2015年9月9日)。「金融セクターを標的とするサイバーエクストルーショニストはビットコインの身代金を要求しています」ブルームバーグ2015年9月15日取得
  54. ^ Greenberg、Adam(2015年9月14日)。「アカマイは、DDoS攻撃グループからの活動の増加を警告しています」SCマガジン2015年9月15日取得
  55. ^ 「OWASP計画-ストローマン-Layer_7_DDOS.pdf」(PDF)Webアプリケーションセキュリティプロジェクトを開きます。2014年3月18日2014年3月18日取得
  56. ^ 「OWASPHTTPPostTool」2010年12月21日にオリジナルからアーカイブされまし
  57. ^ 「CC攻撃とは何ですか?」HUAWEICLOUD-インテリジェンスとともに成長します。2019-03-05にオリジナルからアーカイブされました2019-03-05を取得しました。
  58. ^ 刘鹏; 郭洋。「CC(チャレンジコラプサー)攻撃防御方法、デバイス、システム」Google特許2019-03-05にオリジナルからアーカイブされました2018年3月5日取得
  59. ^ 曾宪力; 史伟; 関連志来; 彭国柱。「CC(Challenge Collapsar)攻撃保護の方法とデバイス」Google特許2019-03-05にオリジナルからアーカイブされました2018年3月5日取得
  60. ^ 「史上最悪名昭目的黑客購入CC的前世今生」NetEase(簡体字中国語)。驱♥中国法律(北京)。2014-07-24。2019-03-05にオリジナルからアーカイブされました2019-03-05を取得しました。
  61. ^ 「DDoS攻撃の種類」分散型サービス拒否攻撃(DDoS)リソース、インディアナ大学のパーベイシブテクノロジーラボAdvanced Networking Management Lab(ANML)。2009年12月3日。2010年9月14日のオリジナルからアーカイブ2013年12月11日取得
  62. ^ a b 「核兵器とは何ですか?|ラドウェア—DDoSPedia」security.radware.com 2019年9月16日取得
  63. ^ Paul Sop(2007年5月)。「Prolexic分散型サービス拒否攻撃アラート」ProlexicTechnologiesIncProlexic TechnologiesInc.2007-08-03のオリジナルからアーカイブ2007年8月22日取得
  64. ^ ロバートレモス(2007年5月)。「DOS攻撃に採用されたピアツーピアネットワーク」SecurityFocus 2007年8月22日取得
  65. ^ Fredrik Ullner(2007年5月)。「分散攻撃の拒否」DC ++:これらの人たちだけですよね?2007年8月22日取得
  66. ^ レイデン、ジョン(2008-05-21)。「フラッシング攻撃は組み込みシステムを破壊します」レジスター2009年3月7日取得
  67. ^ ジャクソン・ヒギンズ、ケリー(2008年5月19日)。「恒久的なサービス拒否攻撃がハードウェアを妨害する」ダークリーディング。2008年12月8日にオリジナルからアーカイブされました。
  68. ^ "「BrickerBot」はPDoS攻撃を引き起こします」ラドウェア。ラドウェア。2017年5月4日。 2019年1月22日取得
  69. ^ 「EUSecWest応用セキュリティ会議:ロンドン、英国」 EUSecWest。2008年。2009年2月1日のオリジナルからアーカイブ。
  70. ^ ロソウ、クリスチャン(2014年2月)。「増幅地獄:DDoS攻撃のためのネットワークプロトコルの再検討」(PDF)インターネットソサエティ。2016年3月4日にオリジナル(PDF)からアーカイブされました2016年2月4日取得
  71. ^ Paxson、Vern(2001)。「分散型サービス拒否攻撃にリフレクターを使用する分析」ICIR.org。
  72. ^ 「アラート(TA14-017A)UDPベースの増幅攻撃」US-CERT。2014年7月8日2014年7月8日取得
  73. ^ 「Memcached1.5.6リリースノート」GitHub2018-02-27 2018年3月3日取得
  74. ^ 「DRDoS/ntpdcmonlistコマンドを使用した増幅攻撃」support.ntp.org。2010-04-24 2014年4月13日取得
  75. ^ van Rijswijk-Deij、Roland(2014)。「DNSSECとそのDDoS攻撃の可能性」。DNSSECとそのDDoS攻撃の可能性-包括的な測定研究ACMプレス。pp。449–460。土井10.1145/2667316.2663731ISBN 9781450332132S2CID2094604 _
  76. ^ アダムスキー、フロリアン(2015)。「地獄でのP2Pファイル共有:BitTorrentの脆弱性を悪用して分散型反射型DoS攻撃を開始する」
  77. ^ ボーン、ランダル; エブロン、ガディ(2006)。「DNS増幅攻撃」(PDF)ISOTF。2010年12月14日にオリジナル(PDF)からアーカイブされました
  78. ^ 「アラート(TA13-088A)DNS増幅攻撃」US-CERT。2013年7月8日2013年7月17日取得
  79. ^ a b コリアス、コンスタンチノス; カンボラキス、ゲオルギオス; スタヴロウ、アンジェロス; Voas、Jeffrey(2017)。「IoTにおけるDDoS:Miraiおよびその他のボットネット」。コンピューター50(7):80–84。土井10.1109/MC.2017.201S2CID35958086_ 
  80. ^ クズマノビッチ、アレクサンダー; Knightly、Edward W.(2003-08-25)。低レートのTCPを標的としたサービス拒否攻撃:トガリネズミ対マウスおよびゾウACM。pp。75–86。CiteSeerX10.1.1.307.4107_ 土井10.1145/863955.863966ISBN  978-1581137354
  81. ^ 「Ru-dead-yet」
  82. ^ 「SACKパニックおよびその他のTCPサービス拒否の問題」UbuntuWiki_ 2019年6月17日。2019年6月19日のオリジナルからアーカイブ2019年6月21日取得
  83. ^ 「CVE-2019-11479」CVE2019年6月21日にオリジナルからアーカイブされました2019年6月21日取得
  84. ^ Yu Chen; カイファン; Yu-Kwong Kwok(2005)。「周波数領域でのトガリネズミDDoS攻撃のフィルタリング」。ローカルコンピュータネットワークに関するIEEE会議30周年(LCN'05)lpp。8pp。doi :10.1109 / LCN.2005.70 hdl10722/45910ISBN 978-0-7695-2421-4S2CID406686 _
  85. ^ a b Ben-Porat、U .; Bremler-Barr、A .; Levy、H.(2013-05-01)。「高度なDDoS攻撃に対するネットワークメカニズムの脆弱性」。コンピューターでのIEEEトランザクション62(5):1031–1043。土井10.1109/TC.2012.49ISSN0018-9340_ S2CID26395831_  
  86. ^ orbitalsatelite。「遅いHTTPテスト」SourceForge
  87. ^ Eddy、Wesley(2007年8月)。「TCPSYNフラッド攻撃と一般的な緩和策」Tools.ietf.orgRFC4987 _ 2011年12月2日取得 
  88. ^ 「CERTアドバイザリCA-1997-28IPサービス拒否攻撃」CERT。1998 2014年7月18日取得
  89. ^ 「「ティアドロップ攻撃」にさらされたWindows7、Vista" 。ZDNet2009年9月8日。2013年12月11日取得
  90. ^ 「Microsoftセキュリティアドバイザリ(975497):SMBの脆弱性により、リモートでコードが実行される可能性があります」Microsoft.com。2009年9月8日2011年12月2日取得
  91. ^ 「FBI—電話は本物の盗難から消費者の気をそらす」FBI.gov。2010-05-11 2013年9月10日取得
  92. ^ 「インターネット犯罪苦情センター(IC3)の詐欺警告2013年1月7日」IC3.gov2013-01-07 2013年9月10日取得
  93. ^ 「TTL有効期限攻撃の識別と軽減」シスコシステムズ2019年5月24日取得
  94. ^ 「新しいDDoS攻撃方法はUPnPを活用します」ダークリーディング2018年5月29日取得
  95. ^ 「新しいDDoS攻撃方法では、増幅攻撃を軽減するための新しいアプローチが必要です–ブログ|Imperva」ブログ| Imperva2018-05-14 2018年5月29日取得
  96. ^ DDoS攻撃のガイド、8ページ
  97. ^ 「UDPベースの増幅攻撃」
  98. ^ SSDPは100GbpsDDoSを生成します
  99. ^ 「愚かな単純なDDoSプロトコル(SSDP)は100GbpsのDDoSを生成します」Cloudflareブログ2017-06-28 2019-10-13を取得
  100. ^ Loukas、G .; Oke、G.(2010年9月)。「サービス拒否攻撃に対する保護:調査」(PDF)計算します。J. 53(7):1020〜1037。土井10.1093 / comjnl/bxp0782012年3月24日にオリジナル(PDF)からアーカイブされました。2015年12月2日取得
  101. ^ 「MPLSベースの同期トラフィックシャント(NANOG28)」Riverhead Networks、Cisco、ColtTelecomNANOG28。2003-01-03。2003年1月3日にオリジナルからアーカイブされました2003年1月10日取得
  102. ^ 「DDoS攻撃を打ち負かすための迂回およびふるい分け技術」Cisco、RiverheadNetworksNANOG23。2001-10-23。2008年9月21日にオリジナルからアーカイブされまし2001年10月30日取得
  103. ^ 「地域の清掃センターによるDDoS緩和(2004年1月)」(PDF)SprintLabs.comスプリントATLリサーチ。2008年9月21日にオリジナル(PDF)からアーカイブされました2011年12月2日取得
  104. ^ Alqahtani、S .; ギャンブル、RF(2015年1月1日)。サービスクラウドでのDDoS攻撃2015年第48回ハワイ国際システム科学会議(HICSS)pp。5331–5340。土井10.1109/HICSS.2015.627ISBN 978-1-4799-7367-5S2CID32238160 _
  105. ^ Kousiouris、George(2014)。「主要な完了指標:アプリケーションレベルのマルコフ連鎖チェックポイントに基づいて、弾力性のあるクラウドベースのアプリケーションに対するDoS攻撃の影響を最小限に抑えます」。より近い会議土井10.5220/0004963006220628
  106. ^ Patrikakis、C .; マシコス、M .; Zouraraki、O.(2004年12月)。「分散型サービス拒否攻撃」インターネットプロトコルジャーナル7(4):13–35。2015年12月27日にオリジナルからアーカイブされまし2010年1月13日取得
  107. ^ Popeskic、Valter(2012年10月16日)。「DoS攻撃を防止または阻止する方法は?」
  108. ^ Froutan、Paul(2004年6月24日)。「DDoS攻撃から防御する方法」Computerworld2010年5月15日取得
  109. ^ 「サイバーセキュリティの脆弱性は急上昇に関係しています」ComputerWeekly.com 2018年8月13日取得
  110. ^ スーゼン、メフメット。「インターネットサービス(プロバイダー)のためのいくつかのIoSのヒント」(PDF)2008年9月10日にオリジナル(PDF)からアーカイブされました
  111. ^ SSDPDDoS攻撃
  112. ^ シールズ、マギー(2009-06-26)。「ジャクソンの死後、ウェブは遅くなる」BBCニュース
  113. ^ 「申し訳ありません。自動クエリエラー」Google製品フォーラム›Google検索フォーラム2009年10月20日2012年2月11日取得
  114. ^ 「YouTubeは音に似たサイトによって訴えられた」BBCニュース2006-11-02。
  115. ^ ビルチャペル(2014年3月12日)。「人々はウェブサイトをオーバーロードし、行方不明のジェットの検索を手伝うことを望んでいます」NPR 2016年2月4日取得
  116. ^ パーマー、ダニエル(2016年8月19日)。「専門家は国勢調査のDDoS攻撃に疑問を投げかけています」区切り文字2018年1月31日取得
  117. ^ 「後方散乱分析(2001)」アニメーション(ビデオ)。インターネットデータ分析のための協同組合2013年12月11日取得
  118. ^ 「FBIは15のDDoS-For-HireWebサイトを押収します」Kotaku2019年1月6日。
  119. ^ 「合衆国法典:タイトル18,1030。コンピューターに関連する詐欺および関連する活動|政府印刷局」gpo.gov。2002-10-25 2014年1月15日取得
  120. ^ 「コンピュータハッキング犯罪のために宣告されたユタ人」2019-07-02。2019-07-10にオリジナルからアーカイブされました。
  121. ^ Smolaks、Max(2019-07-04)。「Getrekt:ゲームを破壊するDDoSガキDerpTrollingのための2年間のチャリンという音」レジスター2019年9月27日取得2013年に主要なビデオゲーム会社に対して分散型サービス拒否(DDoS)攻撃を仕掛けることで目立つようになったオースティン・トンプソン、別名DerpTrollingは、連邦裁判所から27か月の懲役刑を言い渡されました。ユタ州の居住者であるトンプソンも、DerpTrollingの手にかかったときにソニーが所有していたDaybreakGamesに95,000ドルを支払う必要があります。2013年12月から2014年1月の間に、トンプソンはPCゲーム用の最大のデジタル配信プラットフォームであるValve's Steam、ElectronicArtsのOriginサービスおよびBlizzardのBattleNetも停止しました。混乱は数時間から数日まで続きました。
  122. ^ 「DD4BCサイバー犯罪グループに対する国際行動」EUROPOL2016年1月12日。
  123. ^ 「1990年コンピュータ誤用法」legislation.gov.uk —英国国立公文書館2008年1月10日。
  124. ^ 「ニュースルーム」Europol 2019年1月29日取得
  125. ^ 「最大のDDoS-for-hireWebサイトのユーザーを追跡している世界中の当局」Europol 2019年1月29日取得
  126. ^ 「匿名のDDoS請願:グループはホワイトハウスに分散型サービス拒否を抗議として認めるよう呼びかけます」HuffingtonPost.com。2013-01-12。

さらに読む

外部リンク