コンテンツにスキップするには Enter キーを押してください

Cloudflare、ホスティングプロバイダーに対する記録的な7.3 TbpsのDDoS攻撃をブロック

Image

Cloudflareは、2025年5月にホスティングプロバイダーを標的とした記録的な分散型サービス拒否(DDoS)攻撃を緩和したと発表しました。この攻撃は最大で7.3 Tbpsに達しました。

DDoS攻撃は、大量のトラフィックでターゲットを圧倒し、サーバーの遅延、障害、または停止を引き起こすことを目的としています。

この新しい攻撃は、以前の記録よりも12%大きく、わずか45秒で37.4 TBの膨大なデータ量を送信しました。これは約7,500時間のHDストリーミングまたは12,500,000枚のjpeg写真に相当します。

記録的なDDoS攻撃
記録的なDDoS攻撃
出典: Cloudflare

ウェブインフラストラクチャとサイバーセキュリティの大手であるCloudflareは、DDoS緩和を専門とし、ターゲットとなった顧客が利用していた「Magic Transit」というネットワーク層の保護サービスを提供しています。

攻撃は161カ国にわたる122,145のソースIPアドレスから行われ、大部分はブラジル、ベトナム、台湾、中国、インドネシア、ウクライナに基づいていました。

「ゴミ」データパッケージは被害者のシステムの複数の宛先ポートに送信され、1秒あたり平均21,925ポート、最大で34,517ポート/秒に達しました。

このトラフィックを分散させる戦術はファイアウォールや侵入検知システムを圧倒するのに役立ちますが、Cloudflareは最終的に人の介入なしに攻撃を緩和できたと主張しています。

ソースIPアドレス
ソースIPアドレス
出典: Cloudflare

Cloudflareのエニーキャストネットワークは、攻撃トラフィックを293の場所にある477のデータセンターに分散させ、リアルタイムの指紋認識やデータセンター間のゴシップを活用してリアルタイムの情報共有と自動ルールのコンパイルを行いました。

攻撃のほぼ全体がUDPフラッドから来ており、総トラフィックの99.996%を占めていましたが、他にも複数のベクトルが関与していました。これには以下が含まれます:

  • QOTDリフレクション
  • エコーリフレクション
  • NTP増幅
  • MiraiボットネットUDPフラッド
  • ポートマップフラッド
  • RIPv1増幅

各ベクトルはレガシーまたは不適切に構成されたサービスを悪用しました。これは攻撃のほんの一部に過ぎませんが、攻撃者の回避と効果的な戦略の一部として機能し、弱点や誤設定を探るのにも役立ちました。

Cloudflareは、この攻撃から得られた貴重なIoCをタイムリーにDDoS Botnet Threat Feedに含めたと述べています。これは、組織が悪意のあるIPアドレスを事前にブロックするのを助ける無料のサービスです。

600以上の組織がこのフィードを購読しており、インターネットの巨人は、大規模なDDoS攻撃のリスクがある他の組織にも同様に購読し、攻撃がインフラストラクチャに到達する前にブロックすることを呼びかけています。


Tines Needle

ITチームが手動のパッチ管理をやめる理由

パッチ適用はかつては複雑なスクリプト、長時間の作業、絶え間ない緊急対応を意味していましたが、今は違います。

この新しいガイドでは、Tinesが現代のIT組織がどのように自動化でレベルアップしているかを解説します。パッチを迅速に適用し、オーバーヘッドを削減し、戦略的な作業に集中できます — 複雑なスクリプトは不要です。

翻訳元: https://www.bleepingcomputer.com/news/security/cloudflare-blocks-record-73-tbps-ddos-attack-against-hosting-provider/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です