この大規模な DDoS 攻撃は、これまでに記録された中で最も長いものの 1 つです。

前例のない分散型サービス拒否 (DDoS) 攻撃により、253 億を超えるリクエストがターゲットに送信されました。サイバー セキュリティ ソフトウェアおよびサービス会社である Imperva は、攻撃を確認しました。

Bleeping Computer の報告によると、同社のシステムは、2022 年 6 月 27 日に発生した記録破りの攻撃を防御しました。

コードを使用してシステムに侵入するハッカーの描写。

攻撃者は中国の電気通信サービス プロバイダーに攻撃を集中させ、平均 180 万 RPS の 390 万リクエスト/秒 (RPS) に達する攻撃を受けました。

確かに、前述の数字は、 これまでに記録された最大の HTTPS DDoS 攻撃(2,600 万 RPS) には遠く及びません。ただし、攻撃が継続した期間は明確に強調されており、この特定の攻撃は 4 時間後に終了しました。

それに比べて、100 万 RPS を超える DDoS 攻撃は、通常、数秒または数分で終了します。 Imperva はまた、 レポートの中で、DDoS 攻撃の約 10 分の 1 が 1 時間以上続くと述べています。

DDoS 攻撃を 3 秒未満でブロックする自動化された緩和ソリューションが導入されているため、この試みは 390 万という数字よりもはるかに高い数でピークに達した可能性があります。

攻撃自体は、180 か国に存在するボットネット システムを介して実行されました。 IP アドレスは、主に米国、ブラジル、およびインドネシアを拠点としていました。ボットネットは、モデム ルーター、スマート セキュリティ カメラ、サーバーなど、侵害された 170,000 台のデバイスのネットワークを利用していました。後者は、パブリック クラウドおよびクラウド セキュリティ サービス プロバイダーでホストされていることが判明しました。

「攻撃は 310 万 RPS で開始され、約 3M RPS のレートを維持しました。攻撃が 390 万 RPS でピークに達すると、攻撃は数分間低下しましたが、さらに 1 時間で完全な強度に戻りました」と Imperva 氏は述べています。

ハッカーは、個々の接続を介して一度にさまざまなリクエストを配信するために、HTTP/2 多重化に依存していました。 Imperva は、この手法は限られた量のリソースでサーバーをシャットダウンできると付け加えました。また、この種の攻撃は「検出が非常に困難」であることも強調しました。

近年、DDoS 攻撃の人気が高まっています。 Cloudflare は、このカテゴリのインシデントが 2021 年の第 4 四半期に 175% 増加したことを確認しました。

一方、Google は 8 月に史上最大の HTTPS DDoS 攻撃を阻止し、4,600 万 RPS に達した試みを緩和しました。