
こんにちは!遠藤です。
セキュリティ勉強会を開催しました📖
今回は第1回として、「DOS攻撃とDDoS攻撃の違いと仕組み」について、講義しましたので、一部内容を公開します!
実は誰でも簡単に「サイバー攻撃」が実行できてしまう…だからこそ、企業としても個人としても、しっかり知識を持ち、対策を考えておくことが重要です。
第2回講義への参加者には、第1回講義内容のアーカイブ動画も配信しますので、エンジニアの森の公式ラインから案内をお待ちください🙇♂️
目次
1. DOS攻撃とDDoS攻撃の違いとは?
DOS攻撃とは?
-
単一のマシンから攻撃ができる
例えるなら、1人がマシンガンを連射しているイメージ -
特徴:
特定のサービスに向けて不正なトラフィックを大量送信
攻撃元のIPが1つなので追跡が容易
DDoS攻撃とは?
-
分散型の攻撃。複数のマシン(ボットネット)を使って一斉に攻撃
踏み台にされた端末が本人の知らぬ間に加担している場合も。 -
特徴:
数百〜数千のIPアドレスから攻撃
特定・追跡が非常に困難
2. 攻撃の種類と手口
基本的な手法
-
Ping of Death(POD):Pingコマンドを悪用し、処理能力を超えるトラフィックを送る
-
大量メール攻撃:メールサーバーに膨大なメールを送り機能停止を狙う
-
F5アタック:ブラウザの「更新(F5)」を連打してサーバーに負荷をかける
高度な手法(フラッド型攻撃)
-
SYNフラッド:接続要求だけを送り、接続は完了させずサーバーをパンクさせる
-
UDPフラッド:UDPの性質を悪用し、巨大なデータを送り付けネットワークを枯渇させる
-
Slow HTTP攻撃:通信速度を意図的に遅くし、サーバーのセッションを長時間占有。少数の接続で大規模な被害を引き起こせるため、非常に危険。
3. 攻撃に対する対策とは?
DOS攻撃への対策
-
攻撃元のIPを特定してアクセス制限をかける
DDoS攻撃への対策
-
IPS(侵入防止システム)やWAF(Webアプリケーションファイアウォール)の導入
-
海外IPの制限やホワイトリストの活用
共通対策
-
使っていないサービスやポートは停止・閉塞する
利用していないサービスに攻撃が集中するリスクを避けるため -
脆弱性パッチを定期的に適用する
特に後回しになりがちな小さな脆弱性でも、放置すれば大きな攻撃対象になり得る -
脆弱性診断を定期的に実施する
実際に疑似攻撃を体験し、リスクを可視化できる
4. 今後の予定
この講座は今回で終わりではありません!
次回以降は、実際の攻撃ツールの紹介と操作の実演も行っていく予定です
初心者の方でも理解できるよう丁寧に進めていきますので、「なんとなく聞いたことあるけどよく知らなかった…」という方も、これを機にぜひ一緒に学んでいきましょう!
無料エンジニアコミュニティ
すでに450名以上が参加中のコミュニティの詳細はこちら。