象が転んだ

たかがブロク、されどブロク

日本を襲うDDoS攻撃再び?・・・傾向と対策の、その先に

2025年02月05日 04時39分44秒 | 独り言&愚痴

 「古典的で単純な攻撃ほど・・」でも書いた、一連のGooブログのアクセス障害だが、未だに完全復旧してはいないみたいだ。
 私が経験しただけでも、2日と15日にアクセス障害が出て、17日と18日にはリアルタイム解析に不具合が出た。更に、21日と22日朝にもアクセス障害が発生した。
 その都度、キツい言い方で問い合わせた。勿論、私の言い方も大人気ないが、(根に思った訳でもなかろうが)Goo編集部は解約や脱会を匂わせてくるではないか。だが、そんな姑息な手段で責任転嫁すべきではない。

 ハッキリいうが、今回の件はNTT及びその傘下のOCNの初期対応の拙さにある。というのも、年末に三菱やりそな、みずほらの主要銀行が一連のDDoS攻撃を受けた事を考えると、他所事ではなかった筈だ。
 2日の朝5時頃にDDoS攻撃を受け、午後になると各メディアが騒ぎ出し、NTTが被害を公表したのは”復旧が終わった”とした夕方の5時頃である。つまり、自身に都合の悪い足跡を全て消し去ってからメディアに対応した事になる。こうした初動の遅れが、この日以降に起きた度重なるサイバー攻撃に苦しむ事に繋がったとも言える。
 但し、今回のDDoS攻撃は従来の古典的なサイバー攻撃ではなく、リフレクター(鏡)効果を悪用した新たなテロ攻撃とも言えるから厄介だ。詳しく知りたい人は”DDoSリフレクター”で検索する事をお薦めする。

 全く、昭和の時代に旺盛を誇った古参型大手通信業の伝統ある?隠蔽体質は未だに直ってはいない。こんなのが日本のネット網を牛耳ってると思うと、虚しくもなる。
 一方で、問合せ番号から逆算すると、不具合の件数は1日だけで200件は優に超えてると考えられる。但し、これだけの件数になれば、問い合わせた利用者に一々返答するよりも、スタッフブログで堂々と公表すべきだろう。が、やってる事といえば、幼弱なテーマサロンや(通信障害とは無縁の)更新情報の提供だけである。
 多分、セキュリティに関しては外部委託だろうから、幼稚なテーマでお茶を濁すのかもだが、今回の一連のサイバー攻撃に関しては、具体的にどんな対策と復旧が講じられてるのかを知りたいし、その説明もすべきだろう。
 それに有料であろうがなかろうが、それらを聞く権利が利用者にはある筈だ。

 多分だが、苦情のコメント群を見る限り、今までもこれからも新規のDDoS攻撃は度々再発し、不安定な状況は続くと見る。


DDoS攻撃の傾向と対策

 では、度重なるDDoS攻撃にはどう対処したらいいのだろうか?
 一般には、防御対策として①セキュリティホール(脆弱性)の排除②特定IPのアクセス制限③CDNの利用④DDoS攻撃対策用ツールの導入が挙げられる。
 以下、「DDoS攻撃の対策方法・・」から大まかに纏めます。
 ①と②は昔から行われてるので説明は省くが、③のCDNとはContents Delivery Networkの略で、世界中に複数のキャッシュサーバーを持ち、利便性を高める目的で使われる。複数のサーバを使うので1ヶ所にアクセスが集中するのを防ぎ、DDoS対策としても有効に働く。
 最後の④だが、4つのツールに分けられる。まず”WAF”はファイアウォールアプリの事で導入コストが高いのが難点だったが、近年は低価格なクラウド型も登場する。次に、”IDS/IPS”という攻撃検知システムで、DDoS攻撃を発見しだい管理者に通知する。
 更に、”UTM”はセキュリティ機能を包括的に搭載した製品で、DDoS攻撃を含め、幅広い脅威に備える。最後の”DDoS防御専用アプライアンス”は、DDoS防御に特化した通信機器で非常に高いパフォーマンスを発揮するという。

 今更だが、DDoS攻撃とは”分散型サービス拒否攻撃”とも呼ばれ、不特定多数の機器から1つのサービスやネットワークやサーバに攻撃を集中させ、攻撃元の特定が困難とされた。更に近年はスマホやタブレットなどのIoT機器をターゲットとしたDDoS攻撃も増え、被害者の特定も困難とされる。
 その上、攻撃方法も多岐に渡り、その理由も妨害・私怨・抗議・脅迫・陽動など様々である事から、被害状況や規模や事例もまた多岐に渡る。
 例えば、マルウェアを利用したDDoS攻撃では、米国のセキュリティ情報サイトやDNSサービスを提供する企業がサービス停止に追い込まれる事件があった。また、イスラエルのパレスチナ攻撃への抗議として、イスラエル政府サイトにハッカー集団が攻撃を行った事例があり、政府や銀行など約600のサービスが被害を受けた。イギリスのサーバ停止事件では、DDoS攻撃により停止を余儀なくされたが、英国議会で成立した法案に対する抗議が目的だったとされる。更に、ネットインフラを提供する企業が大規模なDDoS攻撃の標的になり、SNSや大手メディアが被害を受けた・・などの事例がある。
 以上、ITトレンド編集部からでした。


NTTとOCNの失墜

 こうした一連のDDoS攻撃に悩み続けるNTTだが、その傘下のOCNの法人向けHPでは、「DDoS攻撃とは?・・」とのタイトルで”DDoS攻撃を受けると、ウェブサイトへのアクセスが遮断されたり、ネットワークの遅延が起こったりして、その結果、攻撃の対象となった企業や組織は金銭面だけでなく信用面でも大きなダメージを被る”と警鐘を鳴らしておきながら、復旧には未だやたらと時間が掛かっている。
 既にこの時点で、NTTもOCNもその信用は傾きかけてはいるが、更に”DDoS攻撃対策ツールの導入にはコストは掛かるが、その効果は高いものがある”として、”ネットワークに流れるデータ量の異常を監視する事で、攻撃が表面化する前に感知し、被害の拡大を防ぐネットワーク監視システムもある。この様なシステムを導入する事がDDoS攻撃対策に有効だといえます”と締め括る。

 このHP上の言葉が本当なら、なぜDDoS攻撃が最初に起きた時、すぐに気づけなかったのか?対策は出来ていた筈なのに、何故報告が遅れ、情報公開も遅れたのか?
 一方、OCNは法人向けサービスとして、DDoS攻撃の検知とその後のDDoS対策を提供している。具体的には、異常なパケットのみを破棄し、正常なパケットのみを受け入れる”DDoS緩和機能”や、指定された特定対象の通信を全て破棄出来る”パケットフィルタ機能”や、リアルタイムレポートの作成などがある。
 ”DDoS攻撃にさらされて売上や信用を失う前に、ぜひ導入を検討しておきたいサービスです”とHPでは謳っておきながら、自らがその被害に混乱し続けている。

 かつては昭和の時代を謳歌し、支配した巨大な通信業者だが、未だに古臭い隠蔽体質は改善されてはいない。フジTVの”女子アナ上納”疑惑と同じで、NTTも常習化するDDoS攻撃の標的となり、傾きかけるのだろうか。
 今、昭和の時代に大きな花を咲かせた企業が1つ1つと消え去っていく。


最後に

 22日午後2時頃のスタッフ記事にて”16日午前5時過ぎに発生したGooサービスにログインしづらい事象について、22日正午に全面復旧した事をご報告します”とあったが、さる16日にも同事象にて”16日午後1時30分ごろ復旧しております”とあった。更に、スタッフ記事を遡って確認すると、14日も15日も同様の苦し紛れの報告を繰り返している。
 つまり、今月の2日のDDoS攻撃から、”復旧→不具合→復旧”を何度も繰り返していた事が明らかになった。
 勿論これが最後通帳なら、”色々キツい事言いましたが、復旧ご苦労さまです”で終わる。
 しかし、これからも同じ様な一連の不具合が続くようだと(多分続くだろう)、信用問題を含めた重大な問題に繋がるかもしれない。事実、22日の完全復旧後も多少の不具合が報告され続けている。
 特に、Gooブログのアプリ版ではログイン出来ないと問い合わせが出来ない。私の場合は通常版だからOCNの問い合わせHPを根気強く探し出し、何とか不具合を詳細に報告する事が出来たが、一般的な不具合のコメントはログインしないと送れない。

 今回のフジTVみたいに、事が起きた時の初動を踏み違えると、大きな社会的騒動にまで発展し、メインスポンサーは総離れし、経営基盤も崩れ去る。
 今回の一連のDDoS攻撃は単なる悪質なサイバーテロからサイバー上の戦争に移行しつつある事の証拠でもある。
 Gooブログ自体は気に入ってるだけに、(編集部やOCNを含め)NTT側の一連の対応の拙さだけが悔やまれる。



コメントを投稿