mailinspector’s blog

安全なメールへのご案内

DDoS攻撃とメールセキュリティ

 

イントロダクション

サイバセキュリティ環境において、DDoS(Distributed Denial of Service)攻は、組織と個人の方にとって莫大な脅威を表しています。これらの攻トラフィックでネットワクを倒することにより、ウェブサイトやサビスを無力化し、深刻な運と財務的損失を引き起こます。被害はに技術的なものではなく、金的損失、評判の損害、場合によっては法的な結果にまで及びます。IoT(Internet of Things)デバイスの出現により、攻者はDDoS攻に利用する新しいリソスを見つけ、大規模攻を開始するために損傷したデバイス大なネットワクを構築しました。また、DDoS-for-hireサビス(お金を受け取ってDDoS攻を行うシステム)へのアクセスしやすさは、DDoS攻を開始する障壁を下げ、今や熟練のハッカだけでなく個人からも脅威を受ける可能性があります。これらの攻の深刻さを示す例として、2020年2月にアマゾンウェブサビス(AWS)が攻された事件や、2016年10月に主要DNSプロバイダであるDynにする攻があり、TwitterNetflixなどの主要ウェブサイトが破されました。このような事例は、DDoS攻が重要なデジタルインフラ及びサビスに影響をえる極端な可能性を示しています。


さらに、DDoS攻は、メルセキュリティの点からも潜在的な危性を持っています。メル攻を受けてアカウントがっ取られた場合、そのアカウントがDDoS攻行するなど、二次犯罪に用される可能性があります。特に、サイバ90%がメルを通じて行われるという点で、メルセキュリティに積極的に心を持ち、メルセキュリティの診を行うことは不可欠です。これらのサイバ脅威が継続して進化するにつれて、私たちの防御も同に進化しなければなりません。

 

1.定義と危険性

DDoS攻は「分散型サビス拒否(DDoS)」を意味し、これは攻者がサに大量のインタネットトラフィックを流し、ユが接されたオンラインサビスやサイトにアクセスできないようにするサイバですDDoS攻をする理由としては、大きく分けて、競合他社の妨害、政治的/社的メッセジの達、金的利益のための身代金要求、より大きなサイバをするために注意をそらすなどがあります。

 

DDoS攻は企業や機に大きな影響をえます。このような攻は、ウェブサイトやネットワクサビスを使えないようにし、ユがサビスを利用できないように仕向けて、直接的な経済的損失をもたらします。サビスの中は、オンライン販、顧客サビス、取引などを中させ、ユの信を失い、長期的にブランドの評判に影響を及ぼします。攻後は、システムの復とセキュリティ化に多くの時間とコストがかかり、デタセキュリティとサビス可用性規制を遵守できないリスクがあります。さらに、個人的な側面から見ると、DDoS攻のためにボットネットに感染したコンピュタは、パフォマンスの低下、個人情報やデタの流出、さらなるマルウェア感染のリスク加、アカウントっ取りによるDDoS犯罪の用など、な問題に直面する可能性があります。DDoSの攻を受けたコンピュタとアカウントは、攻者の命令にってサイバ行することになり、これにより法的責任の問題が生する可能性もあります。

 

2.攻撃原理と種類

DDoS攻撃は、ハッカーボットネットを使用してターゲットサーバーに過剰なトラフィックを集中させることで起こり、これによりサーバーは正常なユーザーの要求を処理できなくなり、サービス中断が発生します。攻撃方式は大きく4つのタイプでボリュームベースの攻撃(Volumetric Attacks)、プロトコル攻撃(Protocol Attacks)、アプリケーション層攻撃(Application Layer 

Attacks)、マルチベクトル攻撃(Multi-vector Attacks)があります。このうち、最も一般的な攻撃方式はボリュームベースの攻撃で、これは帯域幅が処理できないほど多くのトラフィックをサーバーに送信し、ターゲットネットワークの帯域幅を消費しようとします。 これは、大量のトラフィックを使用してサービスを麻痺させることを目的としています。 一般的なボリューム攻撃であるDNS増幅では、攻撃者がスプーフィングされたターゲットのIPアドレスを使用してDNSサーバーにリクエストを送信します。DNSサーバーはリクエストに対する応答をターゲットサーバーに送信することになり、膨大な量のDNSサーバーの応答でターゲットサーバーに過負荷が発生します。

 

2020年2月のAmazon Web Services(AWS)攻撃は、有名企業がボリュームベースのDDoS攻撃を受けた代表的な事例の一つです。 この攻撃は、不特定のAWS顧客を対象とし、CLDAP(Connectionless Lightweight Directory Access Protocol)リフレクションという技術を活用しました。 この方法は、脆弱なサードパーティのCLDAPサーバーを活用し、被害者のIPアドレスに送信されるデータ量を56~70倍まで増幅させ、攻撃の規模は毎秒2. 3テラバイト/秒で最大値を記録しました。 これは、当時記録された最も極端なDDoS攻撃の一つでした。 このような事件は、攻撃方法の技術的な精巧さと、ますます進化するDDoS攻撃の破壊的な特性をよく示しており、重要なオンラインサービスを提供する企業にDDoSセキュリティ対策への投資と攻撃の防止に対する警告を与えました。




3.電子メール攻撃によるDDoS攻撃

ルを使用したDDoS攻は一般的ではありませんが、サイバ90%がメルを通じた攻方法を使用しているという点で、メルのセキュリティに集中する必要があります。コンピュタにするDDoS攻以外にも、メル攻を受けてアカウントがっ取られた場合、そのアカウントがDDoS攻のための手段になる可能性があります。アカウントっ取りのために使用される代表的な方法には、ソシャルエンジニアリング攻URLフィッシングがあります。

 

ルセキュリティ標準によると、「ソシャルエンジニアリング攻[7.Threats for targeted email attacksの7.2 Social engineering email attacks]とは、システムの脆弱性を攻略する攻ではなく、ユを騙してお金を送金させたり、機密情報をき取ろうとする心理的な攻です。ルセキュリティ際標準書は、門機がっている際電通信連合(ITU)に登されているため、際的に信できる容です。URLフィッシングは、被害者のIDとパスワドを用するための攻を指し、攻者はフィッシングペジやウェブサイトを作り、メルに内蔵された質なURLやファイルを利用して被害者のアカウント情報の入力を誘導します。者は、そのメルが評判の良い社、政府機、または同僚など、信できる知のソスから送信されたように見せかけ、ユを騙し、意のあるURLをクリックさせ、ログイン資格情報や重要な情報を入力させます。このようなソシャルエンジニアリング攻方式は非常によくしているため、ディドス犯罪の用防止のためだけでなく、機密情報を保護し、他の2次犯罪を予防するために、継続的な心を持ってメルセキュリティ診しなければなりません。



4.DDoS攻撃防止ソリューションと電子メールセキュリティ

 

URLフィッシング攻対応するためには、標準の[8.2.4 Security requirements for countering URL phishing attacks]に基づくセキュリティ要件を遵守しなければなりません。

-個人情報の入力を誘導するウェブペジを含むURLの最終目的地を継続的に追跡する必要があります。

 

このようなセキュリティ要件を反映して、標準の[9.2.4 Countermeasures for URL phishing attacks]ソリュションを導入することで、URLフィッシング攻する先制的な対応が可能です。

URL追跡のエンドポイント:すべてのURLの最終目的地まで追跡し、情報入力誘導の可能性をモニタリングする必要があります。

ウェブペジのHTMLソスコドを分析して、ユの個人情報やID、パスワドなどのアカウント情報を提供するように誘導する入力文字ボックスがあるかどうかを確認し、入力された情報が第三者伝送されるかどうかをしなければなりません。



DDoS攻を防止するためには、ネットワトラフィック継続的に監視し、ネットワ域幅をやしてより多くのトラフィック理できるようにする必要があります。 また、門的なDDoS防止サビスとウェブアプリケションファイアウォルを使用して有害なトラフィックを遮し、サビスとデタを複の場所に分散して、一の攻ポイントへの依存を減らす必要があります。 これとともに、DDoS攻対応できる計を立て、定期的なデタバックアップと復を立て、ISPと協力して攻を早期に知して対応することが重要です。企業や機だけでなく、個人が使用する機器とネットワクを保護するためには、アンチウイルスソフトウェアを使用し、定期的にアップデトすることが重要です。

 

また、電子メルによるDDoS攻は比較的稀ですが、先ほど明したように、ソシャルエンジニアリング攻によるアカウントっ取りがDDoS攻につながる況が生する可能性があります。受信メル攻であるURLフィッシングメルは、注意をわないと簡に危る可能性があります。このようなリスクを防止するためには、電子メ際標準に提示された電子メル攻の種類とセキュリティ要件について認識し、継続的な心を持って電子メルセキュリティ診施する必要があります。 電子メ際セキュリティ標準では、URLフィッシング攻果的に遮し、対応するために以下のようなセキュリティ要件とソリュションを提供しています。

 

URLフィッシング攻対応するためには、標準の[8.2.4 Security requirements for countering URL phishing attacks]に基づくセキュリティ要件を遵守する必要があります。

-個人情報の入力を誘導するウェブペジを含むURLの最終目的地を継続的に追跡する必要があります。

 

このようなセキュリティ要件を反映して、標準の[9.2.4 Countermeasures for URL phishing attacks]ソリュションを導入することで、URLフィッシング攻する先制的な対応が可能です。

 

ウェブペジのHTMLソスコドを分析して、ユの個人情報やID、パスワドなどのアカウント情報を提供するように誘導する入力文字ボックスがあるかどうかを確認し、入力された情報が第三者達されるかどうかを査する必要があります。

 

また、アカウントっ取りによるDDoS攻を遮するためには、受信攻だけでなく、送信攻でのセキュリティ機能要件も適用されると、アカウントっ取り攻から安全を守ることができます。

標準の<攻者によるアウトバウンド電子メル脅威への対応>の「アカウントっ取りを利用した攻対応するためのセキュリティ要件」によると、以下のようなセキュリティ要件および機能を遵守することも役立ちます。

- メル送信制限により、一度に送信できる最大メの制限を設定することができます。1日に送信できるユー数とメ1通あたりの受信者を制限することで、メルサ態とアカウントのセキュリティを維持します。

- セキュリティ管理者とユがメルアカウントにアクセスできる特定のIPとを設定できるようにすることをおめします。

 



5.結論

 

DDoS攻は、サに大量のトラフィックを引き起こし、サビスを麻痺させるサイバ犯罪です。 このような攻は通常、サビス中を目的としており、経済的損失、サビス中、信性及び評判の損傷などの損失を引き起こします。

予防および対応方法としては、ネットワトラフィックのモニタリング、DDoS防止サビスおよびウェブアプリケションファイアウォルの使用、デタのバックアップおよび復樹立ISPとの協力などがあります。 また、個人ユは、アンチウイルスソフトウェアの使用およびメルのセキュリティに注意する必要があります。 特に、サイバ90%がメルを通じた攻方法を使用しているという点で、メルのセキュリティは非常に重要です。DDoS攻に利用されるアカウントにならないように、アカウント情報を奪取する手段として主に利用される攻であるURLフィッシングに対応するためには、メ際セキュリティ標準機能要件に準した準備が必要です。 また、受信攻だけでなく、送信攻におけるセキュリティ機能要件が適用されると、メルハッキング攻から安全を守ることができます。標準で提示する攻セキュリティ要件について認識し、先制的な対応策を活用すれば、アカウントっ取りによって生するDDoS攻はもちろん、メルフィッシングのリスク大幅に減らすことができます。






参考文献

 

<大手バンキング・プラットフォームMonobankKyivstarのネットワーク障害で大規模なDDoS撃を受ける>


https://news.yahoo.com/major-banking-platform-monobank-experiences-132500767.html


<DDOS撃とは?>


https://www.fortinet.com/resources/cyberglossary/ddos-attack

<ボットネットとは>
https://heimdalsecurity.com/blog/all-about-botnets/

 

<インターネットを破壊した2016年のサイバー攻撃で司法省が有罪答弁を発表>theWORLD(ザ・ワールド)|世界中のサッカーを楽しもう>

https://www.engadget.com/justice-department-2016-dyn-cyberattack-plea-183112958.html?_fsig=yLMCyPY8EjO7j8OjQQXJKg--%7EA