San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
Attacks

PingフラッドDoS攻撃とは?

はじめに

コンピュータネットワークの脆弱性は、様々な攻撃手法によって悪用される可能性があります。サービス拒否攻撃は、サーバをダウンさせるために多用され、大量のトラフィックで資源を枯渇させ、正規利用者のPCやネットワーク資産へのアクセスを妨げます。

本記事では、PingフラッドDDoS攻撃の特徴や仕組み、各種類、そして防止策について解説します。

PingフラッドDoS攻撃とは?

Pingフラッド攻撃とは何かの解説

代表的なDoS(サービス拒否)攻撃の一例として、「pingフラッド」、または「ICMP pingフラッド」と呼ばれる攻撃があり、攻撃者が被害者のPCにICMPエコー要求(通称ping)を大量に送り、システムの停止を狙います。

被害側のネットワークが同量の応答パケットを返すことを利用して、攻撃者は要求パケットでシステムを圧倒します。hpingやscapyなどのカスタムツールやコードを用い、ICMP問い合わせでターゲットをダウンさせることも可能です。

その結果、ネットワークに大きな負荷がかかり、通信容量を消費してサービスが利用できなくなります。

Pingフラッド攻撃の動作 - 説明

効果的なpingフラッド攻撃を行うには、攻撃者が少なくとも1台の機器から被害者のネットワークおよび指定された機器に向け、一斉に大量のパケットを送信します。

ICMPはネットワーク層の規約であり、各機器が通信のために使用します。pingフラッド攻撃にもこの規約が利用され、OS、ネットワーク機器、さらにはtracerouteやping問い合わせにより、システムの状態や接続状況をICMP要求とエコー応答で確認します。

Ping flood attack work
Pingフラッド攻撃の仕組み

攻撃の危険性とは

指定サーバーに向けて送信される要求の量が、pingフラッド攻撃の危険度を左右します。pingフラッドのトラフィックは均一であり、NTP増幅やDNS増幅といったリフレクション型DDoS攻撃と異なり、指定機器に届く通信速度は、ボットから送られるトラフィックの量そのものです。

Smurf攻撃との違い

Smurf攻撃などのDoS攻撃が行われると、システムへのアクセスが困難になります。Smurf攻撃では、攻撃者が被害者のIPアドレスを送信元とする大量のICMPパケットを生成し、IPブロードキャストアドレスを用いてこれらのパケットをネットワーク上に送信します。

その結果、多くのネットワーク機器が被害者のシステムに対してデータや応答パケットを返すため、被害者のPCは攻撃トラフィックで溢れ、結果的にシステムへのアクセスが完全に遮断され、DoS攻撃状態となります。

Pingフラッド攻撃の軽減と防止策

  • ネットワークの安全性を向上させる

被害機器でのICMPフラッド検知機能は、pingフラッド攻撃から守るための手軽な方法です。この機能は、攻撃の可能性を低減し、発生後の迅速な対応を可能にします。

また、スイッチやファイアウォールの設定により、悪質なトラフィックを識別・選別することができます。レート制限や負荷分散装置を活用して、DoS攻撃対策を実施できます。

  • クラウド型サービスの利用でDDoS攻撃を軽減 DDoS攻撃

全世界に分散されたサーバ農場には、大手プロバイダーのサーバが収容されており、もし自社サイトを運営する場合、これらの農場を利用することで大幅な通信速度の向上が期待でき、DDoS攻撃に対抗しやすくなります。ファイアウォール、ロードバランサ、レートリミッターなどの統合システムによって、トラフィックが適切に制御されます。

  • 専用機器を利用してネットワークを守る

大規模な組織は、専用機器を用いることで、ネットワークの守りをさらに強化できます。これらの装置は悪質なトラフィックを誘導または遮断し、ファイアウォール、ロードバランサ、レートリミッターの機能と連携します。

WallarmによるPingフラッド攻撃の検知と防止

Wallarmは、pingフラッドと対象サーバとの間に防波堤を設けることで、この種の攻撃から守ります。ネットワーク上で、Wallarmは検知されたICMPフラッド攻撃の処理と応答、ping要求への対応を実施します。

Wallarmは、さらに複数の防御層を提供し、セキュリティを確保します。

貴社のサイトおよびネットワーク基盤が、あらゆる規模や種類のDDoS攻撃で妨げられないよう守ります。

クラウド型WAFシステムは、正当なトラフィックを通しつつ、悪質なトラフィックを遮断することでアプリを守ります。

FAQ

参考資料

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック