San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
Attacks, Vulnerabilities

TCPリセット攻撃とは?

TCPリセット攻撃とは、攻撃者が偽装したTCPリセットパケットをホストに送信する攻撃の一種です。

これはインターネット上で最も一般的な攻撃の一つで、多くの問題を引き起こしています。主に、対象のサイトを停止させるために行われるほか、分散型DoS攻撃(DDoS攻撃)として用いられることもあります。

TCPリセット攻撃とは?

TCPリセット攻撃の仕組み

2台のコンピュータ間でTCP接続が確立されると、送信側から受信側にTCPのRST(リセット)パケットが送信されます。

TCPリセットパケットを送信する前に、送信側は受信側が通信を受け付けているかどうか確認します。

もし受信側が通信を受け付けていなければ、送信側はTCPリセットパケットを送信します。

通常、このパケットは、受信側がしばらくACKを返していない場合に送られます。

一方、受信側が通信を受け付けている場合は、送信側はパケットを送らないで済みます。

その代わり、送信側は自分自身へTCPリセットパケットを送ります。

しかし、TCPリセット攻撃では、送信側が受信側へ偽装したTCPリセットパケットを送信します。

Syn Spoofing Attack

この攻撃の対策方法

現行の運用環境は資産管理に優れているものの、SYNフラッド攻撃に対してはサーバの対応が難しく、接続テーブルへの負荷を完全に防げるわけではありません。

SYNフラッド攻撃の緩和策として、一般的に以下の方法が取られます。

  1. マイクロブロック

すべての接続情報を保持する代わりに、各SYN要求ごとに16バイト程度の小さな記録をワーカーのメモリ上に割り当てる方法です。

  1. SYNクッキー

この方法では、サーバがクッキーを生成します。接続要求に対してSYN-ACKで応答した後、要求情報はバックログから削除され、メモリ上から除かれた状態でポートは次の接続に備えます。正当な要求で、クライアントから最終ACKが返されると、サーバは(一定の条件のもとで)SYN情報を再構築します。TCP接続に関する一部の情報が失われますが、攻撃によって正当な利用者へのサービス拒否が起こるよりは好ましい方法です。

  1. RSTクッキー

サーバは、特定のクライアントからの初回要求に対し、あえて無効なSYN-ACKを返します。これによりクライアントはRSTパケットを送信し、不具合を示します。RSTパケットが確認されると、サーバはその要求を正当と判断し、クライアントを記録し、後続の接続要求を受け入れます。

  1. スタック調整

SYNフラッドの影響を軽減するため、TCPスタックの設定を変更する方法もあります。これは、接続に割り当てたメモリが解放されるまでの待機時間を短縮するか、あるいは直接接続要求を破棄することで実現されます。

ただし、これらの対策は、数ギガビット(あるいはそれ以上)のトラフィックに耐えうる大規模なDDoS攻撃への対応力があることが前提となります。

重要: この攻撃は、偽装したTCPリセットパケットを送ることで実行されます。

つまり、送信側は通信を受け付けていない受信側にTCPリセットパケットを送るのです。

また、送信側は本来の送信元ではありません。

そのため、受信側は送信側がTCP接続を終了したと誤認します。

結果として、受信側はTCP接続を閉じます。

その後、送信側は再び受信側へTCPリセットパケットを送ります。

このTCPリセットパケットも偽装されたものです。

このサイクルが続き、受信側が完全に停止するまで攻撃は行われます。

TCP Reset Attack

これはDoS攻撃の一種

多くのインターネットサービスはTCP(Transmission Control Protocol)を利用しています。TCP接続は通常、3ウェイハンドシェイクと呼ばれる手順で確立され、双方が十分な資源を保持してからデータ通信が始まります。しかし、この仕組みは攻撃に対して非常に脆弱です。DoS攻撃は正当な利用者がサービスを利用できなくするもので、DDoS攻撃は複数の拠点から同時に行われます。SYNフラッド攻撃では、新たなTCP接続を装った偽のトラフィックによりハンドシェイクが妨げられます。

結論

業務の継続を確保するためには、今後のSYN要求を常に解析し、正当な利用者に正しく資源を割り当てることが重要です。これにより、人的な介入や遅れを伴わずにDDoS攻撃への対策が可能となります。

FAQ

Open
TCPリセット攻撃とは?
Open
TCPリセット攻撃の影響は何か?
Open
最近のTCPリセット攻撃の例にはどのようなものがあるか?
Open
TCPリセット攻撃はどう動作するか?
Open
TCPリセット攻撃からネットワークを守るにはどうすればよいですか?

参考資料

TCP Reset attack - Github

HTTP/S DDoS Attacks Soar 487% in Three Years - www.infosecurity-magazine.com

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック