Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
DDoS対策 ~監視、分析、対策~
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
muratak
March 25, 2025
3
110
DDoS対策 ~監視、分析、対策~
このスライドはRosCafe社にホストされた
2025/3/26開催「3社に聞く、DDoSから学ぶ攻撃事例とその対応 」
で著者が発表したDDoS対策 ~監視、分析、対策~のスライド資料になります
muratak
March 25, 2025
Tweet
Share
More Decks by muratak
See All by muratak
Building large-scale batch of media with AWS
tresagua0123
0
27
Why Hono なぜHonoを使うべきなのか
tresagua0123
6
1.8k
大規模な美容メディアのフロントエンドを支えるサーバー技術
tresagua0123
0
40
バッチシステムのリプレース ~オンプレ/PHP->AWS/TypeScriptで実現する大規模バッチの新規設計、構築~
tresagua0123
0
32
Next.jsのセキュリティ設計とアーキテクチャ
tresagua0123
4
3.3k
Featured
See All Featured
Are puppies a ranking factor?
jonoalderson
1
3k
Practical Tips for Bootstrapping Information Extraction Pipelines
honnibal
25
1.8k
WCS-LA-2024
lcolladotor
0
470
Save Time (by Creating Custom Rails Generators)
garrettdimon
PRO
32
2.3k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
47
8k
How to optimise 3,500 product descriptions for ecommerce in one day using ChatGPT
katarinadahlin
PRO
1
3.5k
How To Stay Up To Date on Web Technology
chriscoyier
791
250k
Groundhog Day: Seeking Process in Gaming for Health
codingconduct
0
110
Applied NLP in the Age of Generative AI
inesmontani
PRO
4
2.1k
Effective software design: The role of men in debugging patriarchy in IT @ Voxxed Days AMS
baasie
0
240
Digital Ethics as a Driver of Design Innovation
axbom
PRO
1
200
Building Adaptive Systems
keathley
44
2.9k
Transcript
DDoS対策~監視、分析、対策~ 3社に聞く、DDoSから学ぶ攻撃事例とその対応 muratak qiita: https://qiita.com/muratak-dev
私について ・@cosme、ブランド分析ツールの開発エンジニア 主な経験 (セキュリティ、DDoSに関連しそうな部分中心 ・@cosmeのインフラ再構築、負荷試験、負荷対策 ・@cosmeのTOP認証、ブランド分析系ツール認証再実装
@cosme TOP ・2024年に25周年を迎え TOPページもリニューアル
Brand Offical ・ToCだけでなくBrand OfficialなどのToBも認証系を含めリプレース Brand Official
基礎編) DDoSの知識 1. そもそもDDoS攻撃とは? 2. DDoS攻撃の種類 3. AWSでの複合対策
1. そもそもDDoS攻撃とは? ・複数のコンピュータから大量リクエストを送りつける手法 ・サーバーの負荷が圧迫してしまうので監視、分析、対策を行う
1. 2 そもそもDDoS攻撃とは? ・DDoSはサーバーの 負荷圧迫につながる ・Bot Reqsは専用サーバー に振り分けが古典的な 対策例。より前座で、 もっと多面的に、
検知対策できないか?
2. DDoS攻撃の種類 ・インフラ層攻撃(L6以下への攻撃) - UDP reflection attacts - SYN flood
attacks - TCP middlebox reflection ・アプリケーション層攻撃(L7への攻撃)
SYN flood attacks ・TCP接続における ハンドシェイクプロセスの悪用 ・SYNパケットの大量送信 Sol: AWS Standard Shield
etc
UDP reflection attacts ・UDPはTCPと違って ハンドシェイクが不要 ・送信元のIPを偽装できる → UDPパケットの大量送信 Sol: AWS
Standard Shield etc https://docs.aws.amazon.com/whitepapers/latest/aws-best-practices-ddos-resiliency/udp-reflection-attacks.html
TCP middlebox reflection ・比較的新しい攻撃として知られる (2021年 ~ ・中継地点に偽装SYN-ACKパケットを送信してRSTパケットの大量返却を狙う Sol: AWS Advanced
Shield etc
3. AWSでの複合対策 AWS Shield Standard AWS Shield Advanced ALB, CloudFront,
WAF など 複数観点での対策を行うことができる → 今回はWAFでの対策について「対策編」で深掘り
対策編) DDoSへの対策 1. 監視 2. 分析 3. 対策
1. 監視 アクセスパターンの監視を行う 監視項目) ・BadBots_Header ・NoUserAgent_Header ・SQLi_QUERYARGUMENTS, SQLi_COOKIE など多様な観点から監視を行う
1.2 監視ダッシュボード例 監視したい項目の推移が時系列グラフでわかるような感じであると便利 New Relicでの設定例 )
2. 分析 監視しておいたデータから攻撃傾向の分析 分析の考え方) ・攻撃を目的としたリクエストにはどういう傾向があるか? ・例えばHeader, Cookie, Queryなどから不審なパターンを判断 → パターンがわかるとブロック導入を行うべき対象が明らかになる
3.1 対策 2. 分析でみた攻撃傾向からDDoSの対策を行う 対策の考え方) ・ブロックすべきでないものをブロックせず、 ブロックすべきものを確実にブロックできているか? 例えば、SEOに関わるクローラーはブロックせず、 確実に攻撃と見なされたものをブロックするようにする
3.2 対策 ・例えば、bot(攻撃元)のパターンが分析できたら、 それらに対してRate Limitingをかける ・AWS Rate-based rules を使って特定のものをブロックする -
Source IP Address - IP address in Header - Custom Keys ・クローラー系botをブロック しないように注意!(SEOのため Custom Keys
DDoSまとめ ・まず知識!代表的な攻撃を知っておく SYN Flood, UCP Reflection, TCP Middle Box Reflection
・監視 -> 分析 -> 対策の順で実行 怪しい通信を監視して攻撃傾向を見つけてパターンブロック