この 分散型サービス拒否(DDoS)攻撃は、Memcachedサーバーに対して行われ、被害者のサーバーネットワークをトラフィックで圧倒し、サービスが停止するまで追い詰めます。攻撃者は脆弱なUDP Memcachedサーバーを利用し、欺瞞的なリクエストを送信することで、これらのサーバーがターゲットの被害者にリクエストトラフィックを洪水のように送り返すように仕向けます。被害者のリソースは急激に増加し、ターゲットサーバーは過負荷となり、新しいリクエストを発行できなくなります。通常のトラフィックはサービスに到達できず、サービス拒否状態になります。
Memcachedは、高性能のオープンソースシステムで、メモリとデータベースのキャッシング機能を分散させます。動的なウェブサイトやウェブアプリケーションは、キー・バリュー・ペアを利用して、よくアクセスされるデータをメモリ内でキャッシュすることでパフォーマンスを向上させます。Facebook、Twitter、YouTubeなどの大手企業もMemcachedを多用しています。MemcachedのUDPに対するデフォルトのサポートは、攻撃者が攻撃を行う際の人気の理由となっています。
ウェブサイトの速度を向上させるツールであるMemcachedには、恐ろしい暗い側面があります。ハッカーによって標的にされたとき、このインメモリキャッシングの素晴らしいものは「デジタル迫撃砲」に変わります - 特殊に作成されたHTTPリクエストを使用して、脆弱なMemcachedサーバーを掌握し、本来はスピード向上のためのデータチャンネルを、ターゲットに対する猛烈な「データ津波」に変換します。
攻撃は、精密に設計された罠のように展開されます:
アイデンティティ偽装:ハッカーはリクエストの送信元アドレスを偽造し、Memcachedに被害者にデータを送信すべきだと信じ込ませます。
連鎖反応の引き金:サーバーの脆弱性を利用し、単純な「GET」リクエストを驚異的な51,000倍に増幅します。
データ津波の創出:数キロバイトのコマンドが突然ギガバイトのUDPパケットに膨れ上がります。
まるで庭のホースに消防ホースを取り付けるかのように、通常のトラフィックが50,000倍に増加し、どんなネットワーク防御も耐えられません。この攻撃は、サーバーを麻痺させるだけでなく、巧妙に本当の攻撃経路を隠し、守備側を偽のリクエストの海に溺れさせます。
Memcached増幅攻撃は、カフェのウェイターに「メニューのすべてをください、後で全体の注文を教えてください」と言って電話するようなものです。ウェイターが折り返しの電話番号を尋ねると、その人はターゲットの被害者の電話番号を伝えます。そして、ターゲットの被害者はレストランから電話を受け取り、彼らが要求していない情報が大量に届きます。
Memcache DRDoSは、2017年6月に360情報セキュリティ部門の0keeチームによって初めて発見され、2017年11月のPoC 2017会議で公に報告されました。この会議の報告書では、攻撃の原理と潜在的な危険について詳述されています。この文書では、攻撃の特徴が記載されています:
US-CERTセキュリティアドバイザリー、この記事はUDPベースの増幅攻撃の原理と潜在的な危害についても紹介しています。
調査報告に基づいて、以下の結論が導き出せます:
この攻撃方法は、大規模なDDoS攻撃を実施するために悪用される可能性があり、小規模な攻撃チームでも以前は持っていなかった大規模なトラフィック攻撃能力を得ることができます。文書の内容から、Memcached DDoS攻撃が効果的な理由は、攻撃ペイロードトラフィックを最大50,000倍増幅できるためです。これは、少量のリクエストが被害者のサーバーやデータセンターに大量のトラフィックを送信する可能性があることを意味します。さらに、Memcachedサーバーはしばしば高速ネットワークに接続されており、トラフィックが非常に迅速に送信されるため、防御が難しくなります。もう一つの一般的な理由は、攻撃者がDDoS攻撃を実施するために自分のインフラを維持する必要がないことです。攻撃者は、IPスプーフィング、UDPポート攻撃、および他のエンドポイント攻撃のために公開インターネットリソースを利用できます。
DDoS攻撃者と防御者は常にリアルタイムで対立しています。攻撃者はしばしば驚くべき事件を引き起こし、国家、政府、企業、インターネットエコシステムに計り知れない損害を与えます。以下に、いくつかの実際のケースを示します:
GitHubは、2018年2月28日に歴史上最大の分散型サービス拒否攻撃に直面し、ピーク時にトラフィックが1.35 Tbpsに達しました。この中断はGitHubでのサービスの障害を引き起こし、ユーザーに高いレイテンシをもたらした後、サイトは完全にアクセス不可能になりました。攻撃者はMemcached反射増幅攻撃を実行し、ほぼ50,000倍の増幅係数をもたらしました。偽造されたGitHubのIPアドレスを使用して、攻撃者は公開されたMemcachedサーバーに対して統計リクエストを行い、サーバーはGitHubに応答データを送り返しました。応答データが巨大な規模に達すると、サーバーは過負荷になり、ネットワークが混雑しました。GitHubはその時、AkamaiのCDNサービスを利用し、悪意のあるパケットをクリアするためにトラフィックスクラビングセンターを活用しました。攻撃はAkamaiとの統合後、8分で停止しました。
GitHub攻撃の数日後、米国のサービスプロバイダーは、ピークトラフィックが1.7 Tbpsに達するMemcached反射攻撃を報告しました。攻撃者は約20,000台の公開されたMemcachedサーバーを使用して、IPアドレスを偽造してトラフィックの洪水を引き起こしました。主なプラットフォームのターゲットには、Google、Amazon、Pornhub、さらにはゲームウェブサイト(Rockstar Games、Minecraftなど)や金融機関が含まれていました。サービスプロバイダーは直ちに60,000台以上の公開されたMemcachedサーバーの修復作業を開始し、MemcachedのUDPトラフィックをブラックリストフィルタリングを通じて制限しました。
2020年8月の最終週、ニュージーランドの証券取引所は、巧妙に組織されたサイバー攻撃の犠牲になりました。ハッカーはMemcached反射攻撃を使用して、5日間にわたる執拗な攻撃を展開し、取引所にトラフィックの津波を浴びせました。日々のサービスの中断は最大6時間に及び、株式および債券取引を麻痺させ、「接続失敗」の通知が表示される画面を前に投資家を釘付けにしました。
この攻撃は財務的損失を超え、金融インフラ内に脆弱性爆弾を引き起こしました。投資家が自分のアカウントデータが停滞し、市場価格が6時間の時間カプセルに閉じ込められたままになるのを見守る中、個々の懸念は集団的なパニックに雪崩れ込みました。取引所の技術チームは、ニュージーランド政府通信セキュリティ局(GCSB)およびISPと協力して、レイヤード防御を展開するために時間との競争に挑んでいました:専用の高防御IPを介してデジタルファイアウォールを築き、悪意のあるデータのトンネルを無効化するためにトラフィックスクラビングシステムを起動しました。絶え間ない努力により、彼らは最終的に取引システムを復活させました。
ransomwareグループの身元は部分的に不明のままですが、この攻撃の前例のない期間は、歴史的規模のサイバー嵐を示唆しています。この事件は警鐘を鳴らします:暗号通貨と電子取引が支配する時代にあって、すべてのサイバー攻撃は金融の津波を引き起こす可能性があります。投資家のデジタル資産を守るためには、業界全体がよりスマートで適応的な防御アーキテクチャを構築する必要があります。
Edgeone は、当社のネットワークエッジでUDPトラフィックをフィルタリングし、これらの増幅攻撃からのリスクを排除します。Edgeoneの保護シナリオは、ゲーム、インターネット、金融、政府、企業などのさまざまな分野をカバーしており、接続されたすべてのサービスに対してL3/L4トラフィックベースのDDoS攻撃保護を提供および有効化します。ネットワークトラフィックをリアルタイムで監視し、DDoS攻撃を検出した際には直ちにトラフィックスクラビングとフィルタリングを実施します。DDoS保護機能は、攻撃プロファイルに基づいた防御アルゴリズム、行動パターン分析、およびAIベースのインテリジェント認識を活用し、以下のタイプのDDoS攻撃を特定し、フィルタリングすることが可能です。さらに、EdgeOneは、接続されたすべてのサービスに基本的なDDoS保護機能とリソースを提供し、ほとんどのサイトサービスやTCP/UDPアプリケーションの日常使用に十分な基本保護を提供します。この基盤の上に、重大なDDoS攻撃のリスクが高いと予想され、持続的な接続を維持する必要がある企業やカスタマイズされたトラフィック制御戦略が必要な企業には、EdgeOneが専用のDDoS保護を提供します。興味がある方は、Edgeoneの高度なDDoS保護をぜひご覧ください。
トラフィック監視ツール(NetFlow、SIEMなど)を使用して、異常なUDP 11211ポートトラフィックを検出します。特に、リクエストと応答パケットのサイズに大きな差がある場合(応答パケットがリクエストパケットよりもはるかに大きい場合)に注意してください。
攻撃者はターゲットIPを偽造し、Memcachedサーバーは世界中に分散しているため、トラフィックソースが分散しています。さらに、攻撃は他の反射技術(NTPなど)と組み合わされることが多く、追跡が難しくなります。
一部の攻撃には、Moneroなどの暗号通貨での支払いを要求する身代金メールが伴います。例えば、GitHub攻撃では、攻撃者がランサムウェアを植え付けることで利益を得ようとしました。
公開されたサーバーの数が減少するにつれ、攻撃はより隠れたプロトコル(QUICなど)にシフトするか、AI技術と組み合わせて攻撃経路を最適化する可能性があります。企業は定期的に保護戦略を更新し、0day脆弱性の監視を強化することをお勧めします。
個人ユーザーは通常、直接のターゲットではありませんが、ルーターやスマートホームデバイスがMemcachedサービスを公開していることに注意する必要があります。デバイスでのインターネットアクセスを無効にし、ファームウェアを定期的に更新することをお勧めします。