![見出し画像](https://assets.st-note.com/production/uploads/images/86214732/rectangle_large_type_2_d8fba261515292785a5f5ae00f361f3d.jpeg?width=1200)
情報セキュリティ白書2022 p31~ 220905 1.2 情報セキュリティインシデント別の手口と対策 1.2.4 DDoS攻撃 4 対策重要1
情報セキュリティ白書2022 p31~ 220905
1.2 情報セキュリティインシデント別の手口と対策
1.2.4 DDoS攻撃 4 対策重要1
(3)DDoS 攻撃への対策
DDoS 攻撃への対策では、DDoS 攻撃の被害に遭っ
た場合の対策に加えて、管理または所有する機器が乗っ
取られ、DDoS 攻撃に加担することを防ぐための対策も
求められる。これらの対策について解説する。
(a)DDoS 攻撃の被害に遭った場合の対策
DDoS 攻撃によって送られてくる通信データを遮断し、
サービスを提供するサーバやネットワークのリソースを保
護する対策が必要である。正常なアクセスとDDoS 攻
撃によるアクセスを、どのように切り分けるかが対策のポ
イントとなる。以下に、具体的な対処方法を挙げる。
• アクセスログや通信ログ等を確認し、攻撃が特定の
IPアドレスから行われていると判断できる場合は、当
該 IPアドレスからのアクセスを遮断する。
• 国内からのアクセスを主に想定しているサイトでは、海
外の IPアドレスからのアクセスを一時的に遮断するこ
とを検討する。
• 攻撃者が攻撃元の IP アドレスや攻撃方法を定期的
に変更してくる場合があるため、継続して監視を行い、
攻撃方法に合わせた対策を実施する。
• 攻撃の頻度や、攻撃対象サイトの重要性によっては、
ISP 事業者が提供するDDoS 攻撃対策サービスやセ
キュリティベンダ等が提供するDDoS 攻撃対策製品
の利用を検討する。
• 組織内で対処しきれない程、大規模な攻撃や執拗な
攻撃を受けている場合は、ISP 事業者との対策協議
等の連携や警察等への通報を実施する。
(b)攻撃に加担しないための対策
自組織や個人で使用する機器が DDoS 攻撃に悪用
されないように、セキュリティソフトを導入したり、適切な
設定をしたりといった対策が必要である。また企業にお
いては、自組織の機器を悪用された場合に、それを早
期に検知できるように通信の監視を行うといった対策も推
奨する。以下に、具体的な対処方法を挙げる。
• IoT 機器の OS やファームウェアを最新の状態に保ち、
脆弱性の悪用により制御を奪われることを防ぐ。
• パスワードが初期設定のままの機器が存在しないか確
認し、存在した場合は適切なパスワードに変更する。
パスワードが初期設定のままの機器は、攻撃者により
容易に侵入され、制御を奪われてしまう可能性がある。
• 外部と接続しているネットワーク機器や IoT 機器をとお
して組織内の他の機器に対して感染拡大を試みるウ
イルスも確認されているため、インターネットに直接接
続していない機器においても脆弱性対策等を行う。
• 組織内で稼働しているプリンタ等の機器や、自組織が
外部で管理しているWebカメラや気象センサー等の
機器を洗い出し、DDoS 攻撃に悪用される可能性が
あるサービスやソフトウェアが適切に運用されているこ
とを確認する。具体的には、これらのサービスやソフト
ウェアが稼働する機器に関して、OSを始め、各サー
ビス等が脆弱性を含むバージョンで稼働していないこ
とや、DDoS 攻撃に悪用される設定になっていないこ
とを確認する。また、それらのサービスを組織内のみ
で利用している場合でも、意図せずインターネット上に
公開していないかを確認する。
• 組織内の機器の外向きの通信を監視し、異常な通信
を確認した場合は、攻撃の踏み台となっている可能
性がある。そういった機器は、ウイルス感染等が生じ
ていないか調査し、対処を行う。自組織での対処が
困難な場合は関係当局やセキュリティベンダ等への相
談を検討する
所感
ITの世界には、ペルソナとか色々とプロファイリングの
考えがある。悪意があるなら、数年の時間をかけ、まわりから
徐々に浸透する戦略をするだろう。他人事のような対策は
無策と感じる。自己責任論が多すぎる。警察ではスキルが難しい
ので防衛省など真剣に専門機関を設けるべきだと考える。