DDoS攻撃における"増幅"とは、攻撃量を増やすための一連の手法のことで、通常、無関係のサードパーティサーバを悪用することで行われます。例えば"DNS増幅DDoS攻撃"では、クエリは以下のように実行されます。
DNSサーバ ドメイン名を IP アドレスに解決する DNS プロトコル。UDP プロトコルを使用する場合、DNS サーバーにクエリを実行する際のソース IP は検証されません。そのため、攻撃者は、リクエストを実行した実際の IP ではなく、攻撃対象の IP アドレスを指定して、短いリクエストで非常に長い応答を得ることができます。DNS サーバーは、クエリの 10 倍、あるいは 50 倍も長い応答を攻撃対象に送信します。そのため、攻撃者は攻撃の影響を大幅に高めることができます。
増幅型 DDoS 攻撃は、そのステルス性と威力から特に危険です。攻撃者は被害者の IP アドレスをリクエストの送信元として使用できるため、攻撃の発信元を追跡することが困難です。IP アドレス スプーフィングと呼ばれるこの手法は、攻撃者の身元を隠すだけでなく、被害者への応答を誤らせます。その結果、被害者のネットワークは予期しないトラフィックの急増に直面し、サービスの低下や完全なシャットダウンにつながります。
増幅型 DDoS 攻撃のスケーラビリティは、インターネット インフラストラクチャにとって大きな脅威となります。攻撃者は世界中の複数のサーバーを利用し、攻撃の影響を増大させることができます。この世界的な攻撃範囲は、小規模な攻撃者であっても大企業や重要なサービスに壊滅的な攻撃を仕掛けることができることを意味します。付随的な被害には、標的の組織だけでなく、悪用されたサードパーティのサーバーも含まれます。これらのサーバーは、パフォーマンスの問題や評判の低下に悩まされる可能性があります。
増幅型 DDoS 攻撃に対する防御戦略には、高度なフィルタリング技術と、受信トラフィックの信頼性を検証するネットワーク構成が含まれます。組織は、このような攻撃の影響を軽減するために、レート制限やスプーフィング対策を実施できます。さらに、特に DNS および NTP サービスを提供するサーバーで最新のセキュリティ プロトコルを維持することは、それらの悪用を防ぐために不可欠です。重要なインターネット インフラストラクチャの増幅型 DDoS 攻撃に対する脆弱性を軽減する標準を開発して施行するには、ネットワーク サービス プロバイダー、サイバー セキュリティの専門家、規制機関間の連携が不可欠です。