SYN 分散型サービス拒否 (DDoS) 攻撃は、OSI (オープン システム相互接続) モデルのレイヤー 4 にある伝送制御プロトコル (TCP) を標的とする高度なサイバー攻撃です。このタイプの攻撃は、サーバー、ロード バランサー、セッション管理デバイスなどのネットワーク デバイスに膨大な数の接続要求を大量に送信して、それらのデバイスを無力化するように設計されています。最終的な目標は、これらのデバイスをオフラインにして、正規のネットワーク トラフィックを処理できないようにすることです。
SYN 攻撃は、TCP/IP ハンドシェイク プロセスの脆弱性を悪用して行われます。 TCP/IP ハンドシェイクは、TCP 接続を確立するために不可欠な 3 段階のプロセスです。 SYN 攻撃では、攻撃者は SYN (同期) メッセージを大量に送信して、ターゲット サーバーとの接続を開始します。通常、サーバーは SYN-ACK (同期確認) メッセージで応答し、接続を完了するためにクライアントからの最後の ACK (確認応答) 応答を待ちます。ただし、SYN 攻撃では、これらの最終 ACK 応答は決して送信されません。
この悪意のある戦略は、サーバーのリソースが接続の完了を待って拘束される、いわゆる「ハーフオープン攻撃」を引き起こします。これらの接続は決して実現しないため、サーバーはこれらの半オープン接続を維持するためにリソースを消費します。最終的には、これによりサーバーに負荷がかかり、新しい正当な接続を処理できなくなります。
SYNフラッド攻撃は、通常の運用では数千万の接続を処理するように設計されたデバイスを無力化できるため、特に強力です。これらの攻撃は、攻撃者がSYNパケットの送信元IPアドレスを偽装するスプーフィングによって増幅される可能性があります。 パケットこれにより、ターゲット側が洪水から防御することがさらに困難になります。
TCP SYN フラッド手法は、DDoS 攻撃の初期の形式の 1 つであり、サイバー攻撃の世界において歴史的に重要な意味を持っています。 1990 年代初頭には悪名が高まり、Kevin Mitnick などのハッカーが利用したことで有名になりました。
SYN フラッド攻撃の影響を軽減するために、ネットワーク管理者は、これらのハーフオープン接続をより効率的に処理する技術である SYN Cookie や、高度なファイアウォールや侵入防止システムの導入など、さまざまな戦略を採用しています。
要約すると、SYN DDoS 攻撃は、TCP/IP ハンドシェイク プロセスを悪用する恐るべきサイバー攻撃手法であり、不完全な接続要求でサーバーに負荷をかけることで重大なサービス中断を引き起こします。この種の攻撃は、高度なサイバー脅威から保護するための堅牢なネットワーク セキュリティ対策の必要性を浮き彫りにしています。