英語のみで利用可能

このページは現在英語でのみ閲覧可能です。ご不便をおかけして申し訳ございませんが、しばらくしてからこのページに戻ってください。

2025年1月 Fastly 独占 DDoS 脅威レポート : 意外な業界で増加

Arun Kumar

Senior Security Researcher, Fastly

David King

Security、Senior Product Marketing Manager

Fastly Security Research Team

Fastly Security Research Team, Fastly

Fastly 独自の超高速グローバルネットワークは、レイヤー3とレイヤー4で何兆件もの DDoS 攻撃の試行を阻止してきましたが、新しく高度なレイヤー7攻撃は検出が難しく、はるかに高い危険性を秘めています。インターネットに接続されたアプリや API のパフォーマンスと可用性に対するこの重大な脅威は、ユーザーと組織を危険にさらします。Fastly は、1日あたり1.8兆件ものリクエストを処理する377テラビット/秒の容量を持つ Fastly ネットワークから取得したテレメトリと、Fastly DDoS Protection を使用し、アプリケーションに対するグローバルな DDoS 攻撃の状況に関する独自のインサイトを公開しました。まさに DDoS に関する唯一無二のレポートです。アプリケーションを狙った最新の DDoS 攻撃のトレンドに関する匿名データ、インサイト、実用的なガイダンスを共有し、セキュリティへの取り組み強化をサポートします。

主な調査結果

  1. Fastly は、アプリケーションに対する DDoS 攻撃の量が前月比14.5%増加し、1月全体を通して攻撃量の増加傾向を観測しました。

  2. 1月を通して、日曜日から木曜日の午後2時から午後11時 (UTC) の間に一貫して DDoS 攻撃によるトラフィック量がピークに達しました。

  3. 米国、ドイツ、シンガポール、フランス、日本にあるFastly の配信拠点で、最も多くのDDoS トラフィックが検出されました。

トラフィックのトレンド

1月に Fastly DDoS Protection は、アプリケーション DDoS 攻撃に関連する数百億件のリクエストを検出しました。1月初旬は攻撃量が少なかったものの、月が進むにつれて攻撃量に顕著な増加が見られました (図1)。

Fastly 独自の超高速グローバルネットワークは、世界中約100か所の戦略的な場所にある密度の高いインターネット・エクスチェンジ・ポイント (配信拠点または POP とも呼ばれます) で、インターネットに接続された物理サーバーで構成されています。1月には世界中の複数の POP で DDoS 攻撃によるトラフィックが検出され (図2)、以下の国にある Fastly POP で最も多くのトラフィックが観測されました。

  1. 米国

  2. ドイツ

  3. シンガポール

  4. フランス

  5. 日本

Fastly のグローバルに配置された POP と多様な顧客基盤により、世界中のトラフィックと攻撃のトレンドを包括的に把握できます。Fastly の POP は常時オンの DDoS 対策を備えているため、スクラビングソリューションの限定的かつ局部的な攻撃対策に比べ、より効果的に DDoS 攻撃からお客様を自動的に保護します。

12月には、ほとんどの攻撃が平日に発生し、週末に発生したのはわずか12%でした。一方、1月の攻撃は曜日を問わず発生しました。攻撃件数が最も少ないのは依然として土曜日でしたが、1月に最も多くの攻撃が観測されのは日曜日でした (図3)。

今回のレポートでは、曜日別の攻撃量をさらに細かく分析したグラフを作成しました。攻撃が発生した時間帯を重ね合わせ、攻撃者が最も攻撃を仕掛けやすい時間帯を示すヒートマップを作成しました (図4)。

このマップから、一日および一週間を通して常に攻撃が発生していることがはっきりと分かります。日曜日の午後0時と午後1時 (UCT)、および月曜日の午前2時に小さなスパイクが観測されましたが、このデータからは明確なパターンは見られません。これは、DDoS 攻撃がいつでも発生する可能性があるという事実を裏付けるものであり、防御する側は24時間体制で警戒する必要があります。

2024年12月とのトレンド比較

新年は12月よりもやや活発な出だしとなりました。2024年12月と2025年1月の全体的な攻撃量を比較すると、1月に14.5%の増加が見られました。12月は月の初めに攻撃が集中していましたが、1月は後半に集中していました (図5)。

12月のレポートでは、攻撃者もホリデーを楽しみ、攻撃を休んでいるのではないかと、冗談を交えて指摘しました。上のグラフを見ると、この理論の信ぴょう性がさらに増します。12月から1月までの単一の共同折れ線グラフを作成すると、ホリデーシーズンのメイン期間に攻撃が明らかに鎮静化していたことが分かります。この落ち込みは新年が始まった後もしばらく続きました (図6)。

攻撃者は楽しい年末年始を過ごすことができず、嫉妬心を燃やして戻ってきたのかもしれません。

攻撃対象組織に関するトレンド

1月における DDoS 攻撃の量をターゲット別に見ると、メディアおよびエンターテインメント業界の組織に対する攻撃が圧倒的に多く、同月の攻撃量の半分以上を占めていました (図7)。

ところで、どのような規模の組織が多くの攻撃を受けているのでしょうか。私たちは1月に組織が受けたアプリケーション DDoS 攻撃の数と、それらの組織の年間収益の推定値との相関関係を調べました (図8)。分かりやすいように、収益帯を4つのグループに分けました。

  • Enterprise (

    エンタープライズ

    ) : 10

    USD

    以上

  • Commercial (

    商業企業

    ) : 1

    -10

    USD

  • SMB (

    中小企業

    ) : 1

    USD

    以下

  • Undisclosed (

    未公開

    ) :

    信頼できる年間収益のデータを得ることができなかった企業。これらは上場しておらず、公開されている情報が限られているため、

    SMB

    または

    Commercial

    に属している可能性が高いです。

エンタープライズが攻撃の大部分を受けていたのは、意外なことではありませんでした。メディア/エンターテインメントやハイテク業界の大手企業に影響を及ぼすには、中小企業を標的とする場合よりもはるかに大規模な攻撃が必要になることは、恐らく攻撃者も認めているでしょう。ただし12月のデータを見ると、商業規模の組織に対する攻撃の割合が1月に比べてはるかに大きかったことが分かります (図9)。

単なる偶然かもしれませんが、3月が近づく中、この分布に関するモニタリングを続けます。

実用的なアドバイス

これらのデータの重要ポイント

今回のデータは1か月分のデータのみを表しており、包括的に状況を把握するには、オブザーバビリティツールが提供するファーストパーティのインサイトや長期的な調査と併せてこのデータを活用する必要があることに留意してください。しかしこのデータだけでも、既存のセキュリティ対策に組み込むことができる重要な学びがあります。

  • 組織は

    DDoS

    攻撃の頻度の増加に対処するため、インフラストラクチャとセキュリティツールが効果的にスケールし、予測不可能な攻撃量を確実に処理できる体制を整える必要があります。脆弱なアセットをプロアクティブに特定し、事前に防御策を講じることが、レジリエンスを維持する上で不可欠です。

  • 他の攻撃と同様に、

    DDoS

    攻撃は

    24

    時間

    365

    日発生します。そのため、グローバル企業は

    24

    時間体制で対応できる「フォローザサン」モデルを採用するセキュリティ・オペレーション・センター

    (SoC)

    を、世界各地の戦略的に重要な場所に配置する必要があります。

  • 大規模な

    DDoS

    攻撃は比較的まれですが、小規模な攻撃が絶えず発生しており、常時オンの

    DDoS

    対策ソリューションの必要性が明らかになりました。

ビジネスに支障をもたらす分散型攻撃を自動的に軽減

Fastly DDoS Protection のようなソリューションは、このレポートで報告されているタイプの攻撃リクエストをすべて自動的に検出してブロックします。Fastly DDoS Protection は Fastly ネットワークの大規模な帯域幅と適応技術を活用し、特別な設定なしでアプリケーションのスピードと可用性を維持します。詳しくは Fastly までお問い合わせください。