多発するオンラインサービスへの
アタック元が公開されない理由

KADOKAWAに代表される昨今のオンラインサービスがアタックされサービス停止になるには、多大なアタック元か必用なハズなのです。それらを特定して公開しない(されない)理由についてChatGPT君とディスカッションしてまとめてみた。KADOKAWA以外にも、Suica、PayPayなとがある詳細は以下に引用した。

【2024年最新】国内のランサムウェア被害を公表している企業一覧よりより抜粋

ランサムウェア被害を公表している企業:株式会社日立製作所・ホンダ自動車・株式会社カプコン・宇陀市立病院・那覇市立図書館・東海国立大学機構・株式会社エーザイ・名古屋港運協会・岡山県精神科医療センター・株式会社キューヘン(九州電力グループ)・株式会社KADOKAWA

(中略)

海外で発生したランサムウェアの被害を公表している企業、国民保険サービス:イングランド・オールバニー空港:アメリカ・キャノンUSA:アメリカ・ユニバーサル・ヘルス・サービス:アメリカ

ChatGPT:大規模なDDoS攻撃を実行するには、多くのリソースとボットネットや乗っ取られたデバイス、ウェブサイトが必要です。これらを自由に操作できる環境を作り出すことが、攻撃者にとって重要な要素となります。防御側としては、これらの攻撃に対する適切な対策を講じることが求められます。

StntaxCloud:アタック元のWebサイトなどが公表されない?特定されない?というのは、多すぎて公表できない、ということでしょうか??

ChatGPT:DDoS攻撃のアタック元であるWebサイトやデバイスが公表されない、または特定されない理由はいくつかありますが、主に以下の要因が関係しています。

以下は攻撃元が特定されない要因について

要因1:数が多すぎる

  • 大量のボット: DDoS攻撃にはしばしば数千から数百万のボットが関与します。これらのボットが分散しているため、すべてを特定するのは非常に困難です。
  • グローバルな分布: ボットネットは世界中に広がっており、異なる国や地域から攻撃が行われることが多いため、特定や公表が複雑になります。

要因2:法的およびプライバシーの問題

  • プライバシー保護: 個別のサイトやデバイスの情報を公開することは、プライバシーや法的な問題を引き起こす可能性があります。攻撃に使われたデバイスの所有者が攻撃に関与していない場合、その個人情報を公開することは適切ではありません。
  • 法的措置: 公表する前に法的措置や調査が必要です。多くの場合、法執行機関やセキュリティ専門家が調査を行い、必要に応じて個別のケースを取り扱います。

要因3:技術的な難しさ

  • 匿名化技術: 攻撃者はしばしば匿名化技術を使用して、自分たちの痕跡を隠します。これにより、実際のアタック元を特定するのが困難になります。
  • IPスプーフィング: 攻撃者はIPスプーフィングを利用して、リクエストがどこから来ているのかを偽装することができます。これにより、実際の攻撃元を追跡するのがさらに難しくなります。

要因4:攻撃の性質

  • 分散型攻撃: DDoS攻撃は分散型であり、数多くの異なるデバイスから行われるため、個別に特定して公表するのは非現実的です。
  • リフレクション攻撃: リフレクション攻撃では、第三者のサーバーが利用されるため、攻撃元がさらに特定しにくくなります。

StntaxCloud:確かに、攻撃元を公開する、ということは、その攻撃元に脆弱性がある、ということになるからですね??

ChatGPT:はい、その通りです。攻撃元を公開することにはいくつかの問題点があり、その一つが攻撃元に脆弱性があることを公に示すことになるためです。具体的には以下の理由があります。

以下は攻撃元を公開する問題点

問題点1:脆弱性の露呈

  • セキュリティリスク: 公開された攻撃元(例えば、特定のWebサイトやデバイス)が脆弱であることを示すことになります。これにより、他の攻撃者が同じ脆弱性を悪用するリスクが高まります。
  • 修正の時間: 公表後、その脆弱性を修正する時間が必要ですが、その間にさらに多くの攻撃が発生する可能性があります。

問題点2:責任問題

  • 責任の所在: 攻撃元として利用されたサイトやデバイスの所有者は、攻撃に関与していないことがほとんどです。彼らは無意識のうちに攻撃の一部になっているため、責任を負わせることは不公平です。
  • 法的問題: 公開することで法的問題が発生する可能性があります。誤った情報を公開した場合、誹謗中傷や名誉毀損の訴訟リスクが伴います。

問題点3:逆効果

  • 攻撃者への情報提供: 公開することで、攻撃者に自分たちの活動が追跡されていることを知らせてしまう可能性があります。これにより、攻撃手法を変更してさらに追跡が困難になるかもしれません。
  • パニックの引き起こし: 公開することで、不必要なパニックや混乱を引き起こす可能性があります。特に一般の人々が利用しているサービスやデバイスが攻撃に利用された場合、ユーザーの信頼が損なわれることがあります。

問題点4:調査の継続

  • 継続的な調査の必要性: 多くの場合、攻撃元の特定には継続的な調査が必要です。調査が完了する前に情報を公開することは、調査の妨げになる可能性があります。
  • 対策の実施: 公表よりも、まずは脆弱性を修正し、再発防止のための対策を講じることが優先されます。

まとめ

DDoS攻撃のアタック元が公表されないのは、主に、ボットの数が多すぎて特定や公表が困難、法的およびプライバシーの問題、技術的な難しさ、攻撃の分散型およびリフレクションの性質、といった要因からで、攻撃元を公開する問題点は、脆弱性の露呈、責任問題、逆効果、調査の継続といった複数の理由から慎重に行う必要がある。

公開することで得られる利益よりも、潜在的なリスクや問題が大きいため、一般的には公表されないことが多いと考えられています。