今日の夜明けの1時から4時の間 WordPress ブログに対するディドス攻撃がありました。去る8月23日から9月6日まで合計10件のディドス攻撃がありました。 9月6日以降約XNUMX日ほど攻撃がなくて安心していたし、今日は脆弱時間帯に攻撃が発生して対応できませんでした。これにより、今日の夜明けにサイトにアクセスできない、または非常に遅くなる現象が発生したと推定されます。不本意でご迷惑をおかけして申し訳ありません。
ディドス攻撃によるサイトアクセス障害のご案内
私は10回も持続するディドス攻撃を受けながらディドス攻撃に対して備えています。そのうちのXNUMXつがディドス攻撃発生時に通知を受けることです。
今日の攻撃(11次)は夜明け1時40分頃と夜明け3時など3回にわたってディドス攻撃の通知が来ました。
今回の攻撃で最大200秒あたりのリクエスト数(RPS)が10程度で、前回の800次攻撃に比べて弱い方のようです。前回の攻撃時にはRPSが最大XNUMXまで出てきました。
クラウドウェイズの Idle CPU モニタリングを見ると、夜明けの1時から4時のサイトにCPU使用率が急増したことを確認できます。
ディドス攻撃が検出された場合、CloudflareでUnder Attackモードを有効にするとほとんどの場合防御になるようです。過去2回はすぐに対応してほとんどダメージを受けませんでしたが、今日の攻撃は就寝時間帯に行われ、何の対応もできませんでした。
しばらくの間、脆弱な時間帯には韓国と一部の国からのトラフィックだけを残してすべてブロックし、それでも対応できない場合はCloudflareでUnder Attackモードを有効にする必要があるようです。
Cloudflare統計ベースで、今回の攻撃のHTTPリクエスト数は過去10次攻撃には及ばず、トラフィック消費量は似ています(10次攻撃に関する詳細情報は ここを参照してください)。
クラウドフレアのCDNキャッシュ機能を無効にすることで、通常はData Cachedが事実上ゼロになりますが、ディドス攻撃中には既存のキャッシュされたCDNキャッシュから一部のデータがロードされたように見えます。
ディドス攻撃時の対応
これまで ディドス 攻撃時のアイドルCPU使用量グラフを見ると、ディドス攻撃が激しい場合にはCPU使用量が急増(下に下がるほどCPU使用率増加)し、防御がうまく行われた場合には影響がほとんどないことが確認できます。
上記のグラフでは、ゴールが深いほど、サイトへの影響が激しいことを示しています。
ディドス攻撃が発生した場合は、次の措置を講じて対応できます。
- Dedos通知設定
- ディドス攻撃の通知が来たら、CloudflareでUnder Attackモードをオンにする
- サーバーで攻撃に使用されるIPを確認してブロックする
- 上記の手順で対応できない場合は、サーバーサイズのアップグレードを検討してください
クラウドウェイズを利用する場合、ライブチャットでカスタマーセンターに連絡すると、攻撃に利用されているIPアドレスをブロックしてくれます。
まだサイト攻撃余震が続いているようです。午前5時、韓国、米国、キャニダー、日本、オーストラリアを除くすべての国のトラフィックをブロックし、30分の間に500万件を超えるHTTPリクエストがブロックされました。
ディドス攻撃が行われた場合、またはディドス攻撃が懸念されている場合、ほとんどの海外国でこのブログへのアクセスがブロックされる可能性があります。そのような場合、IPアドレスを教えてください。常にブロックされないように設定できます。
コメントを残す