この WordPress ブログに対するディドス(DDoS)攻撃は、8月23日から継続的に発生しています。 クラウドウェイズの助けを借りて、今はディドス攻撃にある程度対応できるようになりました。
以下は、過去1ヶ月間の有効CPU(Idle CPU)モニタリング画面をキャプチャしたものです。 CPU使用量が急増する時点がディドス攻撃が発生した時期です。
週末にディドス攻撃が発生
ディドス (DDoS, Distributed Denial of Service, 分散サービス拒否攻撃)は、複数のコンピュータを使用して1つのサーバーまたはネットワークに多くのトラフィックを引き起こし、通常のサービス利用を妨げる攻撃です。この方法は、サーバーのリソースを枯渇させ、一時的にサービスを麻痺させることを目的としています。
このブログは先月から合計7回ディドス攻撃を受けました。
上記のグラフで、ゴールが深い時期は、サーバーがダウンしたか、非常に遅い時点に対応しています。 8月27日火曜日攻撃(5次攻撃)以降にしばらく潜り込んであきらめたと思ったが、先週末に再び攻撃が再開されました。
以前は主に昼間に攻撃が行われていましたが、先週末には深夜に攻撃が発生しました。
このため、前の土曜日の深夜から日曜日の午前4時の間に発生した攻撃時には何の対応もできず、サーバーがダウンしました。
昨日の日曜日は夜9時からディドス攻撃が発生し、今日の夜明け1:30頃に中断されました。昨日は攻撃を検出し、クラウドフレア(Cloudflare)で 攻撃を受けます モードを設定し、攻撃IPをブロックしました。幸い、サイトがダウンしたり遅くなったりする現象は発生しませんでした。
ディドス攻撃が発生した場合は、次の措置を講じて対応できます。
- Cloudflareにドメインを接続し、Didos攻撃が発生した場合 攻撃を受けます モードを有効にする
- ホスティング会社に連絡して攻撃に使用されるIPブロック
- サーバー仕様のアップグレード
私は先週から発生したディドスに対応するためにCloudflareにドメインを接続し、サーバーサイズもアップグレードしました。
誰もが眠っている深夜の時間帯や外部にいる間に攻撃が発生した場合、適切に対応できない可能性があります。
深夜のタイムゾーンには、Under Attackを常時有効にするか、韓国と米国、日本だけを除くすべての国の接続をブロックする措置を考えています。
通常は海外からこのブログにアクセスできますが、ディドス攻撃を受けているか、深夜のタイムゾーンには、一部の国を除くほとんどの国でこのサイトにアクセスすることがブロックされることがあります。
海外に居住しており、深夜時間帯やディドス攻撃発生時にこのサイトへの接続が遮断される場合 この記事を参照して、IPの許可をKatok 1対1の秘密のチャットルームで要求できます。
7次ディドス攻撃のまとめ
9月1日夜9時から9月2日午前1時30分の間に発生した7次ディドス攻撃の規模は、最もピークを成した4次と5次攻撃(9,000万回~1億回以上のHTTP要求)に比べて半分程度のレベルと同じです。
4次攻撃は午前から夕方まで続き、攻撃時間が長かったため、HTTPリクエスト数が特に多かった。 7次攻撃は、持続時間が4次に比べて短い点を考えると攻撃の強度は似ているようです。
ディドス攻撃はこのブログだけでなく他の人が運営する WordPress いくつかのサイトについてほぼ同時に行われました。攻撃に使用されたIPアドレスも同じかどうかは確認できませんでしたが、おそらく似ていないかと思います。
深夜のタイムゾーンには私が眠りに落ちて監視できないため、しばらく深夜タイムゾーンにはUnder Attackモードを有効にします。考えです。
ご迷惑をおかけして申し訳ありません。
攻撃者の意図が何なのかわからないので苦しいですが、おそらくこのブログを閉鎖させることを目的としないと思います。このブログは収益性の高いブログではないため、このサイトの運営によって得られる収益はあまりありません。このような個人ブログをターゲットにして執拗に攻撃する理由がわかりません。
このブログの運営は Google AdSense 広告収益に依存していますが、 AdSense 収益が昨年から急減し、運営が容易ではない方です。
このサイトや Naver カフェにバナー広告やアフィリエイト投稿などの方法で運営をサポートできます。
スポンサーをご希望の方は お問い合わせページ経由でご連絡いただけます。スポンサーページを運営しましたが、事実上有名無実に降りた状態です😥
追加:第8次ディドス攻撃(2024年9月2日月曜日)
また毎日攻撃が入っています。 9月2日月曜日の場合、4時30分頃に始まり4時間ほど続きました。
8次攻撃時にはCloudwaysのUnder Attackモードを有効にし、攻撃に使用されたIPアドレスを遮断する一方、韓国と米国、日本、オーストラリア、カナダなどの国を除くすべての国のトラフィックを遮断する措置を行いました。
ほとんどの国の流入を遮断したおかげか、上のグラフ上に見られるように、これまでの攻撃の中で最も少ない影響を受けました。
クラウドフレア統計に基づいて、総HTTPリクエスト数は6,000万回程度でした。これは前の土曜日と日曜日に比べて高い方で、ピーク時に比べて低い方です。
今は攻撃する時間を変える戦略を使って攻撃をやってくるようです。しかし、全体的なパターンは似ています。 4時間ほど攻撃が持続し、ホームページ(/)もないURL(例:/u、/d、/l...)に大規模接続を試みる形式です。
なるべく毎回攻撃に対して記録を残す理由は、いつまで攻撃が行われるかが気になることもあり、どのように攻撃に対応するのが効果的なのかについても悩んでみるためのものもあります。
最後に、
ディドス攻撃は、攻撃者が誰であるかを知ることができないという点で特に卑劣な行為のようです。このブログを何らかの理由で攻撃するかどうかはわかりませんが、Didos攻撃は厳しいサイバー犯罪です。このブログが消えることによってどのような利益を得るかはわかりませんが、ディドス攻撃のためにも費用がかかるしかありません。このような個人ブログを攻撃して得られる利点に比べて、DDoS攻撃のために投入するコストが高くなるのではないかと考えられます。
コメントを残す