クラウドウェイズでホストされているサイトにディドス(DDoS)攻撃が入るとどうなるかについて、昨年クラウドウェイズに問い合わせたことがあります。クラウドウェイズの担当者によれば、分散サービス拒否攻撃が入り、サーバーがダウンすると攻撃に使用されたIPをクラウドウェイズからブロックしてくれるという回答を聞きました。
2024年8月23日から5日連続 WordPress ブログに対するディドス攻撃がありました。この過程で紆余曲折がありましたが、5次攻撃からはきちんと対応してサイトがダウンしたり遅くなる現象がありませんでした。
参考までに、以下の記事に含まれるリンクをクリックするか、 ここをクリックしてCloudwaysにサインアップすると、このブログと Naver カフェ 操作に役立つことができます。
📍 クラウドウェイズ加入方法(+ Cloudways割引クーポン&プロモーションコード - 最大45%割引)
ちなみに、クラウドウェイズは規模の大きいサイトや訪問者が多いサイトに適しています。 ケミクラウド 同じ海外共有ホスティングを検討できます。 Bluehostと同様のレベルのケミクラウドは2024年7月に ソウルサーバーを導入韓国でも韓国でも高速です。
クラウドウェイズ・ディドス(DDoS)攻撃対応方法4つ
私は9年以上このブログを運営してきて初めてDDoS攻撃を受けました。このような個人ブログを対象に5日連続大規模に攻撃するのは異例ではないかと思われます。 (更新:最終的に8月23日から1ヶ月間、合計14回以上攻撃が進行されました。)

しかし、ディドス攻撃単価が安くなり、今ではどんなサイトも安心できないようです。悪意を持って特定のサイトを攻撃することがより頻繁に発生するようです。
木ウィキDODSは分散サービス拒否攻撃(Distributed Denial of Service Attack)と呼ばれ、複数の装置を利用してコンピュータサーバやネットワーク機器を対象に処理できないほどの過度のトラフィックを発生させ、正常なデータ転送に障害を引き起こすサービス拒否攻撃の一種を指します。
5回DDoS攻撃を受けながらディドスについてある程度理解するきっかけとなりました。最初はクラウドウェイズに連絡して攻撃IPをブロックさせていただくよう要請しましたが、その後はクウェに連絡せずにIPを直接ブロックし、CloudflareのUnder Attackモードを有効にしてディドス攻撃に対応しました。
大規模な攻撃にはどんなサイトでもダウンになるだろうが、個人や一般小規模会社サイト、あるいはショッピングモールサイトに加えられるディドス攻撃の場合、いくつかの措置で対応ができるようです。
本格的な対応前措置
以下では、悪意のあるディドス攻撃時の対応方法について取り上げています。まず、いくつかのセキュリティ対策を講じて、トラフィックの急増が解決されるかどうかを確認します。
XML-RPCの無効化
XML-RPC機能を使用すると、外部から投稿(手動または自動的に)を投稿するなど、便利に利用できますが、XML-RPCはDidos攻撃の窓口になる可能性があります。この機能を使用していない場合は無効にしてください。
次のコードを.htaccessファイルに追加してxmlrpcを無効にできます。
# BEGIN protect xmlrpc.php
<files xmlrpc.php>
order allow,deny
deny from all
</files>
# END protect xmlrpc.php
Cloudwaysを使用している場合は、次の記事を参照してXML-RPCを有効/無効にできます。
不良ボットをブロックする/ビングクロール速度を調整する
ディドス攻撃のため、クラウドウェイズに連絡して攻撃に利用されているIPアドレスをブロックし、不良ボット(Badbot)をブロックするコードを追加してくれました。以下の記事を参照して不良ボットをブロックすることができます。
場合によっては、Bingクローラのためにトラフィックが急増することがあります。 Bing WebmasterツールでBingクロール速度を制御できます。
設定 » クロール制御をクリックすると、時間にダラクロール速度を設定できます。

Bing検索エンジンの流入があまりなく重要ではない場合は、クロール速度をより遅く設定することを検討してください。また、訪問者が集中する時間帯には遅く、訪問者があまりない時間帯にはクロール速度をすばやく設定することも1つの方法です。
ディドス攻撃に対する4つの対応方法
Cloudflareを使う
まず、Cloudflareにサインアップしてドメインを接続し、ディドス攻撃時にUnder Attackモードを有効にして対応できます。これは、Webホスティング会社が主に推奨する方法です。
クラウドウェイズでは、Cloudflare Enterpriseアドオン製品を活用することも検討できます。

Cloudflare Enterpriseは(ドメインが4つ以下の場合)ドメインごとに月5ドルで利用でき、100GBの帯域幅(トラフィック)が提供されます。 100GBを使い果たした場合、1GBあたり0.02ドルの費用が請求されます。
企業がディドスを防御したい場合は、適切な商品かもしれません。
個人には制約はありますが、Cloudflareの無料プランを利用できます。

私は無料プランに参加し、Didos攻撃が検出された場合 セキュリティレベル을 攻撃を受けます モードに切り替えました。
クラウドフレアにドメインを接続して連携することで、クラウドフレアでディドス攻撃検知通知を設定できます。これにより、Didos攻撃が検出されたときに電子メールで通知が送信され、迅速に対処できます。
WordPressでは、Cloudflareプラグインをインストールすると簡単に利用できます。私はこのプラグインをインストールしましたが、通常は無効にしておきます。
クラウドフレアのホームページでUnder Attackモードを有効にするか、 WordPress 管理者ページにログインが可能な場合 WordPress 内でUnder Attackモードを有効にできます。

Under Attackモードは、サイトが分散サービス拒否攻撃(DDoS)が行われたときにのみ有効にすることをお勧めします。
ただし、あまりにも多くのIPリクエストが流入している場合は、無料プランで防御できない可能性があります。
攻撃IPをブロックする
ディドス攻撃が始まると、CPUとRAM(RAM)のシェアが急増し、サーバーが余裕がなくなるとCPU使用率が100%になります。これにより、サイトがダウンしたり、接続が非常に遅くなります。
このような状況が発生した場合は、まずCloudflareホームページでUnder Attackモードを有効にして、サーバーを再起動して正常化するかどうかを確認できます。
これと同時に、クラウドウェイズにライブチャットで連絡し、CPU使用率が100%に急増した理由について問い合わせることができます。いくつかの理由でCPU使用率が急増する可能性があります。もしディドス攻撃によってそのような現象が発生した場合、クラウドウェイズの担当者が攻撃に使用されたIPアドレスを確認してブロックしてくれるでしょう。
小規模攻撃の場合、このような措置である程度防御が可能になると思います。
サーバー仕様のアップグレード
上記の2つのアクションにもかかわらず、IPを変更して大規模に攻撃すると、サイトがダウンする可能性があります。
私は4番目のDDoS攻撃の強度が以前よりはるかに強く、持続時間が長く、サイトがダウンする現象が発生しました。
2GBのラムサイズのサーバーを利用していましたが、4GBのラムサイズでサーバーをアップグレードすることでサイトが正常化し、サーバーが攻撃を余儀なくされるようになりました。
5次攻撃は4次攻撃よりも高い強度で行われたようですが、サーバーをアップグレードしても、サーバーが攻撃に耐え、サイトがダウンしたり遅くなったりする現象は発生しませんでした。
多額の費用を投資できる企業であれば、高価なサーバーにアップグレードし、CloudflareでUnder Attackモードを有効にし、攻撃IPアドレスを確認してブロックすると、ある程度攻撃を防ぎます。
このサイトなどの個人ブログを運営する場合は、費用負担のため、サーバーのアップグレードやCloudflare Enterpriseの商品利用に制約がある場合があります。しかし、(幸いにも)ほとんどの個人サイトに対して大規模な攻撃が継続的に行われる事例は珍しくないかと思われます。
ディドス攻撃にも費用がかかるので、何の利益もなくサイトを攻撃しないでしょう。ディドス攻撃を防ぐためにもコストがかかり、攻撃強度が高いほど防御するのにもっと費用がかかります。
クラウドウェイズを利用する場合、上記の方法で最小限のコストでディドス攻撃をある程度ブロックできます。
中国発のトラフィックをブロック
私のブログでは、ディドス攻撃後、中国から継続的に大量にIP要求が流入しています。ディドス攻撃がない時間帯にも中国からトラフィックが引き続き流入しています。

だからいつも中国のトラフィックはブロックしています。
最後に、
以上でディドス攻撃を受けた場合、対応方法について調べました。専門開発者ではなく一般サイト運営者がとることができる措置として理解していただければ幸いです。
初めてディドス攻撃を受けたとき クラウドウェイズに連絡してIPアドレスのブロックを依頼しました。ただし、アプリケーション監視ページで攻撃IPを確認して直接ブロックすることも可能です。
一部のWebホスティングでは、ディドス攻撃が入ると退出する可能性があります。これは、同じようにサーバー内の他のユーザーにダメージを与えるためです。そのような場合は、クラウドウェイズなどのクラウドVPSホスティングを利用できます。
VultrにDDoS防御オプションがありますが、実際のディドス攻撃を受けた場合、正しく防御できないとも言えますね。ディドス防御をこれらのオプションに頼るのではなく、CloudflareのUnder Attackモードを有効にし、IPアドレスをブロックするなどの措置を講じる必要があります。できます。
ディドス攻撃が悪質な理由は、誰が何らかの理由で攻撃することを知らないという点を挙げることができるようです。このような個人のブログに対して5日連続ディドス攻撃を敢行する理由を理解できません。おそらく5回の攻撃で終わらず、今後も攻撃が続くかもしれません。今はやっと防御できるようになったのですが、攻撃強度が高まり、サーバーが余裕がなくなったら、Cloudflare Enterprise 商品に加入することも検討しています。
2024年10月8日の更新
8月末から9月末まで14回にわたってディドス攻撃を受けました。次のような措置でディドス攻撃が防御になりました。
- クラウドフレアと連動し、ディドス攻撃検出時にUnder Attackモードを有効にする
- ディドス攻撃検知通知の設定
- ディドス攻撃時のIPアドレスのブロック
- クラウドウェイズでサーバーサイズを2GBラムサーバーから4GBラムサーバーにアップグレードする
最後のディドス攻撃日から約10日ほど経ちました。これでディドス攻撃は発生しないようですが、発生しても難なく防御できそうです。
クラウドフレアのホームページで、Under Attackモードの有効化はどこにありますか?
클라우드플레어 사이트에 로그인한 다음, 해당 사이트로 이동하고, Overview를 클릭하면 Quick Actions에서 활성화할 수 있습니다. 또는, Security » Settings 페이지에서도 설정이 가능합니다.
Under Attackモードは、Didos攻撃が検出されたときに自動的にアクティブになるのではなく、手動でアクティブにするのですか?
はい、Didos攻撃検出通知メールが届いたら、クラウドプレイヤーにアクセスしてUnder Attackモードを有効にする必要があります。
有料商品では自動的に切り替える機能があるかどうかはわかりません。私は無料商品を利用しています。😄
こんなことがありましたね。ディドス攻撃の亜由とは何ですか?
私は数年前に国内の親ホスティング会社で WordPressを運営するディドス攻撃を受けたことがあります。 2回目の攻撃を受けるとホスティング会社で他のユーザーに被害になるので、出てほしいと言いました。
クラウドウェイズでは解決に役立つようですね。
一般ホスティング(共有ホスティング)の場合、大規模なサーバーに多くのユーザーが入居しているため、あるユーザーに対してディドス攻撃が発生すると、全体のユーザーに影響を及ぼすため、ディドス攻撃を受けるサイトに対して部屋を奪うというのは仕方ないようです。ディドス攻撃を防御することもかなりの費用がかかるしかないので、安価なウェブホスティングに対してディドス攻撃防御まで期待することはできないでしょう。
なぜ攻撃をするのか私も知りたいです。誰が攻撃をしているのか、何らかの理由で攻撃をしているのか分からず、苦しいですね。