ソフトウエア開発の管理機能を提供するWebサービス「GitHub(ギットハブ)」が2018年2月28日、1.35T(テラ)ビット/秒ものデータを送りつけられるDDoS攻撃を受け、サービスがダウンした。さらに翌週には、米国の通信事業者に1.7Tビット/秒のデータを送りつけるDDoS攻撃が発生した。

 これまで史上最大といわれていたDDoS攻撃は、2016年に発生した攻撃で、規模は600G~700Gビット/秒。IoTウイルス「Mirai(ミライ)」に感染した数十万から100万台のIoT機器が使われたといわれている。

 一方、GitHubなどを襲ったDDoS攻撃では、コンピュータウイルスや、コンピュータで動くソフトウエアの脆弱性を利用していない。設定に不備があった、たった10万台のサーバーを使っただけだ。

GitHubへの攻撃に使われた可能性があるサーバーの一覧。公開ポートを検索できる「Shodan」を使って、GitHubへの攻撃が始まる数日前に検索した結果を示した。約10万台とわかったが、これらがすべてGitHubへの攻撃に使われたとは限らない
(出所:Shodan)
[画像のクリックで拡大表示]

 ここでは、この攻撃を実現した仕組みと、被害を受けたGitHubがたった10分でサービスを復旧させた対処方法を解説しよう。

この先は有料会員の登録が必要です。今なら有料会員(月額プラン)登録で5月末まで無料!

日経 xTECHには有料記事(有料会員向けまたは定期購読者向け)、無料記事(登録会員向け)、フリー記事(誰でも閲覧可能)があります。有料会員と登録会員に関するFAQはこちら