図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

HTTP GET Flood攻撃 (F5攻撃) 図解サイバーセキュリティ用語

投稿日:2017年3月15日 更新日:

HTTP GET Floodは別名F5攻撃ともいわれます。F5とはキーボードのF5の事です。インターネットブラウザを表示している時にF5を押すとどのようになるかご存知ですか?今F5を実行してみてください。F5を押すと表示されていたWebページがリロード(更新)されましたでしょうか。つまり、Webページのデータを再取得するのです。

HTTP GET Flood攻撃の仕組み

以前はWebサイトに対して嫌がらせとしてF5を連打して大量のリクエストを送信してWebサイトのパフォーマンスを低下させたりする事件が多発していました。現在はF5攻撃は有効ではありません。Webサーバ側などで1つの送信元からの大量のリクエストに対して制限をかけるなどの対策がなされているからです。

HTTP Get Flood攻撃の解説

一方でHTTP GET Flood攻撃は事前にBotを多数の端末やサーバに不正にインストールします。そして、そのBotを使ってターゲットのWebサーバに大量のHTTP GETリクエストを実行するのです。HTTP GETリクエストにランダムなパス等を入れる事によって、リクエストが正常なものかHTTP GET Flood攻撃なのかの判断を行う事を難しくすることが多いです。この結果Webサーバは大量のHTTP GETコマンドを処理しきれず、遅延が発生したりダウンします。これがHTTP GET Floodコマンドの仕組みです。HTTP GET Floodは正常なHTTPリクエストを利用しますので、検知することが難しいという問題があります。

HTTP GET Flood攻撃の対策

いくつか対策がありますが、

  • 1つの送信元からの同時リクエスト数を制限する
  • Webサーバの前にキャッシュサーバを置く
  • Webサーバのスケールアップをする

などがありますが、これらを複合的に取り入れる事が効果的です。

広告

広告

-図解サイバーセキュリティ用語

関連記事

POPとIMAPの違い。どちらを選べばいいの? 図解サイバーセキュリティ用語

メールの受信・閲覧方法にはPOPとIMAPという2種類があります。皆さんが自宅のパソコンでメールを見ている場合は大体がPOPという方法でメールを受信しています。一方でスマホなどのデバイスでメールを見る …

第5の戦場、サイバー空間 図解サイバーセキュリティ用語

戦争の歴史は「陸」での争いに始まり船で「海」で各地に進出し、戦闘機で「空」を制覇することで進化を遂げていきました。ここまでを第1の戦場、第2の戦場、第3の戦場と呼んでいました。最近では第4の戦場として …

デジタルタトゥーとは?

デジタルタトゥーとは、インターネット上で公開されたり流出した個人情報などは、後から消すことが極めて難しい事を入れ墨に例えた表現です。もしかするとインターネット上で拡散した情報を消すより入れ墨を消す方が …

DoSとDDoS 図解サイバーセキュリティ用語

最近よくニュースで、企業のウェブサイトがDoS攻撃を受けてアクセス不能になった、といったような事を聞くと思います。ここではDoSおよびDDoS攻撃について説明します。 DoS攻撃 DoSとはDenia …

Stuxnet(スタックスネット)とは 制御システムを狙った初のマルウェア 図解サイバーセキュリティ用語

Stuxnet(スタックスネット)とは制御システムを狙った初のマルウェアと言われています。20010年9月ごろにイランのナタンスにある核燃料施設のウラン濃縮用遠心分離機に誤作動を起こさせ、約8400台 …