サイバー5の脅威に関するインサイト

オンラインショッピングの繁忙期にあたる感謝祭の週末、売り上げ目標を掲げるチームが販売数の急増を歓迎する一方で、オンライントラフィックの高まる波には脅威が潜んでいます。そこで、この期間における脅威の状況をより広く理解するため、特にコマースサイトに焦点を当てながら、「サイバー5」の週末 (感謝祭からサイバーマンデーにかけての5日間) に観測された攻撃アクティビティを分析しました。コマース業界にとって一年で最大の繁忙期にあたるこの時期に、消費者の行動と攻撃アクティビティがどのように交差しているかを調べることで、広く蔓延している脅威を特定しながらセキュリティリスクの細やかなダイナミクスを明らかにしたいと考えたのです。

分析結果から得られた主なインサイト

ブラックフライデーが繁忙期をリード : ブラックフライデーに CDN トラフィックに大きなスパイクが発生し、期間中最も多くのトラフィックが観測されました。1週間前に比べてトラフィック量が10%以上増え、ピーク時には50%以上の急増が見られました。

Web 攻撃の状況 : 上位100コマース企業のデータを昨年と比較したところ、攻撃量に60%の増加が見られました。また、攻撃のピークは2022年は木曜日でしたが、2023年は日曜日でした。 

匿名の IP トラフィック : 約80%の攻撃トラフィックが匿名の IP アドレスから発信されていました。これらには、TOR ネットワークやプロキシ、VPN、リレー、ホスティングプロバイダー経由のトラフィックが含まれます。

レイヤー7 の DDoS 攻撃パターン : この期間全体にわたり、レイヤー7の DDoS 攻撃 (分散型サービス妨害攻撃) に明らかな増加が見られ、特にブラックフライデーとサイバーマンデーにスパイクが観測されました。

ブラックフライデーが繁忙期をリード

Cyber 5 2023_Commerce figure
1 : CDN トラフィックの (コマース業界)


サイバー5の数週間前からセールを開始する企業が増えていることから、この期間には従来のようなトラフィックの増加は見られないのではないかと思われていました。この予想の答えは、すぐに明らかになりました。その前の週と比較して平均10%のトラフィック増加が観測されたのです。特にブラックフライデーではピーク時に CDN トラフィックが50%以上も急増し、サイバー5の期間中、最多のトラフィック量を記録しました。サイバーマンデーにもトラフィックの増加が見られましたが、観測された全体的なトラフィックパターンとそれほど大差はありませんでした。

Web 攻撃の状況


Fastly の Next-Gen WAF (NG-WAF) から取得したシグナルデータを基に分析を行ったところ、前の週に比べて Web 攻撃の試行に平均20%の増加が見られました。興味深いことに、攻撃の増加が最も著しかったのはブラックフライデーでもサイバーマンデーでもなく、土曜日から日曜日にかけてでした。この2日間のピーク時の攻撃量は前の週よりも90%以上、上回りました (図2を参照)。

Cyber 5 threats_NGWAF Attack volume
2 : NG-WAF観測された攻撃量 (コマース業界)


Cyber 5 の週のデータをさらに詳しく分析したところ、5つの最も一般的な種類の Web 攻撃がこの期間に観測されました。具体的には、クロスサイトスクリプティング (XSS)、SQL インジェクション (SQLi)、トラバーサル、コマンド実行 (CMDEXE)、Log4j の脆弱性を悪用したエクスプロイト (LOG4J) です。注目すべきポイントは、土曜日から日曜日にかけて大量のトラバーサル攻撃と XSS 攻撃の試行が発生していた点です (図3を参照)。

Cyber 5_Commerce attack type
3 : NG-WAF観測された種類別攻撃量 (コマース業界)


上位100コマース企業のデータを昨年と比較したところ、攻撃の量に60%の増加が見られました。また、攻撃の分散パターンも大きく変化していることが確認されました。2022年に最も多くの攻撃が観測されたのは感謝祭の日でしたが、2023年では日曜日に攻撃がピークに達し、前年の日曜日に比べて15%の増加が見られました。

Cyber 5_NGWAF attack YoY
4 : NG-WAF観測された攻撃の年次比較 (コマース業界)

匿名の IP トラフィック


IPInfo のデータセットを利用して攻撃トラフィックをエンリッチ化したところ、この5日間に発生した攻撃のおよそ80%が匿名の IP アドレスから発信されていました。このようなトラフィックには、TOR ネットワークやプロキシ、VPN、リレー、ホスティングプロバイダーを経由するのものが含まれ、これらを利用してトラフィックのトンネルを作成し、本当の IP アドレスをマスキングすることが可能です。

Cyber 5_IP Types Commerce
5 : 匿名 IP アドレスの種類別内訳 (コマース業界)


匿名の IP アドレスから発信されたトラフィックを自律システム番号 (ASN) 別に調べたところ、約55%が Digital Ocean から発信されており、攻撃の70%以上が米国内で発生していました。

Cyber 5_Anonymous IP Traffic by ASN and country
6 : 匿名 IP アドレスの ASN および国別トラフィック (コマース業界)


このようなインサイトは、悪意のあるアクティビティをわかりづらくするために匿名化するサービスを利用するセキュリティ脅威の追跡と管理における難しさを浮き彫りにしています。

レイヤー7 DDoS 攻撃パターン

ブラックフライデーとサイバーマンデーに、レイヤー7の DDoS イベントの大幅な増加が観測されました。さらに、NG-WAF 攻撃データと比較すると、土曜日と日曜日に観測された攻撃トラフィックのピーク期間は、これらの DDoS イベントと一致していません。これは、「DDoS 攻撃はエクスプロイト攻撃の隠れみのとして利用される」という見解とは異なります。

Cyber 5_Layer 7 DDoS Events
7 : レイヤー7 DDoS イベント (コマース業界)


全体的にこれらのイベントの発信元は分散しており、上位の AS ソースはほぼ同じ割合を占めています。DDoS イベントの発信元として安い VPS プロバイダーが大きな割合を占めることが予想されましたが、データによると、VPS プロバイダーと一般家庭向け ISP の間でより分散される傾向にあることがわかりました。

Cyber 5_DDoS Traffic Sources
8 : ASN および国別 DDoS トラフィックの発信元 (コマース業界)


一方、このような均一な分散は DDoS イベントの発信元の国については見られず、上位10か国の中でインドネシアが16%を占め、他を大きく引き離していました。Shodan のデータが示すように、インドネシアが MikroTik ルーターの使用数で世界トップのひとつであることを踏まえると、この結果は驚くに値しません。

MikroTik ルーターは一般的に広く使用されており、ボットネットによく悪用されるためです。攻撃者はこのルーターの脆弱性を悪用してボットネットに組み込み、ボットネットトラフィックの真の発信元を隠すためのプロキシとして操るのです。Fastly の Customer Security Operation Center (CSOC) チームの分析でも、MikroTik ルーターで構成されるボットネットが DDoS 攻撃の一般的な発信元であることが確認されています。

推奨事項

  • リスクの高い時期に備える : モニタリングの強化、WAF ルールの更新、既知の脆弱性へのパッチ適用、定期的なレジリエンステスト、カオステストの実施などをお勧めします。さらに詳しいガイダンスについては、Fastly のブログ記事「ブラックフライデーに役立つマネージドセキュリティのアドバイス」をご覧ください。

  • エッジレート制限の活用 : レート制限により、DDoS 攻撃中に発生するトラフィックスパイクをコントロールしやすくなります。特にレート制限のしきい値に段階的なアプローチを採用することをお勧めします。例えば、認証ページや検索ページ、その他のリソース集約的なエンドポイントなど、機密性の高いパスでは、より厳格なしきい値を適用します。 

  • 匿名のソース IP アドレスをコントロール : 匿名のソース IP アドレスの存在を利用してオンデマンドでセキュリティポリシーをエンリッチ化し、攻撃者の先手を打つ防御対策が可能になります。特に匿名の IP アドレスが多数検出された場合、ログイン試行の増加のモニタリングやしきい値ベースのアクションなど、より厳格なコントロールを実施することをお勧めします。

Simran Khalsa
Staff Security Researcher
Charlie Bricknell
Senior CSOC Analyst
Fastly Security Research Team
Fastly セキュリティリサーチチーム
投稿日

この記事は4分で読めます

興味がおありですか?
エキスパートへのお問い合わせ
この投稿を共有する
Simran Khalsa
Staff Security Researcher

Simran は Fastly の Staff Security Researcher として、脅威インテリジェンス、脆弱性リサーチ、プロダクトイノベーションを担当しています。特に新しい攻撃手法に関する研究や、実世界の Web 攻撃を防ぐテクノロジーの強化に積極的に取り組んでいます。政府系機関と民間企業での職務を通じてオフェンシブセキュリティとディフェンシブセキュリティの両分野でキャリアを積み、最先端のセキュリティソリューションの構築に携わってきました。

Charlie Bricknell
Senior CSOC Analyst

Fastly で EMEA 地域担当の Senior CSOC Analyst を務める Charlie Bricknell は、さまざまな役職を通じて多様な形のセキュリティ脅威に対処してきました。新たな脅威に関するリサーチや、脅威を検出して緩和し、Fastly のお客様を保護する革新的な方法の開発に積極的に取り組んでいます。私生活ではクライミングや写真を楽しんでいます。

Fastly Security Research Team
Fastly セキュリティリサーチチーム

Fastly Security Research Team は、お客様が必要なツールやデータを利用してシステムを安全に保てる環境づくりに注力しています。同チームは Fastly ならではのスケールで攻撃を分析し、ブロックします。Fastly Security Research Team は、絶えず高度に変化し続けるセキュリティ環境の最先端を行く技術を駆使し、裏方としてお客様を支えるセキュリティエキスパートです。


チームスタッフ



  • Simran Khalsa、Staff Security Researcher

  • Arun Kumar、Senior Security Researcher

  • Kelly Shortridge、Product Technology、Senior Principal

  • Xavier Stevens、Staff Security Researcher

  • Matthew Mathur、Senior Security Researcher

Fastly試してみませんか ?

アカウントを作成してすぐにご利用いただけます。また、いつでもお気軽にお問い合わせください。