初級
UDP Flood attack (UDPフラッド攻撃)
特定のサーバーに対しUDPパケットを大量に送りつけネットワークの帯域幅やサーバーのリソースを枯渇させるDDoS攻撃の一種。
公開: 2025年8月23日更新: 2025年9月6日
UDP Flood(ユーディーピー・フラッド)攻撃。DDoS攻撃の中でも最も原始的で単純な「物量作戦」だ。TCPが相手の確認を取りながら進める「丁寧な会話」だとすればUDPは相手の都合などお構いなしに一方的にデータを送りつける「投げっぱなしの通信」だ。この攻撃はその無作法さを逆手に取る。
例えるならターゲットの家の郵便受けに何万通もの宛先不明のハガキをトラックで運び込み無理やり詰め込むようなものだ。郵便受けはすぐに溢れかえり道路までハガキで埋め尽くされる。結果として本当に届けられるべきだった重要な手紙や小包は一切届かなくなる。UDP Floodはターゲットの通信帯域(道路)をガラクタ(UDPパケット)で埋め尽くす攻撃だ。
なぜUDPが狙われるのか?
UDP(User Datagram Protocol)には接続を確立するためのハンドシェイクがない。つまり事前の挨拶なしにいきなりデータを送りつけられる。この性質が攻撃者に悪用される。
- 攻撃の実行: 攻撃者はボットネットを使いターゲットサーバーの特定のポートまたはランダムなポートに対し膨大な量のUDPパケットを送りつける。送信元IPアドレスは偽装されているのが常だ。
- 影響: この攻撃は二つの側面からターゲットを麻痺させる。
- 帯域幅の枯渇: これが主目的だ。大量のUDPパケットがターゲットのネットワーク回線を飽和させインターネットとの通信を完全に詰まらせる。
- サーバーリソースの消費: UDPパケットを受け取ったサーバーはどのアプリケーションがそれを受け取るべきか確認する。待ち受けているアプリケーションがなければサーバーは律儀にも「宛先不明ですよ」というICMPパケットを返送しようと試みる。この無駄な作業を何百万回も強いられればサーバーのCPUリソースはやがて枯渇する。
攻撃手法としての「利点」
攻撃者にとってUDP Floodは手軽で効果的な手法だ。
- シンプルさ: 攻撃の仕組みが単純で実行しやすい。
- 偽装の容易さ: ハンドシェイクがないため送信元IPの偽装が極めて簡単。
- 増幅攻撃への応用: DNSリフレクション攻撃など他の攻撃のベースとしても利用される。偽装したIPから小さなUDPクエリを送り大きなUDPレスポンスをターゲットに叩きつけるわけだな。
どうすれば対策できるのか?
力には力で対抗するしかない。だが個人の力では限界がある。
- DDoS対策サービスの利用: これが現実的な唯一の解だ。ISPや専門のセキュリティベンダーが提供するサービスは巨大なバックボーンを持ち攻撃トラフィックを顧客のサーバーに届く前に吸収・フィルタリングしてくれる。
- アクセス制御: ファイアウォールで不要なポートへのUDP通信を遮断したり特定のIPアドレスからの通信を制限(レートリミット)したりする。ただし送信元が分散・偽装された大規模攻撃には効果が薄い。
- 帯域の確保: 攻撃トラフィックを上回る帯域を確保する。言うまでもなくコストがかかり攻撃の規模が拡大すればいずれ破綻する。
まとめ
UDP FloodはUDPプロトコルの「速さ」と「シンプルさ」という長所そのものを突いたブルートフォース攻撃だ。効率性を追求した設計が破壊活動に悪用される皮肉な例だな。この手の物量攻撃に対しては自前で城壁を高くするのではなくそもそも自国に攻め込ませないための広域防衛網を築くという発想が必要になる。