フラグル攻撃は、サイバー攻撃の一種であるサービス妨害(DoS)攻撃に分類され、特にネットワークに過剰な負荷をかけて正常な通信を妨害することを目的としています。この攻撃は、主に古いシステムや設定が不十分なネットワークを標的にすることで効果を発揮し、サーバーやネットワークインフラが過負荷状態に陥ると、通常の業務が阻害され、サービスの停止や遅延が発生するリスクがあります。本記事では、フラグル攻撃の基本的な仕組みから、具体的な攻撃方法、リスク、効果的な防御策について詳しく解説します。

SentinelOne 特設サイト
AIによる次世代セキュリティで、ミリ秒で自動防御を実現
AI駆動EDR「SentinelOne」
アクトはSentinelOneとMSSP契約を持つ正式パートナーかつ、国内唯一のIRパートナーです。
平常時からインシデント対応までお客さま負担をかけることなく、最高レベルのサイバーセキュリティをご提供します。

フラグル攻撃とは

フラグル攻撃は、DoS攻撃の一種で、特にUDP(User Datagram Protocol)の脆弱性を悪用して、特定のネットワークポートに対して大量のデータパケットを送り込み、ネットワークの帯域を圧迫することでシステムを過負荷にするものです。特にポート7(エコー)とポート19(チャージン)が対象となります。これらのポートは古いネットワークサービスに関連しており、リクエストを受けるとそのまま返答する特徴があります。このリフレクション機能を悪用することで、大量のデータがターゲットに送り返され、ネットワークの帯域幅が圧迫されます。

チャージンポート(ポート19): チャージンサービスは、任意のバイト列を連続的に返すサービスで、フラグル攻撃で使用されると、大量のデータが送信され続けることで帯域を圧迫します。

エコーポート(ポート7): エコーサービスは、受け取ったデータをそのまま送り返す機能を持っており、フラグル攻撃においてリフレクションの役割を果たします。攻撃者は、このサービスに大量のパケットを送り込み、反射されたデータでターゲットに負荷をかけます。

💡フラグル攻撃とSmurf攻撃の違い

フラグル攻撃はSmurf攻撃とよく似た構造を持っていますが、使用するプロトコルが異なります。Smurf攻撃ではICMP(Internet Control Message Protocol)を悪用するのに対し、フラグル攻撃はUDPを使用します。ICMPを用いるSmurf攻撃は、ネットワークのpingリクエストを利用して攻撃を実行するのに対し、フラグル攻撃ではエコーやチャージンといったポートサービスを用いるため、ターゲットが異なるプロトコルに対する防御策を講じていない場合に特に効果的です。

攻撃対象の違い: Smurf攻撃ではネットワーク全体がターゲットになることが多いですが、フラグル攻撃は特定のポートに集中して攻撃を行うため、ネットワーク構成の設定ミスがある場合により大きな影響を及ぼします。

プロトコルの違い: Smurf攻撃はICMPプロトコルを利用するため、ICMPを制限することで防御が可能ですが、フラグル攻撃ではUDPを使用するため、異なる防御策が必要です。

フラグル攻撃の仕組み

🔴UDPリフレクション攻撃の利用

フラグル攻撃はUDPリフレクション攻撃を活用しており、攻撃者は送信元アドレスをターゲットのIPアドレスに偽装し、ネットワークに向けて大量のUDPパケットを送信します。この偽装されたパケットがリフレクションを引き起こし、ターゲットに膨大な応答データが返されるため、結果として帯域幅が圧迫され、システムが過負荷状態に陥ります。

ネットワーク帯域の圧迫: リフレクション攻撃の結果、ターゲットシステムがデータの返送に対応しきれず、通信が停止するか著しく遅延するリスクがあります。このため、ネットワーク全体のパフォーマンスが低下し、サービス停止に至るケースもあります。

送信元アドレスの偽装: 攻撃者は、パケットの送信元アドレスをターゲットのIPアドレスに偽装することで、返答パケットがターゲットに向かうように仕向けます。これにより、ターゲットは大量のデータを処理せざるを得なくなります。

🔴ポート7とポート19の脆弱性

フラグル攻撃では、主にポート7(エコー)とポート19(チャージン)を狙い、大量のパケットを送信することで、リフレクションを利用してターゲットに大量のデータを送りつける仕組みです。この脆弱性は古いネットワークサービスに由来し、現在でもこれらのポートが開いている場合、攻撃の対象となりやすくなります。

チャージンサービスの脆弱性: チャージンサービスは、リクエストがあればデータを連続で返送するため、帯域幅を圧迫するための手段として利用されます。特に、このサービスが無効化されていない場合、ネットワーク全体が容易に過負荷状態に陥るリスクがあります。

エコーサービスの脆弱性: エコーサービスは受け取ったデータをそのまま返すため、攻撃者はこれを利用してターゲットシステムに膨大なデータを送り返すことができます。

フラグル攻撃によるリスクと影響

🔴サービス停止と業務の影響

フラグル攻撃が成功すると、ネットワークやサーバーの通信が遮断され、サービスが利用不能になります。これにより、企業や組織の通常の業務が停止し、顧客対応や取引の遅延、業務停止による収益減少など、深刻な影響が発生する可能性があります。

業務遅延と経済的損失: サーバーやネットワークの停止により、取引が遅延し、取引先や顧客に対する責任が発生する場合もあります。これにより、企業は直接的な経済的損失に加えて、信用低下のリスクも抱えます。

顧客サービスの低下: サービスが停止することで、顧客は利用を継続できず、クレームや信頼損失のリスクが生じます。

🔴ネットワーク資源の消耗と防御の難しさ

フラグル攻撃は大量のパケットを送り込むことでネットワークの資源を消耗させ、通常の通信も影響を受ける可能性があります。また、UDPプロトコルは送信元アドレスの偽装が可能であるため、攻撃元の追跡が困難です。

ネットワーク帯域の完全な占有: 大量のパケットによってネットワーク帯域が完全に占有されると、正規のトラフィックも遅延または遮断され、サービスの低下や停止が発生します。

偽装された送信元アドレスの追跡困難: UDPプロトコルの特性上、送信元が偽装されるため、攻撃者の特定が難しく、適切な防御を行うのが困難になります。

フラグル攻撃への対策

ファイアウォールとルーター設定による制御

フラグル攻撃を防ぐためには、ファイアウォールやルーターの設定を適切に行い、ポート7とポート19を無効化することが推奨されます。これにより、エコーやチャージンサービスを通じた攻撃を防ぐことが可能です。

DDoS防御機能の設定: ルーターにDDoS攻撃を防ぐためのフィルタリング機能を追加し、大量のリクエストが発生した際にトラフィックを制限します。

ポート制限: ポート7とポート19をファイアウォールでブロックすることで、フラグル攻撃の発生を防止します。さらに、不要なUDPトラフィックを制限する設定も有効です。

アンチDoSサービスの導入

フラグル攻撃のようなサービス妨害攻撃に対抗するため、アンチDoSサービスの導入も効果的です。クラウドベースのアンチDoSサービスを利用することで、ネットワークやサーバーへの過剰な負荷をリアルタイムで監視し、悪意あるトラフィックを迅速に排除できます。

クラウドのリソース分散: クラウドサービスを活用することで、サーバーの負荷が分散され、特定のサーバーに過剰な負荷がかかることを防ぎ、攻撃に対する耐性を向上させます。

トラフィックのリアルタイム監視: アンチDoSサービスを使用すると、異常なトラフィックが発生した際にリアルタイムで警告を受け、すぐに対策を講じることが可能です。

サイバー攻撃対策をするなら

未知の攻撃にも対応できるセキュリティツールの導入

サイバー攻撃に対処するためには、最新のセキュリティツールの導入が不可欠です。特に、ランサムウェアやゼロデイ攻撃に対しては、従来のウイルス対策ソフトでは不十分であり、AIを活用したEDR(Endpoint Detection and Response)や次世代ファイアウォールの導入が効果的です。これらのツールは、未知の脅威にも迅速に対応でき、攻撃が発生する前にシステムを保護することが可能です。

SentinelOne 特設サイト
AIによる次世代セキュリティで、ミリ秒で自動防御を実現
AI駆動EDR「SentinelOne」
アクトはSentinelOneとMSSP契約を持つ正式パートナーかつ、国内唯一のIRパートナーです。
平常時からインシデント対応までお客さま負担をかけることなく、最高レベルのサイバーセキュリティをご提供します。

セキュリティについて従業員教育を行う

サイバー攻撃対策を効果的に実行するためには、技術的なツールの導入だけでなく、従業員一人ひとりのセキュリティ意識を高めることも重要です。多くのサイバー攻撃は、従業員の不注意や不正な操作によって引き起こされるケースが少なくありません。特に、フィッシングメールや悪意のあるリンクをクリックしてしまうことによる情報漏えいは防止可能なものです。定期的なセキュリティ研修やシミュレーションを行うことで、従業員が最新の攻撃手法を理解し、適切な対応を取れるようになります。

セキュリティ対策のガイドラインを策定する

効果的なセキュリティ対策を実施するためには、企業ごとに具体的なセキュリティガイドラインを策定することが求められます。このガイドラインでは、データの取扱い方法、アクセス権の設定、アプリケーションの使用制限など、業務に関連するセキュリティポリシーを明確に定義します。従業員が守るべきセキュリティ基準を文書化することで、全員が一貫したセキュリティ対策を実施できる環境を構築します。

また、ガイドラインを定期的に見直し、最新のサイバー攻撃手法に対応するために必要な変更を加えることも重要です。企業の業務内容や使用する技術の変化に応じて、適切にセキュリティポリシーを更新することで、サイバー攻撃に対する防御力を維持できます。

SentinelOneに関する詳細は下記バナーから特設サイトへ

Sentinelone