SYN フラッド攻撃 - DDoS 耐性を獲得するための AWS のベストプラクティス

SYN フラッド攻撃

ユーザーがウェブサーバーなどの TCP (Transmission Control Protocol) サービスに接続すると、そのクライアントは SYN (同期) パケットをサーバーに送信します。サーバーは、確認のために SYN/ACK パケットをクライアントに返します。最後にクライアントが ACK (acknowledgement: 確認) パケットをサーバーに返します。こうして目的の 3 ウェイハンドシェイクが完了します。次の図は、この典型的なハンドシェイクを示しています。

SYN 3 ウェイハンドシェイク

SYNフラッド攻撃では、悪意のあるクライアントは大量の SYN パケットを送信しますが、最後の ACK パケットを送信しないため、ハンドシェイクが完了しません。サーバーは、各 TCP 接続を半開にしたまま応答を待ち続けることになり、最終的には、新たな TCP 接続を受け入れるための容量を使い果たしてしまいます。このため、新たなユーザーはこのサーバーに接続することができません。この攻撃は、正規の接続でリソースを使用できないように、使用可能なサーバー接続を拘束しようとしています。SYN フラッドは最大で数百 Gbps に達することがありますが、攻撃の目的は SYN トラフィック量を増加させることではありません。