(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-09-05
(45)【発行日】2024-09-13
(54)【発明の名称】DoS攻撃対処装置及びDoS攻撃対処プログラム
(51)【国際特許分類】
G06F 21/55 20130101AFI20240906BHJP
【FI】
G06F21/55 340
(21)【出願番号】P 2023557580
(86)(22)【出願日】2021-11-08
(86)【国際出願番号】 JP2021040956
(87)【国際公開番号】W WO2023079731
(87)【国際公開日】2023-05-11
【審査請求日】2024-04-18
【早期審査対象出願】
(73)【特許権者】
【識別番号】000236056
【氏名又は名称】三菱電機ビルソリューションズ株式会社
(74)【代理人】
【識別番号】110001210
【氏名又は名称】弁理士法人YKI国際特許事務所
(72)【発明者】
【氏名】樋口 真樹
【審査官】平井 誠
(56)【参考文献】
【文献】特開2004-304752(JP,A)
【文献】米国特許出願公開第2016/0028764(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/00-88
(57)【特許請求の範囲】
【請求項1】
対象サーバへのアクセスを許可又は禁止するアクセス元が示されたアクセス可否リストに基づいて、注目アクセス元から前記対象サーバへのアクセスの可否を判定するアクセス可否判定部と、
前記注目アクセス元が前記対象サーバへアクセスできないと判定された場合に、前記注目アクセス元を前記対象サーバへアクセスさせず、前記対象サーバを模したダミーサーバへ前記注目アクセス元をアクセスさせるアクセス制御部と、
を備え
るDoS攻撃対処装置であって、
前記対象サーバへのアクセスを禁止するアクセス元が示された前記アクセス可否リストとしてのブラックリストに基づいて、前記アクセス可否判定部が前記注目アクセス元から前記対象サーバへのアクセスの可否を判定する通常モード、又は、前記対象サーバへのアクセスを許可するアクセス元が示された前記アクセス可否リストとしてのホワイトリストに基づいて、前記アクセス可否判定部が前記注目アクセス元から前記対象サーバへのアクセスの可否を判定する緊急モードで動作可能であり、
前記対象サーバのアクセス負荷が第1閾値量未満である場合に前記通常モードで前記DoS攻撃対処装置を動作させ、前記対象サーバのアクセス負荷が前記第1閾値量以上である場合に前記緊急モードで前記DoS攻撃対処装置を動作させるモード切替部をさらに備える、
ことを特徴とするDoS攻撃対処装置。
【請求項2】
前記アクセス制御部は、前記Dos攻撃対処装置が前記緊急モードで動作しているときに前記対象サーバへDoS攻撃をしているアクセス元を検出した場合、前記ホワイトリストに基づいて、前記対象サーバのアクセス負荷に応じて、前記ダミーサーバへアクセスさせるアクセス元の範囲を、前記対象サーバへのDoS攻撃をしているアクセス元から段階的に拡大していく、
ことを特徴とする請求項1に記載のDoS攻撃対処装置。
【請求項3】
コンピュータを、
対象サーバへのアクセスを許可又は禁止するアクセス元が示されたアクセス可否リストに基づいて、注目アクセス元から前記対象サーバへのアクセスの可否を判定するアクセス可否判定部と、
前記注目アクセス元が前記対象サーバへアクセスできないと判定された場合に、前記注目アクセス元を前記対象サーバへアクセスさせず、前記対象サーバを模したダミーサーバへ前記注目アクセス元をアクセスさせるアクセス制御部と、
として機能させ、
前記対象サーバへのアクセスを禁止するアクセス元が示された前記アクセス可否リストとしてのブラックリストに基づいて、前記アクセス可否判定部が前記注目アクセス元から前記対象サーバへのアクセスの可否を判定する通常モード、又は、前記対象サーバへのアクセスを許可するアクセス元が示された前記アクセス可否リストとしてのホワイトリストに基づいて、前記アクセス可否判定部が前記注目アクセス元から前記対象サーバへのアクセスの可否を判定する緊急モードで動作可能とさせ、
前記対象サーバのアクセス負荷が第1閾値量未満である場合に前記通常モードで前記
コンピュータを動作させ、前記対象サーバのアクセス負荷が前記第1閾値量以上である場合に前記緊急モードで前記
コンピュータを動作させるモード切替部としてさらに機能させる、
ことを特徴とするDoS攻撃対処プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、DoS攻撃対処装置及びDoS攻撃対処プログラムに関する。
【背景技術】
【0002】
コンピューター情報システム、コンピューターネットワーク、インフラストラクチャ、又はパーソナルコンピューターデバイスなどを標的として、ネットワークを経由して攻撃的な操作が行われる場合がある。このような攻撃的な操作はサイバー攻撃と呼ばれている。
【0003】
サイバー攻撃には様々な種類があるが、その中に、DoS(Denial of Service)攻撃がある。DoS攻撃とは、サービスを提供しているサーバに対するアクセス量を増大させ、当該サーバに意図的に過剰な負荷をかける攻撃である。また、DoS攻撃の中にも、複数のマシンから分散して1つのサーバに一斉に攻撃を仕掛けるDDoS(Distributed DoS)攻撃、被害者に経済的ダメージを負わせる事を目的として行われるEDoS攻撃(Economic DoS)など、様々な種類がある。
【0004】
従来、DoS攻撃を検出する技術が提案されている。例えば、特許文献1には、通信経路においてルータとDDoS攻撃防御対象ホストとの間に設けられた侵入検出防御装置であって、DDoS攻撃防御対象ホストへのトラヒック流量に基づいてDDoS攻撃の被疑を検出する侵入検出防御装置が開示されている。また、特許文献2には、同一の要求元から短時間に多数のアクセス要求が発信されている場合、DoS攻撃である可能性があるため、その要求元をアクセス拒否リストに登録し、その要求元からのパケットを要求先に送らずに遮断するサーバが開示されている。
【先行技術文献】
【特許文献】
【0005】
【文献】特開2006-50081号公報
【文献】国際公開第2009/066344号
【発明の概要】
【発明が解決しようとする課題】
【0006】
上述のように、従来、DoS攻撃を検出する技術あるいはDoS攻撃を遮断する技術が提案されているものの、このような技術の発達に応じてDoS攻撃の巧妙さも増しており、従来の技術ではDoS攻撃の対策として不十分な場合があった。
【0007】
DoS攻撃を行う攻撃者がDoS攻撃の対象とするサーバは、サービスを提供中のサーバなど、正常に稼働しているサーバである。既にサービスが提供できなくなっているサーバ(例えばダウンしているサーバ)に対してDoS攻撃を仕掛けようとする攻撃者は少ないと考えられる。そこで、DoS攻撃を行う攻撃者に対して、DoS攻撃の対象となったサーバがダウンしたと誤認させることができれば、当該攻撃者からのDoS攻撃を停止させることができると考えられる。
【0008】
本明細書で開示されるDoS攻撃対処装置の目的は、対象サーバに対してDoS攻撃を行う攻撃者に、当該対象サーバがダウンしたと誤認させることで、対象サーバに対するDoS攻撃を停止させることにある。
【課題を解決するための手段】
【0009】
本明細書で開示されるDoS攻撃対処装置は、対象サーバへのアクセスを許可又は禁止するアクセス元が示されたアクセス可否リストに基づいて、注目アクセス元から前記対象サーバへのアクセスの可否を判定するアクセス可否判定部と、前記注目アクセス元が前記対象サーバへアクセスできないと判定された場合に、前記注目アクセス元を前記対象サーバへアクセスさせず、前記対象サーバを模したダミーサーバへ前記注目アクセス元をアクセスさせるアクセス制御部と、を備えるDoS攻撃対処装置であって、前記対象サーバへのアクセスを禁止するアクセス元が示された前記アクセス可否リストとしてのブラックリストに基づいて、前記アクセス可否判定部が前記注目アクセス元から前記対象サーバへのアクセスの可否を判定する通常モード、又は、前記対象サーバへのアクセスを許可するアクセス元が示された前記アクセス可否リストとしてのホワイトリストに基づいて、前記アクセス可否判定部が前記注目アクセス元から前記対象サーバへのアクセスの可否を判定する緊急モードで動作可能であり、前記対象サーバのアクセス負荷が第1閾値量未満である場合に前記通常モードで前記DoS攻撃対処装置を動作させ、前記対象サーバのアクセス負荷が前記第1閾値量以上である場合に前記緊急モードで前記DoS攻撃対処装置を動作させるモード切替部をさらに備える、ことを特徴とする。
【0011】
前記アクセス制御部は、前記DoS攻撃対処装置が前記緊急モードで動作しているときに前記対象サーバへDoS攻撃をしているアクセス元を検出した場合、前記ホワイトリストに基づいて、前記対象サーバのアクセス負荷に応じて、前記ダミーサーバへアクセスさせるアクセス元の範囲を、前記対象サーバへのDoS攻撃をしているアクセス元から段階的に拡大していくとよい。
【0013】
また、本明細書で開示されるDoS攻撃対処プログラムは、コンピュータを、対象サーバへのアクセスを許可又は禁止するアクセス元が示されたアクセス可否リストに基づいて、注目アクセス元から前記対象サーバへのアクセスの可否を判定するアクセス可否判定部と、前記注目アクセス元が前記対象サーバへアクセスできないと判定された場合に、前記注目アクセス元を前記対象サーバへアクセスさせず、前記対象サーバを模したダミーサーバへ前記注目アクセス元をアクセスさせるアクセス制御部と、として機能させ、前記対象サーバへのアクセスを禁止するアクセス元が示された前記アクセス可否リストとしてのブラックリストに基づいて、前記アクセス可否判定部が前記注目アクセス元から前記対象サーバへのアクセスの可否を判定する通常モード、又は、前記対象サーバへのアクセスを許可するアクセス元が示された前記アクセス可否リストとしてのホワイトリストに基づいて、前記アクセス可否判定部が前記注目アクセス元から前記対象サーバへのアクセスの可否を判定する緊急モードで動作可能とさせ、前記対象サーバのアクセス負荷が第1閾値量未満である場合に前記通常モードで前記コンピュータを動作させ、前記対象サーバのアクセス負荷が前記第1閾値量以上である場合に前記緊急モードで前記コンピュータを動作させるモード切替部としてさらに機能させる、ことを特徴とする。
【発明の効果】
【0015】
本明細書で開示されるDoS攻撃対処装置によれば、対象サーバに対してDoS攻撃を行う攻撃者に、当該対象サーバがダウンしたと誤認させることで、対象サーバに対するDoS攻撃を停止させることができる。
【図面の簡単な説明】
【0016】
【
図1】本実施形態に係るDoS攻撃対処システムの構成概略図である。
【
図4】ゲートウェイの処理の流れを示すフローチャートである。
【発明を実施するための形態】
【0017】
図1は、本実施形態に係るDoS攻撃対処システム10の構成概略図である。DoS攻撃対処システム10は、対象サーバ12、ダミーサーバ14、及び、DoS攻撃対処装置としてのゲートウェイ16を含んで構成される。
【0018】
対象サーバ12はコンピュータにより構成される。対象サーバ12は、ゲートウェイ16を介してインターネット18に接続されており、インターネット18を経由して対象サーバ12にアクセスしてきたユーザに対してサービスを提供するサーバである。対象サーバ12は、DoS攻撃の対象となり得るサーバであり、DoS攻撃対処システム10及びゲートウェイ16によるDoS攻撃対処処理の対象となるサーバである。
【0019】
ダミーサーバ14もコンピュータにより構成される。ダミーサーバ14は、対象サーバ12同様、ゲートウェイ16を介してインターネット18に接続されている。ダミーサーバ14は、対象サーバ12を模したサーバである。対象サーバ12を模したとは、インターネット18を経由してアクセスしてくるユーザに対して公開される情報が対象サーバ12と同一であり、インターネット18を経由してアクセスしてくるユーザからみて、対象サーバ12にアクセスした場合とダミーサーバ14にアクセスした場合とで区別がつかないことを意味する。ダミーサーバ14は、対象サーバ12のクローンサーバであると言ってもよい。
【0020】
ゲートウェイ16は、通信経路において、対象サーバ12とインターネット18との間、及び、ダミーサーバ14とインターネット18との間に設けられるコンピュータである。したがって、アクセス元がインターネット18を経由して対象サーバ12にアクセスしようとする場合、必ずゲートウェイ16を経由しなければならない。詳細は後述するが、ゲートウェイ16は、インターネット18を経由した対象サーバ12へのアクセスの可否判定や、アクセス元を対象サーバ12又はダミーサーバ14へアクセスさせる(誘導する)処理などを行う。なお、アクセス元とは、対象サーバ12にアクセスしようとするユーザが使用するユーザ端末である。
【0021】
【0022】
通信インターフェース30は、例えばネットワークアダプタなどを含んで構成される。通信インターフェース30は、対象サーバ12、ダミーサーバ14、及びインターネット18と接続されており、これにより、ゲートウェイ16は、対象サーバ12及びダミーサーバ14と通信可能に接続され、また、ゲートウェイ16は、インターネット18を介してアクセス元と通信可能に接続される。
【0023】
メモリ32は、例えば、eMMC(embedded Multi Media Card)、ROM(Read Only Memory)あるいはRAM(Random Access Memory)などを含んで構成される。メモリ32には、ゲートウェイ16の各部を動作させるためのDoS攻撃対処プログラムが記憶される。なお、DoS攻撃対処プログラムは、例えば、USB(Universal Serial Bus)メモリ又はCD-ROMなどのコンピュータ読み取り可能な非一時的な記憶媒体に格納することができる。ゲートウェイ16は、DoS攻撃対処プログラムが記憶された記憶媒体を読み取ることで、DoS攻撃対処プログラムを実行することができる。
【0024】
また、
図2に示す通り、メモリ32には、アクセス可否リストとしてのブラックリスト34、及び、同じくアクセス可否リストとしてのホワイトリスト36が記憶される。
【0025】
ブラックリスト34は、対象サーバ12へのアクセスを禁止するアクセス元が示されたリストである。これに限られるものではないが、ブラックリスト34は、例えば、過去にDoS攻撃を行っているとゲートウェイ16が判定したアクセス元のリストであってよい。また、悪意のユーザが使用していると判明しているアクセス元があるならば、当該アクセス元もブラックリスト34に含めてもよい。
【0026】
本実施形態では、アクセス元を示す情報として当該アクセス元のドメイン名がブラックリスト34にリストされている。ブラックリスト34においては、対象サーバ12へのアクセスを禁止する複数のドメイン名を含む包括的な示し方をすることができる。例えばトップレベルドメイン(例えば「.jp」)や、トップレベルドメイン及びセカンドレベルドメイン(例えば「.co.jp」)をブラックリスト34に含めることができる。例えば、ブラックリスト34に、あるトップレベルドメインがリストされている場合には、当該トップレベルドメインを含む全てのドメイン名がブラックリスト34に含まれる、ということになる。なお、ブラックリスト34におけるアクセス元を示す情報としては、これには限られず、例えばアクセス元のIPアドレスなどであってもよい。
【0027】
ホワイトリスト36は、対象サーバ12へのアクセスを許可するアクセス元が示されたリストである。これに限られるものではないが、ホワイトリスト36は、過去に正規に対象サーバ12へアクセスしたアクセス元が示されたリストであってよい。ここで、正規に対象サーバ12へアクセスした、とは、当該アクセス元が、対象サーバ12にアクセスし、対象サーバ12に対してDoS攻撃を含むサイバー攻撃を仕掛けずに、対象サーバ12が提供するサービスを受けたことを意味する。また、正規に対象サーバ12にアクセスすると判明しているアクセス元があるならば、当該アクセス元もホワイトリスト36に含めてもよい。
【0028】
本実施形態では、ブラックリスト34同様、アクセス元を示す情報として当該アクセス元のドメイン名がホワイトリスト36にリストされている。また、ホワイトリスト36においても、対象サーバ12へのアクセスを許可する複数のドメイン名を含む包括的な示し方をすることができる。また、ホワイトリスト36におけるアクセス元を示す情報としては、アクセス元のIPアドレスなどであってもよい。
【0029】
図3に、ホワイトリスト36の例が示されている。
図3において、「xxx」で示される部分は任意であるとする。例えば、「xxx.sample.co.jp」には、トップレベルドメインとして「.jp」、セカンドレベルドメインとして「.co」、サードレベルドメインとして「.sample」を有する全てのドメインを含むことを意味する。
【0030】
なお、本実施形態では、ブラックリスト34及びホワイトリスト36は、ゲートウェイ16のメモリ32に記憶されているが、これらは、ゲートウェイ16からアクセス可能な他の装置に記憶されていてもよい。
【0031】
プロセッサ38は、例えば、CPU(Central Processing Unit)、ASIC(Application Specific Integrated Circuit)、あるいはFPGA(Field-Programmable Gate Array)などを含んで構成される。プロセッサ38としては、1つの処理装置によるものではなく、物理的に離れた位置に存在する複数の処理装置の協働により構成されるものであってもよい。
図2に示す通り、プロセッサ38は、メモリ32に記憶されたDoS攻撃対処プログラムに従って、アクセス可否判定部40、モード切替部42、アクセス制御部44、及びリスト更新部46としての機能を発揮する。
【0032】
アクセス可否判定部40は、アクセス元から対象サーバ12へのアクセス要求を受けた際に、アクセス可否リストとしてのブラックリスト34又はホワイトリスト36に基づいて、当該アクセス元から対象サーバ12へのアクセスの可否を判定する。本明細書においては、アクセス可否判定部40が、対象サーバ12のアクセスの可否を判定する対象となるアクセス元(換言すれば対象サーバ12へのアクセス要求を送ってきたアクセス元)を注目アクセス元と呼ぶ。アクセス可否判定部40の処理の詳細は、モード切替部42の処理と共に後述する。
【0033】
モード切替部42は、ゲートウェイ16の動作モードを切り替える処理を行う。本実施形態では、ゲートウェイ16は、通常モード及び緊急モードの2つの動作モードを有している。したがって、モード切替部42は、通常モードと緊急モードとの間で、ゲートウェイ16の動作モードを切り替える。
【0034】
通常モードとは、アクセス可否判定部40が、ブラックリスト34に基づいて、注目アクセス元から対象サーバ12へのアクセスの可否を判定する動作モードである。
【0035】
具体的には、通常モードにおいては、アクセス可否判定部40は、ゲートウェイ16が注目アクセス元から対象サーバ12へのアクセス要求を受けると、当該注目アクセス元のIPアドレスを取得する。そして、アクセス可否判定部40は、DNS(Domain Name System)サーバ(不図示)に当該IPアドレスをクエリとして送信し、当該IPアドレスに対応する(すなわち当該注目アクセス元の)ドメイン名を取得する。その上で、アクセス可否判定部40は、取得したドメイン名がブラックリスト34に含まれているか否かを判定し、当該ドメイン名がブラックリスト34に含まれていた場合は、当該注目アクセス元が対象サーバ12へアクセスできないと判定し、取得したドメイン名がブラックリスト34に含まれていない場合は、当該注目アクセス元が対象サーバ12へアクセスできると判定する。
【0036】
緊急モードとは、アクセス可否判定部40が、ホワイトリスト36に基づいて、注目アクセス元から対象サーバ12へのアクセスの可否を判定する動作モードである。
【0037】
具体的には、緊急モードにおいて、アクセス可否判定部40は、通常モードと同様に、ゲートウェイ16が注目アクセス元から対象サーバ12へのアクセス要求を受けると、当該注目アクセス元のドメイン名を取得する。その上で、アクセス可否判定部40は、取得したドメイン名がホワイトリスト36に含まれているか否かを判定し、取得したドメインがホワイトリスト36に含まれていた場合は、当該注目アクセス元が対象サーバ12へアクセスできると判定し、取得したドメインがホワイトリスト36に含まれていない場合は、当該注目アクセス元が対象サーバ12へアクセスできないと判定する。
【0038】
通常モードにおいては、ブラックリスト34に含まれていないアクセス元全てからの対象サーバ12へのアクセスが許可されるため、未知の(すなわちブラックリスト34及びホワイトリスト36に含まれない)アクセス元からの対象サーバ12へのアクセスが許可される。一方、緊急モードにおいては、ホワイトリスト36に含まれているアクセス元のみからの対象サーバ12へのアクセスが許可されるため、未知のアクセス元からの対象サーバ12へのアクセスが許可されない。したがって、緊急モードは、通常モードに比して、対象サーバ12へのアクセス条件がより厳しいと言え、DoS攻撃から対象サーバ12をより確実に守れると言える。一方、緊急モードは、通常モードに比して、悪意のないユーザが使用するアクセス元であっても、ホワイトリスト36に含まれていないアクセス元からの対象サーバ12へのアクセスが禁止されてしまうということが生じる。
【0039】
そこで、モード切替部42は、対象サーバ12のアクセス負荷に応じて、ゲートウェイ16の動作モードを切り替える。具体的には、モード切替部42は、対象サーバ12のアクセス負荷が、DoS攻撃対処システム10の管理者などによって予め定められた第1閾値量未満である場合は、通常モードでゲートウェイ16を動作させ、対象サーバ12のアクセス負荷が第1閾値量以上である場合は、緊急モードでゲートウェイ16を動作させる。ここで、アクセス負荷とは、対象サーバ12のトラヒック量(単位時間当たりに対象サーバ12に送信されるデータ量)、CPU負荷、メモリ使用量などを考慮して算出される値である。また、通信第1閾値量は、対象サーバ12がDoS攻撃を受けていると疑われる場合のアクセス負荷程度に定められる。
【0040】
通常モードにおいては、対象サーバ12がDoS攻撃を受けている可能性が低いため、アクセス可否判定部40がブラックリスト34に基づく対象サーバ12へのアクセス可否を判定することで、悪意のないユーザが使用するアクセス元からの対象サーバ12へのアクセスを誤って禁止してしまう可能性が低減される。
【0041】
一方、緊急モードにおいては、対象サーバ12がDoS攻撃を受けている可能性が高いため、アクセス可否判定部40がホワイトリスト36に基づく対象サーバ12へのアクセス可否を判定することで、少なくとも通常モードよりは、悪意のユーザが使用するアクセス元が対象サーバ12へアクセスしてDoS攻撃を行う可能性を低減させることができる。また、緊急モードでは、未知のアクセス元からの対象サーバ12へのアクセスは拒否されるため、緊急モードは、複数のアクセス元から分散してDoS攻撃を行うDDoS攻撃に対しても効果的である。
【0042】
アクセス制御部44は、アクセス可否判定部40によって、注目アクセス元が対象サーバ12へアクセスできると判定された場合に、注目アクセス元を対象サーバ12へアクセスさせる。一方、アクセス制御部44は、アクセス可否判定部40によって、注目アクセス元が対象サーバ12へアクセスできないと判定された場合は、注目アクセス元を対象サーバ12へアクセスさせずに注目アクセス元からの対象サーバ12へのアクセス要求を拒否するか、あるいは、注目アクセス元を対象サーバ12へアクセスさせずにダミーサーバ14へとアクセスさせる。
【0043】
対象サーバ12へアクセスできないと判定された注目アクセス元は、対象サーバ12にDoS攻撃を仕掛けようとする悪意のユーザ(攻撃者)が使用するアクセス元であると考えられる。上述のように、ダミーサーバ14は対象サーバ12を模したものであるから、注目アクセス元をダミーサーバ14にアクセスさせても、注目アクセス元を使用している悪意のユーザは、実際にはダミーサーバ14にアクセスしていることに気付かず、対象サーバ12にアクセスしていると錯覚する。そして、当該悪意のユーザは、対象サーバ12にDoS攻撃をしているつもりで、実際にはダミーサーバ14に対してDoS攻撃をすることになる。
【0044】
やがて、DoS攻撃によってダミーサーバ14がダウンすると、当該悪意のユーザは、対象サーバ12をDoS攻撃によってダウンさせる、という目的を達したと錯覚し、DoS攻撃を止めると考えられる。言うまでもなく、このとき、対象サーバ12には何の影響もない。このように、本実施形態によれば、ダミーサーバ14を囮とすることで、DoS攻撃によって対象サーバ12をダウンさせたと悪意のユーザに誤認させることで、対象サーバ12をDoS攻撃から守ることができる。
【0045】
なお、アクセス制御部44は、ダミーサーバ14へ誘導した注目アクセス元から、ダミーサーバ14のコード書き換えなどのハッキング攻撃の兆候を検出した場合、即、当該注目アクセス元からダミーサーバ14へのアクセスを遮断するようにするとよい。
【0046】
本実施形態では、アクセス制御部44は、対象サーバ12がDoS攻撃を受けている可能性が高い緊急モードの場合のみ、対象サーバ12へアクセスできないと判定された注目アクセス元をダミーサーバ14へ誘導している。本実施形態では、通常モードの場合は、アクセス制御部44は、対象サーバ12へアクセスできないと判定された注目アクセス元からの対象サーバ12へのアクセス要求を拒否するのみである。しかしながら、アクセス制御部44は、通常モードの場合においても、対象サーバ12へアクセスできないと判定された注目アクセス元をダミーサーバ14へ誘導するようにしてもよい。
【0047】
また、アクセス制御部44は、対象サーバ12へアクセスさせたアクセス元から対象サーバ12へ送信されるデータ、及び、対象サーバ12のアクセス負荷に基づいて、対象サーバ12にDoS攻撃をしているアクセス元を検出した場合、直ちに、当該アクセス元から対象サーバ12へのアクセスを遮断させるか、あるいは、当該アクセス元から対象サーバ12へのアクセスを遮断した上で当該アクセス元をダミーサーバ14へアクセスさせる。
【0048】
通常モードにおいては、ブラックリスト34に含まれないアクセス元は全て対象サーバ12へのアクセスが許可されるから、その中には、悪意のユーザが使用するアクセス元が含まれ得、アクセス可否判定部40が対象サーバ12へのアクセスを許可したアクセス元から対象サーバ12がDoS攻撃を受ける場合もあり得る。また、緊急モードにおいては、ホワイトリスト36に含まれるアクセス元は、例えば過去に正規に対象サーバ12へアクセスしたアクセス元など、本来信頼のおけるアクセス元である。しかしながら、信頼できるアクセス元であっても、当該アクセス元が悪意のユーザに利用される場合がある。例えば、当該アクセス元が悪意のユーザに乗っ取られてしまい、ゾンビコンピュータと化す場合がある。したがって、一旦ホワイトリスト36に含められたアクセス元であっても、当該アクセス元から対象サーバ12がDoS攻撃を受ける場合も有り得る。
【0049】
したがって、本実施形態では、アクセス制御部44は、対象サーバ12へアクセスさせたアクセス元が対象サーバ12に対してDoS攻撃をしないか否かを監視しておき、当該アクセス元からのDoS攻撃が検出されたならば、通常モードの場合は当該アクセス元から対象サーバ12へのアクセスを遮断し、緊急モードの場合は当該アクセス元をダミーサーバ14へアクセスさせる。なお、ここでも、通常モードの場合に当該アクセス元をダミーサーバ14へアクセスさせるようにしてもよい。
【0050】
特に、緊急モードの場合において、アクセス制御部44は、ホワイトリスト36に基づいて、対象サーバ12のアクセス負荷に応じて、ダミーサーバ14へアクセスさせるアクセス元の範囲を、DoS攻撃を検出したアクセス元から段階的に拡大していくとよい。対象サーバ12のアクセス負荷が比較的小さい場合には、対象サーバ12が単一あるいは少数のアクセス元からのDoS攻撃を受けている場合が多いが、対象サーバ12のアクセス負荷が比較的大きい場合には、対象サーバ12が多数のアクセス元からのDDoS攻撃を受けている可能性がある。したがって、複数のアクセス元からのDDoS攻撃を防ぐべく、アクセス制御部44は、対象サーバ12のアクセス負荷に応じて、ダミーサーバ14へアクセスさせるアクセス元の範囲を段階的に拡大していく。
【0051】
本実施形態では、対象サーバ12のアクセス負荷が、DoS攻撃対処システム10の管理者などによって予め定められた第2閾値量未満である場合は、アクセス制御部44は、対象サーバ12にDoS攻撃を行っていると判断されたアクセス元のみをダミーサーバ14へアクセスさせる。第2閾値量は、上述の第1閾値量と異なっていてもよいし、同じであってもよい。
【0052】
例えば、ゲートウェイ16が緊急モードで動作しており、ホワイトリスト36に「xxx.Acompany.co.jp」という包括ドメインが登録されている場合において、悪意のユーザによる乗っ取りにより、「user1.Acompany.co.jp」というドメインから対象サーバ12へのDoS攻撃が検出された場合を考える。なお、当該ドメインはA社のユーザ1が使用しているドメインであるとする。このとき、当該対象サーバ12のアクセス負荷が第2閾値量未満であれば、アクセス制御部44は、DoS攻撃を行っている「user1.Acompany.co.jp」というドメインのアクセス元のみをダミーサーバ14へアクセスさせる。このとき、アクセス制御部44は、当該ドメイン以外の「xxx.Acompany.co.jp」に含まれるドメインのアクセス元からの対象サーバ12へのアクセスは許容する。
【0053】
対象サーバ12のアクセス負荷が第2閾値量以上である場合は、アクセス制御部44は、ダミーサーバ14へアクセスさせるドメインを拡大する。例えば、上記の例において、対象サーバ12のアクセス負荷が第2閾値量以上のとき、A社のユーザ1以外のドメインも乗っ取られており、対象サーバ12が、複数のA社のドメインのアクセス元からDDoS攻撃を受けている可能性がある。したがって、対象サーバ12のアクセス負荷が第2閾値量以上であれば、アクセス制御部44は、ホワイトリスト36において、DoS攻撃を行っている「user1.Acompany.co.jp」というドメインを含む「xxx.Acompany.co.jp」で示される包括ドメインの複数のアクセス元をダミーサーバ14へアクセスさせる。これにより、A社の複数のドメインからのDDoS攻撃を防ぐことができる。
【0054】
なお、DNSサーバによって対象サーバ12にDoS攻撃を行っていると判断されたアクセス元のドメイン名が取得できない場合、アクセス制御部44は、JPNIC(日本ネットワークインフォメーションセンター)などのIPアドレス管理団体から規制対象となるアドレス領域を抽出して、抽出したアドレス領域に含まれるIPアドレスのアクセス元をダミーサーバ14へアクセスさせるとよい。
【0055】
リスト更新部46は、ブラックリスト34又はホワイトリスト36を更新する処理を行う。例えば、リスト更新部46は、ゲートウェイ16が通常モードで動作中に、アクセス制御部44が対象サーバ12へDoS攻撃をしていると判断したアクセス元をブラックリスト34に追加する。また、リスト更新部46は、ゲートウェイ16が緊急モードで動作中に、アクセス制御部44がダミーサーバ14へアクセスさせたアクセス元をホワイトリスト36から削除した上で、当該アクセス元をブラックリスト34に追加する。
【0056】
本実施形態に係るDoS攻撃対処システム10の構成は以上の通りである。以下、
図4に示すフローチャートに従って、ゲートウェイ16の処理の流れを説明する。
【0057】
ステップS10において、モード切替部42は、対象サーバ12のアクセス負荷が第1閾値量以上であるか否かを判定する。対象サーバ12のアクセス負荷が第1閾値量未満である場合はステップS12に進み、ステップS12において、モード切替部42は、ゲートウェイ16の動作モードを通常モードとする。
【0058】
通常モードにおいて、注目アクセス元から対象サーバ12へのアクセス要求を受けると、ステップS14において、アクセス可否判定部40は、注目アクセス元がブラックリスト34に含まれるか否かを判定する。注目アクセス元がブラックリスト34に含まれない場合はステップS16に進み、ステップS16において、アクセス制御部44は、注目アクセス元を対象サーバ12へアクセスさせて処理を終了する。なお、ステップS16の後、アクセス制御部44が対象サーバ12へDoS攻撃を行うアクセス元を検出した場合は、当該アクセス元から対象サーバ12へのアクセスを遮断するか、当該アクセス元をダミーサーバ14へアクセスさせるようにしてもよい。また、この場合、リスト更新部46が当該アクセス元をブラックリスト34に追加するとよい。
【0059】
注目アクセス元がブラックリスト34に含まれる場合はステップS18に進み、ステップS18において、アクセス制御部44は、注目アクセス元を対象サーバ12へアクセスさせずに処理を終了する。なお、上述のように、ステップS18において、アクセス制御部44が注目アクセス元をダミーサーバ14にアクセスさせるようにしてもよい。
【0060】
ステップS10において、対象サーバ12のアクセス負荷が第1閾値量以上である場合はステップS20に進み、ステップS20において、モード切替部42は、ゲートウェイ16の動作モードを緊急モードとする。
【0061】
緊急モードにおいて、注目アクセス元から対象サーバ12へのアクセス要求を受けると、ステップS22において、アクセス可否判定部40は、注目アクセス元がホワイトリスト36に含まれるか否かを判定する。
【0062】
注目アクセス元がホワイトリスト36に含まれない場合はステップS24に進み、ステップS24において、アクセス制御部44は、注目アクセス元をダミーサーバ14へアクセスさせる。この後、注目アクセス元からのDoS攻撃によってダミーサーバ14がダウンすると、当該DoS攻撃は終了すると考えられる。DoS攻撃が停止した後、注目アクセス元がブラックリスト34に含まれていないならば、リスト更新部46は、注目アクセス元をブラックリスト34に追加する。
【0063】
注目アクセス元がホワイトリスト36に含まれる場合はステップS26に進み、ステップS26において、アクセス制御部44は、注目アクセス元を対象サーバ12へアクセスさせる。
【0064】
ステップS28において、アクセス制御部44は、対象サーバ12、及び、各アクセス元からの対象サーバ12へ送信されるデータを監視し、対象サーバ12へのDoS攻撃があったか否かを判定する。対象サーバ12へのDoS攻撃が無いとアクセス制御部44が判定すれば処理を終了する。一方、アクセス制御部44により対象サーバ12へのDoS攻撃が検出された場合には、ステップS30に進む。
【0065】
ステップS30において、アクセス制御部44は、ステップS28で対象サーバ12へDoS攻撃を行ったと判定したアクセス元をダミーサーバ14へアクセスさせる。また、上述のように、アクセス制御部44は、ホワイトリスト36に基づいて、対象サーバ12のアクセス負荷に応じて、ダミーサーバ14へアクセスさせるアクセス元の範囲を拡大するようにしてもよい。
【0066】
ステップS32において、リスト更新部46は、ステップS28で対象サーバ12にDoS攻撃を行ったアクセス元をホワイトリスト36から削除した上でブラックリスト34に追加する。
【0067】
以上、本開示に係るDoS攻撃対処装置を説明したが、本開示に係るDoS攻撃対処装置は上記実施形態に限られるものではなく、本発明の趣旨を逸脱しない限りにおいて種々の変更が可能である。
【符号の説明】
【0068】
10 DoS攻撃対処システム、12 対象サーバ、14 ダミーサーバ、16 ゲートウェイ、18 インターネット、30 通信インターフェース、32 メモリ、34 ブラックリスト、36 ホワイトリスト、38 プロセッサ、40 アクセス可否判定部、42 モード切替部、44 アクセス制御部、46 リスト更新部。