HTTP_Floodとは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > 百科事典 > HTTP_Floodの意味・解説 

HTTP Flood

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2025/10/03 06:51 UTC 版)

HTTP Flood(HTTPフラッド)は、DDoS攻撃(分散型サービス妨害攻撃)の一種であり、攻撃者がHTTPおよび不要なPOSTリクエストを操作してWebサーバやアプリケーションを攻撃するものである。これらの攻撃では、トロイの木馬のようなマルウェアによって乗っ取られ、相互接続されたコンピュータがしばしば使用される。不正な形式のパケット、スプーフィングリフレクション技術を使用する攻撃とは異なり、HTTPフラッドは、レイヤー4攻撃よりも少ない帯域幅で標的のサイトやサーバを攻撃できる。

攻撃の概要

HTTPフラッドでは、ウェブブラウザなどのHTTPクライアントがアプリケーションやサーバと対話し、HTTPリクエストを送信する。リクエストは「GET」または「POST」のいずれかである。この攻撃の目的は、サーバに攻撃の処理に可能な限り多くのリソースを割り当てさせ、それによって正規のユーザーがサーバのリソースにアクセスできなくすることである。攻撃者は、検知を回避するために、正規に見えるがランダム化されたHTTPヘッダを注入し、プロキシを利用して送信元IPアドレスを隠蔽する。

GETフラッド

GETリクエストは、画像、スクリプト、スタイルシートなどの静的コンテンツを取得するために使用される。リクエストは、単にルートを取得する場合もあれば、特にサイズの大きいアセットを標的にする場合もある。通常、リクエストは認証を必要とせず、CAPTCHAを回避することもできず、リクエストごとにサーバにかかる負荷は比較的小さい。

POSTフラッド

HTTP POSTフラッド(または単にPOSTフラッド)は、HTTPの一部であるPOSTリクエストを使用するサービス妨害攻撃である[1]。2013年後半の時点で、POSTフラッドはモバイルデバイスから実行されるケースが増加していた[2]

POSTリクエストは、データベース内の項目を検索するなど、サーバに何らかの処理を実行させる可能性が高い。そのため、HTTP POSTフラッド攻撃は通常、リクエストごとにサーバにより高い負荷をかける[要出典]

緩和策

HTTPフラッド攻撃は標準的なURLリクエストを使用するため、正当なトランスポート層のネットワークトラフィックと区別することは非常に困難である。最も効果的な緩和策の1つは、主にIPレピュテーションの識別、異常なアクションの追跡、および段階的なチャレンジの採用を含むトラフィックプロファイリング手法を組み合わせることである[3]

脚注

  1. ^ DDoS Quick Guide”. National Cybersecurity and Communications Integration Center, アメリカ合衆国国土安全保障省 (2014年1月29日). 2025年10月2日閲覧。
  2. ^ Player, Chris (2014年1月18日). “Mobile devices become launchpads for DDoS attacks”. PCWorld. 2019年8月31日時点のオリジナルよりアーカイブ。2025年10月2日閲覧。
  3. ^ Cid, Daniel (2014年2月6日). “Layer 7 DDOS – Blocking HTTP Flood Attacks”. Sucuri Blog. 2025年10月2日閲覧。



英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  
  •  HTTP_Floodのページへのリンク

辞書ショートカット

すべての辞書の索引

HTTP_Floodのお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



HTTP_Floodのページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのHTTP Flood (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。

©2025 GRAS Group, Inc.RSS