SYNフラッド攻撃 【SYN flooding attack】 TCP SYNフラッド攻撃
概要
SYNフラッド攻撃(SYN flooding attack)とは、攻撃対象を機能不全に陥らせるDoS攻撃の手法の一つで、TCPの接続要求を行うSYNパケットのみを大量に送りつける攻撃。攻撃側は接続確立にはあえて応じず「応答待ち」状態を大量に作り出し、正規の接続要求にも応じられない状態に追い込む。インターネットで標準的に用いられるトランスポート層のプロトコルであるTCP(Transmission Control Protocol)では、接続を開始したい側がSYNパケットを送信し、相手側がACKパケットを返信、これに再度ACKパケットを送り返すことで接続が確立される(スリーウェイハンドシェイク)。
この手順を悪用し、接続開始を要求するSYNパケットだけを次々送りつけ、ACKパケットの返信をわざと怠り放置する。相手側には応答待ちのまま待機状態のTCP接続が大量に停留し、最後には接続可能数を超えて新規の接続をまったく受け付けられない状態に陥ってしまう。
あるSYNパケットが正規のものかSYNフラッドを狙ったものかを知る術はないが、全体の接続状態を監視して、単一の(あるいは同時間帯に多数の)ホストがACKに応じず次々に新しいSYNを送ってくるような場合には、攻撃を疑って接続を拒否するといった対策を行うことはできる。
(2018.7.10更新)