SYNフラッド攻撃 【SYN flooding attack】 TCP SYNフラッド攻撃

概要

SYNフラッド攻撃(SYN flooding attack)とは、攻撃対象を機能不全に陥らせるDoS攻撃の手法の一つで、TCPの接続要求を行うSYNパケットのみを大量に送りつける攻撃。攻撃側は接続確立にはあえて応じず「応答待ち」状態を大量に作り出し、正規の接続要求にも応じられない状態に追い込む。

インターネットで標準的に用いられるトランスポート層プロトコルであるTCPTransmission Control Protocol)では、接続を開始したい側がSYNパケットを送信し、相手側がACKパケットを返信、これに再度ACKパケットを送り返すことで接続が確立される(スリーウェイハンドシェイク)。

この手順を悪用し、接続開始を要求するSYNパケットだけを次々送りつけ、ACKパケットの返信をわざと怠り放置する。相手側には応答待ちのまま待機状態のTCP接続が大量に停留し、最後には接続可能数を超えて新規の接続をまったく受け付けられない状態に陥ってしまう。

あるSYNパケットが正規のものかSYNフラッドを狙ったものかを知る術はないが、全体の接続状態を監視して、単一の(あるいは同時間帯に多数の)ホストACKに応じず次々に新しいSYNを送ってくるような場合には、攻撃を疑って接続を拒否するといった対策を行うことはできる。

(2018.7.10更新)

他の辞典による解説 (外部サイト)

この記事の著者 : (株)インセプト IT用語辞典 e-Words 編集部
1997年8月より「IT用語辞典 e-Words」を執筆・編集しています。累計公開記事数は1万ページ以上、累計サイト訪問者数は1億人以上です。学術論文や官公庁の資料などへも多数の記事が引用・参照されています。