# インシデント対応 Playbook: サービス拒å¦/åˆ†æ•£åž‹ã‚µãƒ¼ãƒ“ã‚¹æ‹’å¦ (DoS/DDoS) ã“ã®ãƒ‰ã‚ュメントã¯ã€æƒ…å ±æä¾›ã®ã¿ã‚’目的ã¨ã—ã¦æä¾›ã•れã¦ã„ã¾ã™ã€‚ 本書ã¯ã€ã“ã®ãƒ‰ã‚ュメントã®ç™ºè¡Œæ—¥æ™‚点ã«ãŠã‘ã‚‹Amazon ウェブサービス (AWS) ã®ç¾åœ¨ã®è£½å“æä¾›ãŠã‚ˆã³æ…£è¡Œã‚’表ã—ã¦ãŠã‚Šã€ã“れらã¯äºˆå‘Šãªã—ã«å¤‰æ›´ã•ã‚Œã‚‹å ´åˆãŒã‚りã¾ã™ã€‚ ãŠå®¢æ§˜ã¯ã€æœ¬æ›¸ã«è¨˜è¼‰ã•れã¦ã„ã‚‹æƒ…å ±ã€ãŠã‚ˆã³ AWS 製å“ã¾ãŸã¯ã‚µãƒ¼ãƒ“スã®ä½¿ç”¨ã«ã¤ã„ã¦ç‹¬è‡ªã«è©•価ã™ã‚‹è²¬ä»»ã‚’è² ã†ã‚‚ã®ã¨ã—ã¾ã™ã€‚å„製å“ã¾ãŸã¯ã‚µãƒ¼ãƒ“スã¯ã€æ˜Žç¤ºã¾ãŸã¯é»™ç¤ºã‚’å•ã‚ãšã€ã„ã‹ãªã‚‹ç¨®é¡žã®ä¿è¨¼ã‚‚ãªã「ç¾çжã®ã¾ã¾ã€æä¾›ã•れã¾ã™ã€‚ ã“ã®ãƒ‰ã‚ュメントã¯ã€AWSã€ãã®é–¢é€£ä¼šç¤¾ã€ã‚µãƒ—ライヤーã€ã¾ãŸã¯ãƒ©ã‚¤ã‚»ãƒ³ã‚µãƒ¼ã‹ã‚‰ã®ä¿è¨¼ã€è¡¨æ˜Žã€å¥‘約上ã®ç´„æŸã€æ¡ä»¶ã€ã¾ãŸã¯ä¿è¨¼ã‚’作æˆã™ã‚‹ã‚‚ã®ã§ã¯ã‚りã¾ã›ã‚“。 ãŠå®¢æ§˜ã«å¯¾ã™ã‚‹ AWS ã®è²¬ä»»ã¨è²¬ä»»ã¯ã€AWS 契約ã«ã‚ˆã£ã¦ç®¡ç†ã•れã€ã“ã®ãƒ‰ã‚ュメント㯠AWS ã¨ãŠå®¢æ§˜ã¨ã®é–“ã®ã„ã‹ãªã‚‹å¥‘ç´„ã®ä¸€éƒ¨ã§ã‚‚ãªãã€å¤‰æ›´ã‚‚ã‚りã¾ã›ã‚“。 © 2021 Amazon ウェブサービス, Inc. ã¾ãŸã¯ãã®é–¢é€£ä¼šç¤¾ã€‚ ã™ã¹ã¦ã®æ¨©åˆ©äºˆç´„。 ã“ã®ä½œå“ã¯ã‚¯ãƒªã‚¨ã‚¤ãƒ†ã‚£ãƒ–・コモンズ表示 4.0 国際ライセンスã®ä¸‹ã«æä¾›ã•れã¦ã„ã¾ã™ã€‚ ã“ã® AWS コンテンツã¯ã€http://aws.amazon.com/agreement ã§æä¾›ã•れる AWS ã‚«ã‚¹ã‚¿ãƒžãƒ¼ã‚¢ã‚°ãƒªãƒ¼ãƒ¡ãƒ³ãƒˆã®æ¡ä»¶ã€ã¾ãŸã¯ãŠå®¢æ§˜ã¨ã‚¢ãƒžã‚¾ãƒ³ã‚¦ã‚§ãƒ–ã‚µãƒ¼ãƒ“ã‚¹æ ªå¼ä¼šç¤¾ã€Amazon ウェブサービス EMEA SARLã€ã¾ãŸã¯ãã®ä¸¡æ–¹ã¨ã®é–“ã®ãã®ä»–ã®æ›¸é¢ã«ã‚ˆã‚‹å¥‘ç´„ã«å¾“ã£ã¦æä¾›ã•れã¾ã™ã€‚ ## 連絡ãƒã‚¤ãƒ³ãƒˆ 著者:`著者å`\ 承èªè€…:`承èªè€…å`\ æœ€çµ‚æ‰¿èªæ—¥: ## エグゼクティブサマリー ã“ã®ãƒ—レイブックã§ã¯ã€AWS ã§ãƒ›ã‚¹ãƒˆã•れるリソースã«å¯¾ã™ã‚‹ã‚µãƒ¼ãƒ“ス拒å¦/分散サービス拒å¦ï¼ˆDoS/DDoS)攻撃ã«å¿œç”ã™ã‚‹ãƒ—ãƒã‚»ã‚¹ã®æ¦‚è¦ã‚’説明ã—ã¾ã™ã€‚ ## 妥å”ã®æ½œåœ¨çš„ãªæŒ‡æ¨™ -人気ã¾ãŸã¯æ‚ªæ„ã®ã‚ã‚‹æ„図ã«ã‚ˆã‚Šã€ã‚¤ãƒ³ã‚¿ãƒ¼ãƒãƒƒãƒˆå‘ã‘アプリケーションã®è² è·ãŒé‡ã„ -å˜ä¸€ã® EC2 インスタンスãŒã‚¢ãƒ—リケーションã®ãƒ›ã‚¹ãƒˆã«ä½¿ç”¨ã•れã¦ãŠã‚Šã€ãƒˆãƒ©ãƒ•ィックをドãƒãƒƒãƒ—/シェーピングã—ã¦ã„ã¾ã™ï¼ˆAWS Abuse ã«ã‚ˆã£ã¦ãŠå®¢æ§˜ã«é€šçŸ¥ã•れã¾ã™ï¼‰ -AWS Shield ダッシュボードã«è¡¨ç¤ºã•ã‚Œã‚‹çµæžœ ## AWS GuardDuty ã®æ½œåœ¨çš„ãªèª¿æŸ»çµæžœ -Backdoor: EC2/DenialOfService.Dns -Backdoor: EC2/DenialOfService.Tcp -Backdoor: EC2/DenialOfService.Udp -Backdoor: EC2/DenialOfService.UdpOnTcpPorts -Backdoor: EC2/DenialOfService.UnusualProtocol -Backdoor: EC2/Spambot -Behavior: EC2/NetworkPortUnusual -Behavior: EC2/TrafficVolumeUnusual ### 目標 Playbook ã®å®Ÿè¡Œå…¨ä½“を通ã—ã¦ã€ã‚¤ãƒ³ã‚·ãƒ‡ãƒ³ãƒˆå¯¾å¿œæ©Ÿèƒ½ã®å¼·åŒ–ã«ã¤ã„ã¦ãƒ¡ãƒ¢ã‚’å–ã£ã¦ã€_***望ã¾ã—ã„çµæžœ***_ ã«ç„¦ç‚¹ã‚’当ã¦ã¾ã™ã€‚ #### 決定: * **è„†å¼±æ€§ãŒæ‚ªç”¨ã•れãŸ** * **エクスプãƒã‚¤ãƒˆã¨ãƒ„ールãŒè¦³å¯Ÿã•れãŸ** * **ä¿³å„ªã®æ„図** * **俳優ã®å¸°å±ž** * **環境ã¨ãƒ“ジãƒã‚¹ã«ä¸ŽãˆãŸãƒ€ãƒ¡ãƒ¼ã‚¸** #### 回復: * **オリジナルã§å¼·åŒ–ã—ãŸæ§‹æˆã«æˆ»ã™** #### CAF ã‚»ã‚ュリティパースペクティブã®å¼·åŒ–コンãƒãƒ¼ãƒãƒ³ãƒˆ: [AWS Cloud Adoption Framework ã‚»ã‚ュリティã®è¦–点] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf) * **指令** * **探åµ** * **レスãƒãƒ³ã‚·ãƒ–** * **予防** ! [ç”»åƒ] (/images/aws_caf.png) * * * ### レスãƒãƒ³ã‚¹ã‚¹ãƒ†ãƒƒãƒ— 1. [**準備**] 公開ã•れã¦ã„るアセットインベントリを作æˆã™ã‚‹ 2. [**準備**] DoS/DDoS 攻撃ã«å¯¾å‡¦ã™ã‚‹ãŸã‚ã®ãƒˆãƒ¬ãƒ¼ãƒ‹ãƒ³ã‚°ã‚’実装ã™ã‚‹ 3. [**準備**] イベントをエスカレートã—ã¦å ±å‘Šã™ã‚‹ã‚³ãƒŸãƒ¥ãƒ‹ã‚±ãƒ¼ã‚·ãƒ§ãƒ³æˆ¦ç•¥ã‚’ç–定ã™ã‚‹ 4. [**準備**] ドã‚ュメントレビューを実行ã—ã¦ã€æ‰‹é †ãŒç¶æŒã•ã‚Œã€æœ€æ–°ã®çŠ¶æ…‹ã§ã‚ã‚‹ã“ã¨ã‚’確èªã—ã¾ã™ 5. [**検出ã¨åˆ†æž**] AWS Shield を実装ã™ã‚‹ 6. [**検出ã¨åˆ†æž**] AWS Shield ã§Global Threat Environment Dashboard を利用ã™ã‚‹ 7. [**検出ã¨åˆ†æž**] AWS Shield Advanced ã®ä½¿ç”¨ã‚’検討ã™ã‚‹ 8. [**準備**] エスカレーションã¨é€šçŸ¥æ‰‹é †ã‚’実装ã™ã‚‹ 9. [**検出ã¨åˆ†æž**] 検出ã¨è»½æ¸›ã‚’実行 10. [**検出ã¨åˆ†æž**] トップコントリビューターを特定ã™ã‚‹ 11. [**å°ã˜è¾¼ã‚**] å°ã˜è¾¼ã‚を実行ã™ã‚‹ 12. [**撲滅**] æ ¹çµ¶ã‚’è¡Œã† 13. [**インシデント後ã®ã‚¢ã‚¯ãƒ†ã‚£ãƒ“ティ**] AWS Shield Advanced ã§ã‚¯ãƒ¬ã‚¸ãƒƒãƒˆã‚’リクエストã™ã‚‹ 14. [**準備**] è¿½åŠ ã®äºˆé˜²æŽªç½®ï¼šè»½æ¸›æ‰‹æ³• 15. [**準備**] è¿½åŠ ã®äºˆé˜²æŽªç½®ï¼šæ”»æ’ƒé¢ã®å‰Šæ¸› 16. [**準備**] è¿½åŠ ã®äºˆé˜²æŽªç½®ï¼šé‹ç”¨ãƒ†ã‚¯ãƒ‹ãƒƒã‚¯ 17ã [**準備**] è¿½åŠ ã®äºˆé˜²æŽªç½®:全体的ãªã‚»ã‚ュリティ姿勢 ***å¯¾å¿œæ‰‹é †ã¯ã€[NIST Special Publication 800-61r2 コンピュータセã‚ュリティインシデント処ç†ã‚¬ã‚¤ãƒ‰] (https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf) ã®ã‚¤ãƒ³ã‚·ãƒ‡ãƒ³ãƒˆå¯¾å¿œãƒ©ã‚¤ãƒ•サイクルã«å¾“ã„ã¾ã™ ! [ç”»åƒ] (/images/nist_life_cycle.png) *** ### インシデントã®åˆ†é¡žã¨å‡¦ç† * **戦術ã€ãƒ†ã‚¯ãƒ‹ãƒƒã‚¯ã€æ‰‹é †**: サービス拒å¦/åˆ†æ•£åž‹ã‚µãƒ¼ãƒ“ã‚¹æ‹’å¦æ”»æ’ƒ * **カテゴリ**: DoS/DDoS * **リソース**: ãƒãƒƒãƒˆãƒ¯ãƒ¼ã‚¯ * **指標**: サイãƒãƒ¼è„…å¨ã‚¤ãƒ³ãƒ†ãƒªã‚¸ã‚§ãƒ³ã‚¹ã€ã‚µãƒ¼ãƒ‰ãƒ‘ーティ通知ã€Cloudwatch メトリクスã€AWS Shield * **ãƒã‚°ã‚½ãƒ¼ã‚¹**: AWS CloudTrail, AWS Config, VPC Flow Logs, Amazon GuardDuty * **ãƒãƒ¼ãƒ **: ã‚»ã‚ュリティオペレーションセンター (SOC)ã€ãƒ•ォレンジック調査官ã€ã‚¯ãƒ©ã‚¦ãƒ‰ã‚¨ãƒ³ã‚¸ãƒ‹ã‚¢ãƒªãƒ³ã‚° ## インシデント処ç†ãƒ—ãƒã‚»ã‚¹ ### インシデント対応プãƒã‚»ã‚¹ã«ã¯ã€æ¬¡ã®æ®µéšŽãŒã‚りã¾ã™ã€‚ * 準備 * 検出ã¨åˆ†æž * å°ã˜è¾¼ã‚ã¨æ ¹çµ¶ * 回復 * ã‚¤ãƒ³ã‚·ãƒ‡ãƒ³ãƒˆå¾Œã®æ´»å‹• ## 準備 ã“ã® Playbook ã§ã¯ã€å¯èƒ½ãªå ´åˆã¯ã€AWS ã®ã‚»ã‚ュリティ評価ã€ç›£æŸ»ã€å¼·åŒ–ã€ã‚¤ãƒ³ã‚·ãƒ‡ãƒ³ãƒˆå¯¾å¿œã«å½¹ç«‹ã¤ã‚³ãƒžãƒ³ãƒ‰ãƒ©ã‚¤ãƒ³ãƒ„ールã§ã‚ã‚‹ [Prowler] (https://github.com/toniblyx/prowler) ã‚’å‚ç…§ã—ã€çµ±åˆã—ã¾ã™ã€‚ CIS Amazon Web Services Foundations Benchmark(49ãƒã‚§ãƒƒã‚¯ï¼‰ã®ã‚¬ã‚¤ãƒ‰ãƒ©ã‚¤ãƒ³ã«å¾“ã„ã€GDPRã€HIPAAã€PCI-DSSã€ISO-27001ã€FFIECã€SOC2ãªã©ã«é–¢é€£ã™ã‚‹100以上ã®è¿½åŠ ã®ãƒã‚§ãƒƒã‚¯ãŒã‚りã¾ã™ã€‚ ã“ã®ãƒ„ールã¯ã€ãŠå®¢æ§˜ã®ç’°å¢ƒå†…ã®ç¾åœ¨ã®ã‚»ã‚ュリティ状態ã®ã‚¹ãƒŠãƒƒãƒ—ã‚·ãƒ§ãƒƒãƒˆã‚’è¿…é€Ÿã«æä¾›ã—ã¾ã™ã€‚ ã•らã«ã€[AWS Security Hub] (https://aws.amazon.com/security-hub/?aws-security-hub-blogs.sort-by=item.additionalFields.createdDate&aws-security-hub-blogs.sort-order=desc) ã¯ã‚³ãƒ³ãƒ—ライアンススã‚ャンを自動化ã—ã€[Prowler ã¨çµ±åˆ] (https://github.com/toniblyx/prowler/blob/b0fd6ce60f815d99bb8461bb67c6d91b6607ae63/README.md#security-hub-integration) ### 公開ã•れã¦ã„るアセットインベントリ インターãƒãƒƒãƒˆã«å…¬é–‹ã•れã¦ã„るリソースを見ã¤ã‘ã‚‹:`. /prowler-g group17` ã‚»ã‚ュリティãƒãƒ–ã¨ãƒ•ァイアウォールマãƒãƒ¼ã‚¸ãƒ£ã‚’使用ã—ã¦ã€[DDoS イベントã®ä¸€å…ƒçš„ãªãƒ¢ãƒ‹ã‚¿ãƒªãƒ³ã‚°ã‚’è¨å®šã—ã€éžæº–æ‹ ã®ãƒªã‚½ãƒ¼ã‚¹ã‚’自動修æ£ã™ã‚‹] (https://aws.amazon.com/blogs/security/set-up-centralized-monitoring-for-ddos-events-and-auto-remediate-noncompliant-resources/) ### トレーニング -「社内ã®ã‚¢ãƒŠãƒªã‚¹ãƒˆãŒ AWS API(コマンドライン環境)ã€S3ã€RDSã€ãã®ä»–ã® AWS サービスã«ç²¾é€šã™ã‚‹ãŸã‚ã®ãƒˆãƒ¬ãƒ¼ãƒ‹ãƒ³ã‚°ã¯ã©ã®ã‚ˆã†ãªã‚‚ã®ã§ã™ã‹ï¼Ÿ ` >>> è„…å¨æ¤œå‡ºã¨ã‚¤ãƒ³ã‚·ãƒ‡ãƒ³ãƒˆå¯¾å¿œã®æ©Ÿä¼šã«ã¯ã€æ¬¡ã®ã‚‚ã®ãŒã‚りã¾ã™ã€‚\ [AWS RE: INFORCE] (https://reinforce.awsevents.com/faq/)\ [Self-Service Security Assessment] (https://aws.amazon.com/blogs/publicsector/assess-your-security-posture-identify-remediate-security-gaps-ransomware/) >>> -「アカウント内ã®ã‚µãƒ¼ãƒ“スを変更ã§ãã‚‹ãƒãƒ¼ãƒ«ã¯ã©ã‚Œã§ã™ã‹ï¼Ÿ ` -`ãれらã®ãƒãƒ¼ãƒ«ãŒå‰²ã‚Šå½“ã¦ã‚‰ã‚Œã¦ã„ã‚‹ã®ã¯ã©ã®ãƒ¦ãƒ¼ã‚¶ãƒ¼ã§ã™ã‹ï¼Ÿ 最å°ç‰¹æ¨©ã¯å®ˆã‚‰ã‚Œã¦ã„ã¾ã™ã‹ã€ãれã¨ã‚‚スーパー管ç†è€…ユーザーãŒå˜åœ¨ã—ã¾ã™ã‹ï¼Ÿ ` -「セã‚ュリティアセスメントãŒç’°å¢ƒã«å¯¾ã—ã¦å®Ÿè¡Œã•れã¦ã„ã¾ã™ã‹ã€‚「新ã—ã„ã€ã¾ãŸã¯ã€Œç–‘ã‚ã—ã„ã€ã‚‚ã®ã‚’検出ã™ã‚‹ãŸã‚ã®æ—¢çŸ¥ã®ãƒ™ãƒ¼ã‚¹ãƒ©ã‚¤ãƒ³ã¯ã‚りã¾ã™ã‹ï¼Ÿ ` ### 通信技術 -「ãƒãƒ¼ãƒ /会社内ã§å•題をä¼ãˆã‚‹ãŸã‚ã«ã©ã®ã‚ˆã†ãªæŠ€è¡“ãŒä½¿ã‚れã¦ã„ã¾ã™ã‹ï¼Ÿ 自動化ã•れãŸã‚‚ã®ã¯ã‚りã¾ã™ã‹ï¼Ÿ ` >>> 電話\ é›»åメール\ AWS SES\ AWS SNS\ スラック\ ãƒãƒ£ã‚¤ãƒ \ ãã®ä»–? >>> ### ドã‚ュメントレビュー 1. [AWS Shield Documentation] (https://docs.aws.amazon.com/waf/latest/developerguide/shield-chapter.html) ã«ç²¾é€šã—ã¦ã„ã‚‹ 1. è³¼èªã—ã¦ã„ã‚‹å ´åˆã¯ã€[AWS Shield 入門アドãƒãƒ³ã‚¹ãƒ‰ã‚¬ã‚¤ãƒ‰] (https://docs.aws.amazon.com/waf/latest/developerguide/getting-started-ddos.html) ã«å¾“ã£ã¦ãã ã•ã„ ## 検出 ### DoS/DDoS イベントを検出ã™ã‚‹ Cloudwatch メトリクス 推奨ã•れる Amazon CloudWatch Metrics 表ã«ã¯ã€DDoS æ”»æ’ƒã®æ¤œå‡ºã¨å¯¾å¿œã«ä¸€èˆ¬çš„ã«ä½¿ç”¨ã•れる Amazon CloudWatch メトリクスã®èª¬æ˜ŽãŒè¨˜è¼‰ã•れã¦ã„ã¾ã™ã€‚ * AWS Shield Advanced: DDoSDetected * 特定㮠Amazon Resource Name (ARN) ã® DDoS イベントを示ã—ã¾ã™ã€‚ * AWS Shield Advanced: DDoSAttackBitsPerSecond * 特定㮠ARN ã® DDoS イベントä¸ã«è¦³æ¸¬ã•れãŸãƒã‚¤ãƒˆæ•°ã€‚ ã“ã®ãƒ¡ãƒˆãƒªãƒƒã‚¯ã¯ã€ãƒ¬ã‚¤ãƒ¤ 3/4 DDoS イベントã§ã®ã¿ä½¿ç”¨ã§ãã¾ã™ã€‚ * AWS Shield Advanced: DDoSAttackPacketsPerSecond * 特定㮠ARN ã® DDoS イベントä¸ã«è¦³æ¸¬ã•れãŸãƒ‘ケット数。 ã“ã®ãƒ¡ãƒˆãƒªãƒƒã‚¯ã¯ã€ãƒ¬ã‚¤ãƒ¤ 3/4 DDoS イベントã§ã®ã¿ä½¿ç”¨ã§ãã¾ã™ã€‚ * AWS Shield Advanced: DDoSAttackRequestsPerSecond * 特定㮠ARN ã® DDoS イベントä¸ã«è¦³å¯Ÿã•れãŸãƒªã‚¯ã‚¨ã‚¹ãƒˆã®æ•°ã€‚ ã“ã®ãƒ¡ãƒˆãƒªãƒƒã‚¯ã¯ã€ãƒ¬ã‚¤ãƒ¤ 7 DDoS イベントã§ã®ã¿ä½¿ç”¨ã§ãã€æœ€ã‚‚é‡è¦ãªãƒ¬ã‚¤ãƒ¤ 7 イベントã«ã¤ã„ã¦ã®ã¿ãƒ¬ãƒãƒ¼ãƒˆã•れã¾ã™ã€‚ * AWS WAF: AllowedRequests * 許å¯ã•ã‚Œã‚‹ã‚¦ã‚§ãƒ–ãƒªã‚¯ã‚¨ã‚¹ãƒˆã®æ•°ã€‚ * AWS WAF: BlockedRequests * ブãƒãƒƒã‚¯ã•れãŸã‚¦ã‚§ãƒ–ãƒªã‚¯ã‚¨ã‚¹ãƒˆã®æ•°ã€‚ * AWS WAF: CountedRequests * カウントã•れãŸã‚¦ã‚§ãƒ–ãƒªã‚¯ã‚¨ã‚¹ãƒˆã®æ•°ã€‚ * AWS WAF: PassedRequests * 渡ã•れãŸãƒªã‚¯ã‚¨ã‚¹ãƒˆã®æ•°ã€‚ ã“れã¯ã€ãƒ«ãƒ¼ãƒ«ã‚°ãƒ«ãƒ¼ãƒ—è¦å‰‡ã®ã„ãšã‚Œã¨ã‚‚一致ã›ãšã€ãƒ«ãƒ¼ãƒ«ã‚°ãƒ«ãƒ¼ãƒ—評価を通éŽã™ã‚‹ãƒªã‚¯ã‚¨ã‚¹ãƒˆã«å¯¾ã—ã¦ã®ã¿ä½¿ç”¨ã•れã¾ã™ã€‚ * CloudFront: Requests * HTTP/S ãƒªã‚¯ã‚¨ã‚¹ãƒˆã®æ•°ã€‚ * CloudFront: TotalErrorRate * HTTP ステータスコード㌠4xx ã¾ãŸã¯ 5xx ã§ã‚ã‚‹ã™ã¹ã¦ã®ãƒªã‚¯ã‚¨ã‚¹ãƒˆã®å‰²åˆã€‚ * Amazon Route 53: HealthCheckStatus * ヘルスãƒã‚§ãƒƒã‚¯ã‚¨ãƒ³ãƒ‰ãƒã‚¤ãƒ³ãƒˆã®ã‚¹ãƒ†ãƒ¼ã‚¿ã‚¹ã€‚ * ALB: ActiveConnectionCount * クライアントã‹ã‚‰ãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ã¸ã€ãŠã‚ˆã³ãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ã‹ã‚‰ã‚¿ãƒ¼ã‚²ãƒƒãƒˆã¸ã®ã‚¢ã‚¯ãƒ†ã‚£ãƒ–ãªåŒæ™‚ TCP 接続ã®åˆè¨ˆæ•°ã€‚ * ALB: ConsumedLCUs * ãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ãŒä½¿ç”¨ã™ã‚‹ãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ã®ã‚ャパシティユニット (LCU) ã®æ•°ã€‚ * ALB: HTTPCode_ELB_4XX_Count HTTPCode_ELB_5XX_Count * ãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ã«ã‚ˆã£ã¦ç”Ÿæˆã•れ㟠HTTP 4xx ã¾ãŸã¯ 5xx ã‚¯ãƒ©ã‚¤ã‚¢ãƒ³ãƒˆã‚¨ãƒ©ãƒ¼ã‚³ãƒ¼ãƒ‰ã®æ•°ã€‚ * ALB: newConnectionCount * クライアントã‹ã‚‰ãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ã¸ã€ãŠã‚ˆã³ãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ã‹ã‚‰ã‚¿ãƒ¼ã‚²ãƒƒãƒˆã«ç¢ºç«‹ã•れãŸã€æ–°ã—ã„ TCP 接続ã®åˆè¨ˆæ•°ã€‚ * ALB: processedBytes * ãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ã«ã‚ˆã£ã¦å‡¦ç†ã•れãŸç·ãƒã‚¤ãƒˆæ•°ã€‚ * ALB: RejectedConnectionCount * ãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ãŒæœ€å¤§æŽ¥ç¶šæ•°ã«é”ã—ãŸãŸã‚ã€æ‹’å¦ã•ã‚ŒãŸæŽ¥ç¶šæ•°ã€‚ * ALB: RequestCount * 処ç†ã•れãŸãƒªã‚¯ã‚¨ã‚¹ãƒˆã®æ•°ã€‚ * ALB: TargetConnectionErrorCount * ãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ã¨ã‚¿ãƒ¼ã‚²ãƒƒãƒˆé–“ã§æ£å¸¸ã«ç¢ºç«‹ã•れãªã‹ã£ãŸæŽ¥ç¶šã®æ•°ã€‚ * ALB: targetResponseTime * リクエストãŒãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ã‚’離れã¦ã‹ã‚‰ã€ã‚¿ãƒ¼ã‚²ãƒƒãƒˆã‹ã‚‰ã®å¿œç”ã‚’å—ä¿¡ã™ã‚‹ã¾ã§ã®çµŒéŽæ™‚間(秒å˜ä½ï¼‰ã€‚ * ALB: unhealthyHostCount * 異常ã¨è¦‹ãªã•ã‚Œã‚‹ã‚¿ãƒ¼ã‚²ãƒƒãƒˆã®æ•°ã€‚ * NLB: ActiveFlowCount * クライアントã‹ã‚‰ã‚¿ãƒ¼ã‚²ãƒƒãƒˆã¸ã®åŒæ™‚ TCP フãƒãƒ¼ï¼ˆã¾ãŸã¯æŽ¥ç¶šï¼‰ã®ç·æ•°ã€‚ * NLB: ConsumedLCUs * ãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ãŒä½¿ç”¨ã™ã‚‹ãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ã®ã‚ャパシティユニット (LCU) ã®æ•°ã€‚ * NLB: newFlowCount * 期間内ã«ã‚¯ãƒ©ã‚¤ã‚¢ãƒ³ãƒˆã‹ã‚‰ã‚¿ãƒ¼ã‚²ãƒƒãƒˆã«ç¢ºç«‹ã•ã‚ŒãŸæ–°ã—ã„ TCP フãƒãƒ¼ï¼ˆã¾ãŸã¯æŽ¥ç¶šï¼‰ã®ç·æ•°ã€‚ * NLB: processedBytes * TCP/IP ヘッダーをå«ã‚€ã€ãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ã«ã‚ˆã£ã¦å‡¦ç†ã•れãŸç·ãƒã‚¤ãƒˆæ•°ã€‚ * Global Accelerator NewFlowCount * 期間内ã«ã‚¯ãƒ©ã‚¤ã‚¢ãƒ³ãƒˆã‹ã‚‰ã‚¨ãƒ³ãƒ‰ãƒã‚¤ãƒ³ãƒˆã«ç¢ºç«‹ã•れãŸã€æ–°ã—ã„ TCP ãŠã‚ˆã³ UDP フãƒãƒ¼ï¼ˆã¾ãŸã¯æŽ¥ç¶šï¼‰ã®ç·æ•°ã€‚ * Global Accelerator: ProcessedBytesIn * TCP/IP ヘッダーをå«ã‚€ã€ã‚¢ã‚¯ã‚»ãƒ©ãƒ¬ãƒ¼ã‚¿ã«ã‚ˆã£ã¦å‡¦ç†ã•れãŸç€ä¿¡ãƒã‚¤ãƒˆã®ç·æ•°ã€‚ * Auto Scaling: GroupMaxSize * Auto Scaling ã‚°ãƒ«ãƒ¼ãƒ—ã®æœ€å¤§ã‚µã‚¤ã‚ºã€‚ * Amazon EC2: CPUUtilization * ç¾åœ¨ä½¿ç”¨ä¸ã®å‰²ã‚Šå½“ã¦ã‚‰ã‚ŒãŸ EC2 コンピューティングユニットã®å‰²åˆã€‚ * Amazon EC2: NetworkIn * ã™ã¹ã¦ã®ãƒãƒƒãƒˆãƒ¯ãƒ¼ã‚¯ã‚¤ãƒ³ã‚¿ãƒ¼ãƒ•ェイスã§ã‚¤ãƒ³ã‚¹ã‚¿ãƒ³ã‚¹ãŒå—ä¿¡ã—ãŸãƒã‚¤ãƒˆæ•°ã€‚ ### AWS Shield [AWS WAF & Shield console] (https://console.aws.amazon.com/wafv2/shieldv2) ã¾ãŸã¯ API ã¯ã€æ¤œå‡ºã•ã‚ŒãŸæ”»æ’ƒã«é–¢ã™ã‚‹æ¦‚è¦ã¨è©³ç´°ã‚’æä¾›ã—ã¾ã™ã€‚ 1. AWS マãƒã‚¸ãƒ¡ãƒ³ãƒˆã‚³ãƒ³ã‚½ãƒ¼ãƒ«ã«ã‚µã‚¤ãƒ³ã‚¤ãƒ³ã—ã€[AWS WAF & Shield console] (https://console.aws.amazon.com/wafv2/) ã‚’é–‹ãã¾ã™ã€‚ 1. AWS Shield ã®ãƒŠãƒ“ゲーションãƒãƒ¼ã§ã€[概è¦] ã¾ãŸã¯ [イベント] ã‚’é¸æŠžã—ã¾ã™ã€‚ ### Global Threat Environment Dashboard Global Threat Environment Dashboard ã«ã¯ã€AWS ã«ã‚ˆã£ã¦æ¤œå‡ºã•れãŸã™ã¹ã¦ã® DDoS 攻撃ã«é–¢ã™ã‚‹æ¦‚è¦æƒ…å ±ãŒè¡¨ç¤ºã•れã¾ã™ã€‚ 1. AWS マãƒã‚¸ãƒ¡ãƒ³ãƒˆã‚³ãƒ³ã‚½ãƒ¼ãƒ«ã«ã‚µã‚¤ãƒ³ã‚¤ãƒ³ã—ã€[AWS WAF & Shield console] (https://console.aws.amazon.com/wafv2/) ã‚’é–‹ãã¾ã™ã€‚ 1. AWS Shield ã®ãƒŠãƒ“ゲーションãƒãƒ¼ã§ã€[ã‚°ãƒãƒ¼ãƒãƒ«è„…å¨ãƒ€ãƒƒã‚·ãƒ¥ãƒœãƒ¼ãƒ‰] ã‚’é¸æŠžã—ã¾ã™ã€‚ 1. æœŸé–“ã‚’é¸æŠžã—ã¾ã™ã€‚ ### AWS Shield Advanced 1. AWS マãƒã‚¸ãƒ¡ãƒ³ãƒˆã‚³ãƒ³ã‚½ãƒ¼ãƒ«ã«ã‚µã‚¤ãƒ³ã‚¤ãƒ³ã—ã€[AWS WAF & Shield console] (https://console.aws.amazon.com/wafv2/) ã‚’é–‹ãã¾ã™ã€‚ 1. AWS Shield ã®ãƒŠãƒ“ゲーションãƒãƒ¼ã§ã€[概è¦] ã¾ãŸã¯ [イベント] ã‚’é¸æŠžã—ã¾ã™ã€‚ アプリケーションãŒã‚¿ãƒ¼ã‚²ãƒƒãƒˆã«ãªã£ã¦ã„ã‚‹ã“ã¨ã‚’示ã™ã“ã¨ãŒã§ãã‚‹ CloudWatch メトリックスã¸ã®ã‚¢ã‚¯ã‚»ã‚¹æ¨©ãŒã‚りã¾ã™ã€‚ 1. DDosDetected メトリックをè¨å®šã—ã¦ã€æ”»æ’ƒãŒæ¤œå‡ºã•れãŸã‹ã©ã†ã‹ã‚’確èªã§ãã¾ã™ã€‚ 1. 攻撃ボリュームã«åŸºã¥ã„ã¦ã‚¢ãƒ©ãƒ¼ãƒˆã‚’é€ä¿¡ã™ã‚‹å ´åˆã¯ã€ddosattackBits/ç§’ã€ddosattackPackets/ç§’ã€ã¾ãŸã¯ dDDoSAttackRequestsPerSecond ã®ãƒ¡ãƒˆãƒªãƒƒã‚¯ã‚’使用ã™ã‚‹ã“ã¨ã‚‚ã§ãã¾ã™ã€‚ 使用å¯èƒ½ãªãƒ¡ãƒˆãƒªãƒƒã‚¯ã‚¹ã®å®Œå…¨ãªãƒªã‚¹ãƒˆã¯ã€[DDoS ã®å¯è¦–性] (https://docs.aws.amazon.com/whitepapers/latest/aws-best-practices-ddos-resiliency/visibility.html) ã®è¡¨å†…ã§ç¢ºèªã§ãã¾ã™ã€‚ ## ã‚¨ã‚¹ã‚«ãƒ¬ãƒ¼ã‚·ãƒ§ãƒ³æ‰‹é † ### AWS Shield -「ãƒã‚°/アラートを監視ã—ã€ãれらをå—ã‘å–りã€ãれãžã‚Œã«å¯¾ã—ã¦è¡Œå‹•ã—ã¦ã„ã‚‹ã®ã¯èª°ã§ã™ã‹ï¼Ÿ ` -ã€Œã‚¢ãƒ©ãƒ¼ãƒˆãŒæ¤œå‡ºã•れãŸã¨ãã«é€šçŸ¥ã•れるã®ã¯èª°ã§ã™ã‹ï¼Ÿ ` -ã€Œåºƒå ±ã¨æ³•律ãŒãƒ—ãƒã‚»ã‚¹ã«é–¢ä¸Žã™ã‚‹ã®ã¯ã„ã¤ã§ã™ã‹ï¼Ÿ ` -「AWS サãƒãƒ¼ãƒˆã«ãƒ˜ãƒ«ãƒ—ã‚’ä¾é ¼ã™ã‚‹ã®ã¯ã„ã¤ã§ã™ã‹ï¼Ÿ ` ### AWS Shield Advanced -「ãƒã‚°/アラートを監視ã—ã€ãれらをå—ã‘å–りã€ãれãžã‚Œã«å¯¾ã—ã¦è¡Œå‹•ã—ã¦ã„ã‚‹ã®ã¯èª°ã§ã™ã‹ï¼Ÿ ` -ã€Œã‚¢ãƒ©ãƒ¼ãƒˆãŒæ¤œå‡ºã•れãŸã¨ãã«é€šçŸ¥ã•れるã®ã¯èª°ã§ã™ã‹ï¼Ÿ ` -ã€Œåºƒå ±ã¨æ³•律ãŒãƒ—ãƒã‚»ã‚¹ã«é–¢ä¸Žã™ã‚‹ã®ã¯ã„ã¤ã§ã™ã‹ï¼Ÿ ` -`Shield Advanced を使用ã—ã¦ä¿è·ã™ã‚‹ AWS リソースを指定ã—ã¾ã—ãŸã‹ï¼Ÿ ` 1. AWS マãƒã‚¸ãƒ¡ãƒ³ãƒˆã‚³ãƒ³ã‚½ãƒ¼ãƒ«ã«ã‚µã‚¤ãƒ³ã‚¤ãƒ³ã—ã€[AWS WAF & Shield console] (https://console.aws.amazon.com/wafv2/) ã‚’é–‹ãã¾ã™ã€‚ 1. AWS Shield ナビゲーションãƒãƒ¼ã§ã€[ä¿è·ã•れãŸãƒªã‚½ãƒ¼ã‚¹] ã‚’é¸æŠžã—ã¾ã™ã€‚ -`DDoS レスãƒãƒ³ã‚¹ãƒ»ãƒãƒ¼ãƒ (DRT)ã«WAFルールã¨ãƒã‚°ã¸ã®ã‚¢ã‚¯ã‚»ã‚¹ã‚’許å¯ã—ã¾ã—ãŸã‹ï¼Ÿ ã“れã«ã‚ˆã‚Šã€ãƒ˜ãƒ«ãƒ—をリクエストã—ãŸã¨ãã«æ”»æ’ƒã‚’ç·©å’Œã§ãã¾ã™ã€‚ ` 1. AWS マãƒã‚¸ãƒ¡ãƒ³ãƒˆã‚³ãƒ³ã‚½ãƒ¼ãƒ«ã«ã‚µã‚¤ãƒ³ã‚¤ãƒ³ã—ã€[AWS WAF & Shield console] (https://console.aws.amazon.com/wafv2/) ã‚’é–‹ãã¾ã™ã€‚ 1. AWS Shield ã®ãƒŠãƒ“ゲーションãƒãƒ¼ã§ã€[概è¦] ã‚’é¸æŠžã—ã¾ã™ã€‚ 1. AWS DRT サãƒãƒ¼ãƒˆã‚’è¨å®šã™ã‚‹ `DRT アクセスã®ç·¨é›†` -`AWS DDoS レスãƒãƒ³ã‚¹ãƒãƒ¼ãƒ ã®ã‚µãƒãƒ¼ãƒˆãŒå¿…è¦ã§ã™ã‹ï¼Ÿ ` 1. AWS サãƒãƒ¼ãƒˆã‚»ãƒ³ã‚¿ãƒ¼ã® AWS Shield ã§ã‚±ãƒ¼ã‚¹ã‚’é–‹ãã“ã¨ãŒã§ãã¾ã™ * DDoS レスãƒãƒ³ã‚¹ãƒãƒ¼ãƒ (DRT) ã®ã‚µãƒãƒ¼ãƒˆã‚’å—ã‘ã‚‹ã«ã¯ã€AWS サãƒãƒ¼ãƒˆã‚»ãƒ³ã‚¿ãƒ¼ã«é€£çµ¡ã—ã€ä»¥ä¸‹ã®ã‚ªãƒ—ã‚·ãƒ§ãƒ³ã‚’é¸æŠžã—ã¦ãã ã•ã„。 1. ケースタイプ:テクニカルサãƒãƒ¼ãƒˆ 1. サービス:åˆ†æ•£åž‹ã‚µãƒ¼ãƒ“ã‚¹æ‹’å¦ (DDoS) 1. カテゴリ:AWS ã¸ã®ã‚¤ãƒ³ãƒã‚¦ãƒ³ãƒ‰ * AWS Shield Advanced プãƒã‚¢ã‚¯ãƒ†ã‚£ãƒ–エンゲージメントã§ã¯ã€Shield Advanced ã§æ¤œå‡ºã•れãŸã‚¤ãƒ™ãƒ³ãƒˆä¸ã«ã€ä¿è·ã•れãŸãƒªã‚½ãƒ¼ã‚¹ã«é–¢é€£ä»˜ã‘られ㟠Amazon Route 53 ヘルスãƒã‚§ãƒƒã‚¯ãŒç•°å¸¸ã«ãªã£ãŸå ´åˆã€DRT ã‹ã‚‰ç›´æŽ¥é€£çµ¡ã—ã¾ã™ã€‚ ## åˆ†æž 1. AWS マãƒã‚¸ãƒ¡ãƒ³ãƒˆã‚³ãƒ³ã‚½ãƒ¼ãƒ«ã«ã‚µã‚¤ãƒ³ã‚¤ãƒ³ã—ã€[AWS WAF & Shield console] (https://console.aws.amazon.com/wafv2/) ã‚’é–‹ãã¾ã™ã€‚ 1. AWS Shield ã®ãƒŠãƒ“ゲーションãƒãƒ¼ã§ã€[イベント] ã‚’é¸æŠžã—ã¾ã™ã€‚ ### 検出ã¨è»½æ¸› [Detection and Mitigation] タブã«ã¯ã€ã“ã®ã‚¤ãƒ™ãƒ³ãƒˆã‚’レãƒãƒ¼ãƒˆã™ã‚‹å‰ã« AWS Shield ãŒè©•価ã—ãŸãƒˆãƒ©ãƒ•ィックã¨ã€ç™ºç”Ÿã—ãŸç·©å’Œç–ã®åŠ¹æžœã‚’ç¤ºã™ã‚°ãƒ©ãƒ•ãŒè¡¨ç¤ºã•れã¾ã™ã€‚ ã¾ãŸã€ãŠå®¢æ§˜ç‹¬è‡ªã® Amazon 仮想プライベートクラウド VPC ãŠã‚ˆã³ AWS ã‚°ãƒãƒ¼ãƒãƒ«ã‚¢ã‚¯ã‚»ãƒ©ãƒ¬ãƒ¼ã‚¿å†…ã®ãƒªã‚½ãƒ¼ã‚¹ã®ã‚¤ãƒ³ãƒ•ラストラクãƒãƒ£ãƒ¬ã‚¤ãƒ¤åˆ†æ•£ã‚µãƒ¼ãƒ“ã‚¹æ‹’å¦ (DDoS) イベントã®ãƒ¡ãƒˆãƒªãƒƒã‚¯ã‚¹ã‚‚æä¾›ã—ã¾ã™ã€‚ Amazon CloudFront ã¾ãŸã¯ Amazon Route 53 リソースã«ã¯ã€æ¤œå‡ºãŠã‚ˆã³è»½æ¸›ãƒ¡ãƒˆãƒªãƒƒã‚¯ã‚¹ã¯å«ã¾ã‚Œã¾ã›ã‚“。 ### 上ä½å¯„稿者 [上ä½ã‚³ãƒ³ãƒˆãƒªãƒ“ューター] タブã§ã¯ã€æ¤œå‡ºã•れãŸã‚¤ãƒ™ãƒ³ãƒˆä¸ã«ãƒˆãƒ©ãƒ•ィックãŒã©ã“ã‹ã‚‰é€ä¿¡ã•れるã‹ã‚’把æ¡ã§ãã¾ã™ã€‚ プãƒãƒˆã‚³ãƒ«ã€é€ä¿¡å…ƒãƒãƒ¼ãƒˆã€TCP フラグãªã©ã®å´é¢ã§ã‚½ãƒ¼ãƒˆã•れãŸã€æœ€ä¸Šä½ã®ãƒœãƒªãƒ¥ãƒ¼ãƒ コントリビュータを表示ã§ãã¾ã™ã€‚ æƒ…å ±ã‚’ãƒ€ã‚¦ãƒ³ãƒãƒ¼ãƒ‰ã—ã¦ã€ä½¿ç”¨ã™ã‚‹ãƒ¦ãƒ‹ãƒƒãƒˆã¨è¡¨ç¤ºã™ã‚‹ã‚³ãƒ³ãƒˆãƒªãƒ“ãƒ¥ãƒ¼ã‚¿ã®æ•°ã‚’調整ã§ãã¾ã™ã€‚ ## å°ã˜è¾¼ã‚ ### [DDoS 回復力ã®ãŸã‚ã® AWS ベストプラクティス] (https://d0.awsstatic.com/whitepapers/Security/DDoS_White_Paper.pdf) ã“ã®ãƒ›ãƒ¯ã‚¤ãƒˆãƒšãƒ¼ãƒ‘ーã§ã¯ã€AWS ã§å®Ÿè¡Œã•れã¦ã„るアプリケーションã®å¾©å…ƒåŠ›ã‚’å‘上ã•ã›ã‚‹ãŸã‚ã®è¦ç¯„的㪠DDoS ガイダンスをæä¾›ã—ã¦ã„ã¾ã™ã€‚ ã“れã«ã¯ã€ã‚¢ãƒ—リケーションã®å¯ç”¨æ€§ã‚’ä¿è·ã™ã‚‹ãŸã‚ã®ã‚¬ã‚¤ãƒ‰ã¨ã—ã¦ä½¿ç”¨ã§ãã‚‹ DDoS 復元機能ã®ãƒªãƒ•ァレンスアーã‚テクãƒãƒ£ãŒå«ã¾ã‚Œã¾ã™ã€‚ ã“ã®ãƒ›ãƒ¯ã‚¤ãƒˆãƒšãƒ¼ãƒ‘ーã§ã¯ã€ã‚¤ãƒ³ãƒ•ラストラクãƒãƒ£å±¤æ”»æ’ƒã‚„アプリケーション層攻撃ãªã©ã€ã•ã¾ã–ã¾ãªæ”»æ’ƒã‚¿ã‚¤ãƒ—ã«ã¤ã„ã¦ã‚‚説明ã—ã¾ã™ã€‚ AWS ã¯ã€å„攻撃タイプã®ç®¡ç†ã«æœ€ã‚‚効果的ãªãƒ™ã‚¹ãƒˆãƒ—ラクティスを説明ã—ã¦ã„ã¾ã™ã€‚ ã•らã«ã€DDoS 軽減戦略ã«é©åˆã™ã‚‹ã‚µãƒ¼ãƒ“ã‚¹ã¨æ©Ÿèƒ½ã®æ¦‚è¦ã¨ã€å„サービスを使用ã—ã¦ã‚¢ãƒ—リケーションをä¿è·ã™ã‚‹æ–¹æ³•ã«ã¤ã„ã¦èª¬æ˜Žã—ã¾ã™ã€‚ å°ã˜è¾¼ã‚æ‰‹é †ã§ã¯ã€AWS ウェブアプリケーションファイアウォールã®ä½¿ç”¨ã‚’剿ã¨ã—ã¦ã„ã¾ã™ã€‚ サードパーティ㮠WAF ã¾ãŸã¯ãƒ•ァイアウォールを使用ã—ã¦ã„ã‚‹å ´åˆã¯ã€ãƒ¦ãƒ¼ã‚¹ã‚±ãƒ¼ã‚¹ã«åˆã‚ã›ã¦ã“ã‚Œã‚‰ã®æ‰‹é †ã‚’ã“ã“ã§ã‚«ã‚¹ã‚¿ãƒžã‚¤ã‚ºã—ã¦ãã ã•ã„。 ### AWS WAF 1. AWS WAF ã§ã€ç•°å¸¸ãªå‹•作ã«ä¸€è‡´ã™ã‚‹æ¡ä»¶ã‚’作æˆã—ã¾ã™ã€‚ 1. ã“ã‚Œã‚‰ã®æ¡ä»¶ã‚’ 1 ã¤ä»¥ä¸Šã® AWS WAF ルールã«è¿½åŠ ã—ã¾ã™ã€‚ 1. ã“れらã®ãƒ«ãƒ¼ãƒ«ã‚’ウェブ ACL ã«è¿½åŠ ã—ã€ãƒ«ãƒ¼ãƒ«ã«ä¸€è‡´ã™ã‚‹è¦æ±‚をカウントã™ã‚‹ã‚ˆã†ã«ã‚¦ã‚§ãƒ– ACL ã‚’è¨å®šã—ã¾ã™ã€‚ * **注æ„** 最åˆã«ãƒ–ãƒãƒƒã‚¯ã§ã¯ãªã Count を使用ã—ã¦ãƒ«ãƒ¼ãƒ«ã‚’テストã™ã‚‹å¿…è¦ãŒã‚りã¾ã™ã€‚ æ–°ã—ã„ãƒ«ãƒ¼ãƒ«ã§æ£ã—ã„リクエストを特定ã§ãるよã†ã«ãªã£ãŸã‚‰ã€ãƒ«ãƒ¼ãƒ«ã‚’変更ã—ã¦ãれらã®ãƒªã‚¯ã‚¨ã‚¹ãƒˆã‚’ブãƒãƒƒã‚¯ã§ãã¾ã™ã€‚ 1. ã“ã‚Œã‚‰ã®æ•°ã‚’監視ã—ã¦ã€ãƒªã‚¯ã‚¨ã‚¹ãƒˆã®ã‚½ãƒ¼ã‚¹ã‚’ブãƒãƒƒã‚¯ã™ã‚‹å¿…è¦ãŒã‚ã‚‹ã‹ã©ã†ã‹ã‚’判æ–ã—ã¾ã™ã€‚ リクエストã®é‡ãŒç•°å¸¸ã«é«˜ã„å ´åˆã¯ã€ã‚¦ã‚§ãƒ– ACL を変更ã—ã¦ãれらã®ãƒªã‚¯ã‚¨ã‚¹ãƒˆã‚’ブãƒãƒƒã‚¯ã—ã¾ã™ã€‚ ## 撲滅 該当ãªã— ## リカãƒãƒª ### AWS Shield Advanced ã§ã‚¯ãƒ¬ã‚¸ãƒƒãƒˆã‚’リクエストã™ã‚‹ AWS Shield Advanced ã‚’è³¼èªã—ã¦ã„ã¦ã€ã‚·ãƒ¼ãƒ«ãƒ‰ã‚¢ãƒ‰ãƒãƒ³ã‚¹ãƒˆã§ä¿è·ã•れãŸãƒªã‚½ãƒ¼ã‚¹ã®ä½¿ç”¨çŽ‡ã‚’å¢—åŠ ã•ã›ã‚‹ DDoS 攻撃ãŒç™ºç”Ÿã—ãŸå ´åˆã€Shield Advanced ã«ã‚ˆã£ã¦è»½æ¸›ã•れãªã„é™ã‚Šã€ä½¿ç”¨çއã®å¢—åŠ ã«é–¢é€£ã™ã‚‹æ–™é‡‘ã®ã‚¯ãƒ¬ã‚¸ãƒƒãƒˆã‚’リクエストã§ãã¾ã™ã€‚ è¿½åŠ æƒ…å ±ã¯ã€[AWS Shield Advanced ã§ã‚¯ãƒ¬ã‚¸ãƒƒãƒˆã‚’リクエストã™ã‚‹] (https://docs.aws.amazon.com/waf/latest/developerguide/request-refund.html) ã® AWS ドã‚ュメントã«è¨˜è¼‰ã•れã¦ã„ã¾ã™ã€‚ ## 予防措置 ### 軽減テクニック AWS ã§ã¯ã€DDoS 軽減機能ãŒè‡ªå‹•çš„ã«æä¾›ã•れã¾ã™ã€‚ 1. AWS Shield Standard ã¯ã€ã‚¦ã‚§ãƒ–サイトやアプリケーションをターゲットã¨ã™ã‚‹ã€æœ€ã‚‚一般的ã§é »ç¹ã«ç™ºç”Ÿã™ã‚‹ãƒãƒƒãƒˆãƒ¯ãƒ¼ã‚¯ãŠã‚ˆã³ãƒˆãƒ©ãƒ³ã‚¹ãƒãƒ¼ãƒˆå±¤ã® DDoS 攻撃ã‹ã‚‰ä¿è·ã—ã¾ã™ã€‚ ã“れã¯ã€ã™ã¹ã¦ã® AWS サービスãŠã‚ˆã³ã™ã¹ã¦ã® AWS リージョンã§ã€è¿½åŠ æ–™é‡‘ãªã—ã§æä¾›ã•れã¾ã™ã€‚ 1. AWS Shield Advanced をサブスクライブã™ã‚‹ã“ã¨ã§ã€DDoS 攻撃ã¸ã®å¯¾å¿œã¨è»½æ¸›ã®æº–備を改善ã§ãã¾ã™ã€‚ ä»»æ„ã® DDoS 軽減サービスã¯ã€ä»»æ„ã® AWS リージョンã§ãƒ›ã‚¹ãƒˆã•れã¦ã„るアプリケーションをä¿è·ã™ã‚‹ã®ã«å½¹ç«‹ã¡ã¾ã™ã€‚ ã“ã®ã‚µãƒ¼ãƒ“スã¯ã€Amazon CloudFront ãŠã‚ˆã³ Amazon Route 53 ã§ã‚°ãƒãƒ¼ãƒãƒ«ã«åˆ©ç”¨ã§ãã¾ã™ã€‚ ã¾ãŸã€ã‚¯ãƒ©ã‚·ãƒƒã‚¯ãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ï¼ˆCLB)ã€ã‚¢ãƒ—リケーションãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ï¼ˆALB)ã€ãŠã‚ˆã³ Elastic IP アドレス(EIP)ã®é¸æŠž AWS リージョンã§ã‚‚利用ã§ãã¾ã™ã€‚ EIP ã§ AWS Shield Advanced を使用ã™ã‚‹ã¨ã€ãƒãƒƒãƒˆãƒ¯ãƒ¼ã‚¯ãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ï¼ˆNLB)ã¾ãŸã¯ Amazon EC2 インスタンスをä¿è·ã§ãã¾ã™ã€‚ 1. ボリュームメトリック DDoS 攻撃を軽減ã™ã‚‹ãŸã‚ã®ä¸»ãªè€ƒæ…®äº‹é …ã«ã¯ã€å分ãªè¼¸é€å®¹é‡ã¨å¤šæ§˜æ€§ãŒç¢ºä¿ã•れã¦ã„ã‚‹ã“ã¨ã€ãŠã‚ˆã³ Amazon EC2 インスタンスãªã©ã® AWS リソースを攻撃トラフィックã‹ã‚‰ä¿è·ã™ã‚‹ã“ã¨ãŒæŒ™ã’られã¾ã™ã€‚ 1. å¤§è¦æ¨¡ãª DDoS 攻撃ã¯ã€å˜ä¸€ã® Amazon EC2 インスタンスã®å®¹é‡ã‚’圧倒ã™ã‚‹å¯èƒ½æ€§ãŒã‚ã‚‹ãŸã‚ã€ãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚·ãƒ³ã‚°ã‚’è¿½åŠ ã™ã‚‹ã¨å›žå¾©åŠ›ãŒå‘上ã—ã¾ã™ã€‚ 1. Amazon CloudFront ã§ã¯ã€é™çš„コンテンツをã‚ャッシュã—㦠AWS エッジãƒã‚±ãƒ¼ã‚·ãƒ§ãƒ³ã‹ã‚‰æä¾›ã§ãã‚‹ãŸã‚ã€ã‚ªãƒªã‚¸ãƒ³ã®è² è·ã‚’軽減ã§ãã¾ã™ã€‚ 1. AWS WAF を使用ã™ã‚‹ã¨ã€CloudFront ディストリビューションã¾ãŸã¯ã‚¢ãƒ—リケーションãƒãƒ¼ãƒ‰ãƒãƒ©ãƒ³ã‚µãƒ¼ã§ã‚¦ã‚§ãƒ–アクセスコントãƒãƒ¼ãƒ«ãƒªã‚¹ãƒˆï¼ˆã‚¦ã‚§ãƒ– ACL)をè¨å®šã—ã¦ã€ãƒªã‚¯ã‚¨ã‚¹ãƒˆç½²åã«åŸºã¥ã„ã¦ãƒªã‚¯ã‚¨ã‚¹ãƒˆã‚’フィルタリングãŠã‚ˆã³ãƒ–ãƒãƒƒã‚¯ã§ãã¾ã™ã€‚ ### 攻撃é¢ä½Žæ¸› 1. インスタンスã®èµ·å‹•時ã«ã‚»ã‚ュリティグループを指定ã—ãŸã‚Šã€å¾Œã§ã‚¤ãƒ³ã‚¹ã‚¿ãƒ³ã‚¹ã‚’ã‚»ã‚ュリティグループã«é–¢é€£ä»˜ã‘ã‚‹ã“ã¨ãŒã§ãã¾ã™ã€‚ ã‚»ã‚ュリティグループã¸ã®ã™ã¹ã¦ã®ã‚¤ãƒ³ã‚¿ãƒ¼ãƒãƒƒãƒˆãƒˆãƒ©ãƒ•ィックã¯ã€ãƒˆãƒ©ãƒ•ィックを許å¯ã™ã‚‹è¨±å¯ãƒ«ãƒ¼ãƒ«ã‚’作æˆã—ãªã„é™ã‚Šã€æš—é»™çš„ã«æ‹’å¦ã•れã¾ã™ã€‚ * AWS Shield Advanced ã‚’è³¼èªã—ã¦ã„ã‚‹å ´åˆã¯ã€Elastic IP (EIP) ã‚’ä¿è·ãƒªã‚½ãƒ¼ã‚¹ã¨ã—ã¦ç™»éŒ²ã§ãã¾ã™ã€‚ 1. VPC 内ã®ã‚ªãƒªã‚¸ãƒ³ã§ Amazon CloudFront を使用ã—ã¦ã„ã‚‹å ´åˆã¯ã€AWS Lambda 関数を使用ã—ã¦ã€Amazon CloudFront トラフィックã®ã¿ã‚’許å¯ã™ã‚‹ã‚ˆã†ã«ã‚»ã‚ãƒ¥ãƒªãƒ†ã‚£ã‚°ãƒ«ãƒ¼ãƒ—ãƒ«ãƒ¼ãƒ«ã‚’è‡ªå‹•çš„ã«æ›´æ–°ã™ã‚‹å¿…è¦ãŒã‚りã¾ã™ã€‚ 1. 通常ã€API を一般ã«å…¬é–‹ã™ã‚‹å¿…è¦ãŒã‚ã‚‹å ´åˆã€API フãƒãƒ³ãƒˆã‚¨ãƒ³ãƒ‰ãŒ DDoS 攻撃ã®å¯¾è±¡ã¨ãªã‚‹ãƒªã‚¹ã‚¯ãŒã‚りã¾ã™ã€‚ リスクを軽減ã™ã‚‹ãŸã‚ã«ã€Amazon API Gateway ã‚’ Amazon EC2ã€AWS Lambdaã€ã¾ãŸã¯ãã®ä»–ã®å ´æ‰€ã§å®Ÿè¡Œã•れã¦ã„るアプリケーションã¸ã®å…¥ã‚Šå£ã¨ã—ã¦ä½¿ç”¨ã§ãã¾ã™ã€‚ * Amazon API Gateway ã§ Amazon CloudFront 㨠AWS WAF を使用ã™ã‚‹å ´åˆã¯ã€æ¬¡ã®ã‚ªãƒ—ションをè¨å®šã—ã¾ã™ã€‚ 1. ã™ã¹ã¦ã®ãƒ˜ãƒƒãƒ€ãƒ¼ã‚’ API Gateway リージョンエンドãƒã‚¤ãƒ³ãƒˆã«è»¢é€ã™ã‚‹ã‚ˆã†ã«ã€ãƒ‡ã‚£ã‚¹ãƒˆãƒªãƒ“ューションã®ã‚ャッシュ動作をè¨å®šã—ã¾ã™ã€‚ ã“れã«ã‚ˆã‚Šã€CloudFront ã¯ã‚³ãƒ³ãƒ†ãƒ³ãƒ„ã‚’å‹•çš„ã¨ã—ã¦æ‰±ã„ã€ã‚³ãƒ³ãƒ†ãƒ³ãƒ„ã®ã‚ャッシュをスã‚ップã—ã¾ã™ã€‚ 1. API Gateway ã§ API keyvalue ã‚’è¨å®šã—ã¦ã€ã‚ªãƒªã‚¸ãƒ³ã‚«ã‚¹ã‚¿ãƒ ヘッダー x-api-key ã‚’å«ã‚るよã†ã«ãƒ‡ã‚£ã‚¹ãƒˆãƒªãƒ“ューションを構æˆã—ã¦ã€API Gateway ã®ç›´æŽ¥ã‚¢ã‚¯ã‚»ã‚¹ã‹ã‚‰ä¿è·ã—ã¾ã™ã€‚ 1. RESTAPIs ã®å„ãƒ¡ã‚½ãƒƒãƒ‰ã«æ¨™æº–レート制é™ã¾ãŸã¯ãƒãƒ¼ã‚¹ãƒˆãƒ¬ãƒ¼ãƒˆåˆ¶é™ã‚’è¨å®šã—ã¦ã€éŽå‰°ãªãƒˆãƒ©ãƒ•ィックã‹ã‚‰ãƒãƒƒã‚¯ã‚¨ãƒ³ãƒ‰ã‚’ä¿è·ã—ã¾ã™ã€‚ ### é‹ç”¨ãƒ†ã‚¯ãƒ‹ãƒƒã‚¯ 主è¦ãªé‹ç”¨ãƒ¡ãƒˆãƒªãƒƒã‚¯ãŒæœŸå¾…値ã‹ã‚‰å¤§å¹…ã«é€¸è„±ã™ã‚‹ã¨ã€æ”»æ’ƒè€…ãŒã‚¢ãƒ—リケーションã®å¯ç”¨æ€§ã‚’ターゲットã«ã—よã†ã¨ã™ã‚‹å¯èƒ½æ€§ãŒã‚りã¾ã™ã€‚ アプリケーションã®é€šå¸¸ã®å‹•作ã«ç²¾é€šã—ã¦ã„ã‚‹å ´åˆã¯ã€ç•°å¸¸ã‚’検出ã—ãŸã¨ãã«ã‚ˆã‚Šè¿…速ã«ã‚¢ã‚¯ã‚·ãƒ§ãƒ³ã‚’実行ã§ãã¾ã™ã€‚ 1. DDoS 復元機能ã®ãƒªãƒ•ァレンスアーã‚テクãƒãƒ£ã«å¾“ã£ã¦ã‚¢ãƒ—リケーションをè¨è¨ˆã—ãŸå ´åˆã€ä¸€èˆ¬çš„ãªã‚¤ãƒ³ãƒ•ラストラクãƒãƒ£å±¤æ”»æ’ƒã¯ã‚¢ãƒ—リケーションã«åˆ°é”ã™ã‚‹å‰ã«ãƒ–ãƒãƒƒã‚¯ã•れã¾ã™ã€‚ 1. AWS WAF を使用ã—ã¦ã„ã‚‹å ´åˆã¯ã€CloudWatch を使用ã—ã¦ã€WAF ã§è¨å®šã—ãŸãƒªã‚¯ã‚¨ã‚¹ãƒˆã®å¢—åŠ ã€è¨±å¯ã€ã‚«ã‚¦ãƒ³ãƒˆã€ã¾ãŸã¯ãƒ–ãƒãƒƒã‚¯ã‚’監視ã—ã¦ã‚¢ãƒ©ãƒ¼ãƒ ã§ãã¾ã™ã€‚ ã“れã«ã‚ˆã‚Šã€ãƒˆãƒ©ãƒ•ィックã®ãƒ¬ãƒ™ãƒ«ãŒã‚¢ãƒ—リケーションã§å‡¦ç†ã§ãるレベルを超ãˆãŸå ´åˆã«é€šçŸ¥ã‚’å—ã‘å–ã‚‹ã“ã¨ãŒã§ãã¾ã™ã€‚ DDoS æ”»æ’ƒã®æ¤œå‡ºã¨å¯¾å¿œã«ä¸€èˆ¬çš„ã«ä½¿ç”¨ã•れる Amazon CloudWatch メトリクスã®èª¬æ˜Žã«ã¤ã„ã¦ã¯ã€[DDoS å¯è¦–性] (https://docs.aws.amazon.com/whitepapers/latest/aws-best-practices-ddos-resiliency/visibility.html) ã®è¡¨ã‚’å‚ç…§ã—ã¦ãã ã•ã„。 ### 全体的ãªã‚»ã‚ュリティãƒã‚¹ãƒãƒ£ 環境ã«å¯¾ã—㦠[Self-Service Security Assessment] (https://aws.amazon.com/blogs/publicsector/assess-your-security-posture-identify-remediate-security-gaps-ransomware/) を実行ã—ã¦ã€ã“ã® Playbook ã§ã¯ç‰¹å®šã•れãªã„ä»–ã®ãƒªã‚¹ã‚¯ãŠã‚ˆã³æ½œåœ¨çš„ã«ä»–ã®ãƒ‘ブリックエクスãƒãƒ¼ã‚¸ãƒ£ãƒ¼ã‚’ã•らã«ç‰¹å®šã—ã¾ã™ã€‚ ## å¦ã‚“ã æ•™è¨“ 「ã“れã¯ã€ã€Œä¿®æ£ã€ã‚’å¿…è¦ã¨ã—ãªã„ãŒã€é‹ç”¨ä¸ŠãŠã‚ˆã³ãƒ“ジãƒã‚¹ä¸Šã®è¦ä»¶ã¨ä¸¦è¡Œã—ã¦ã“ã®ãƒ—レイブックを実行ã™ã‚‹éš›ã«çŸ¥ã£ã¦ãŠãã¹ãé‡è¦ãªã‚¢ã‚¤ãƒ†ãƒ ã‚’è¿½åŠ ã™ã‚‹ãŸã‚ã®å ´æ‰€ã§ã™ã€‚ ` ## アドレス指定ãƒãƒƒã‚¯ãƒã‚°é …ç›® -インシデントレスãƒãƒ³ãƒ€ãƒ¼ã¨ã—ã¦ã€AWS ã¸ã®å†…部ã¨å¤–部ã®ä¸¡æ–¹ã§æ–‡æ›¸åŒ–ã•れãŸã‚¨ã‚¹ã‚«ãƒ¬ãƒ¼ã‚·ãƒ§ãƒ³ãƒ‘スãŒå¿…è¦ã§ã™ ## ç¾åœ¨ã®ãƒãƒƒã‚¯ãƒã‚°ã‚¢ã‚¤ãƒ†ãƒ