1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

ACK,FIN,PSHフラッド攻撃

Last updated at Posted at 2025-12-09

ACK,FIN,PSHフラッド攻撃

SYNフラッド攻撃同様にTCPの仕組みを利用します。大量の不正なTCPパケット(ACK/FIN/PSH フラグ付き)を送りつけることで、サーバやネットワーク機器のリソースを圧迫し、サービス不能を引き起こそうとするものです。

  • ACK(Acknowledgement):データが正常に受信されたことを示す確認応答
  • FIN(Finish): TCP接続を正常に終了(クローズ)する際に使われる制御フラグ
  • PSHフラグ: TCPパケットのヘッダに含まれるフラグの一つで、プッシュ機能を制御するために使用されます

検知と対策

  • IDS/IPS,ファイアウォールによるモニタリング、フィルタリング
    • 異常なTCPフラグ付きパケットの急増
    • 短時間に大量のACK/FIN/PSH (あるいは不正フラグの組み合わせ) が到達しているかを監視、フィルタ
    • ステートテーブルの異常状況/セッションの失敗の多発
    • 帯域使用率(BPS)、パケット/秒(PPS)の急激な上昇。特に小さいパケット多数 (ACK/FIN/PSH 等)によるPPSの異常増加

事例

Akamaiが観測した攻撃ベクトルの中にPSH-ACKフラッド、FINプッシュフラッド、PUSHフラッドなどが含まれていたとあります。大量の異なるタイプのフラッド(UDP、UDP フラグメンテーション、TCP異常、PSH-ACKフラッド)が同時に実施された事例

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?