JQCDN

DDoS攻撃を受けたらどうする?実践マニュアル(1万字ハードコア版)

2025年2月27日 jqcdn

I. 生と死の30分前:どんな監視パネルも信用するな

1.目視検査(3分で問題を特定)

症状1ウェブサイトはゆっくり開くが、サーバーのCPUはを示している

はこびだす ss-s-s。 TCPコネクション数のチェック(攻撃時には通常100,000以上)

判例斬新なサイトへの攻撃でESTABの接続数が32万に到達

症状2特定文書の請求急増

リアルタイムログによるトラッキング:tail -f access.log | grep -E 'wp-login|api/v1'

現実世界での発見:攻撃者が好む偽造品 /contact.php リクエスト

症状3海外IPシェア急伸 >80%

クイック・スタッツ・コマンドawk '{print $1}' access.log | sort | uniq -c | sort -nr | head -20

2.攻撃タイプ判定表(シグネチャーログのサンプル付き)

攻撃の種類 識別特性 サンプルログ
CC攻撃 UserAgentの繰り返し訪問を修正 Mozilla/5.0 (Windows NT 6.1; rv:60.0)
DNSリフレクション ポート53に大量のUDPパケット src_port=53 && protocol=UDP
スローロリス 接続を30秒以上半開きにする。 [28/Aug/2023:14:22:15] "POST

II.命を救うための4つの軸(優先順位の高いものから実施)

1.エンタープライズレベルのCDNクレンジング(5分間の効果)

Cloudflare Enterprise Editionの設定詳細:

nginx
のコピーを取る。
# カスタムWAFルール(CC攻撃対策)
http.request.uri を含む "/wp-admin" 
&& cf.threat_score > 2 
&& ip.geoip.asnum not in {1234 5678} 
-> ブロック

注:asnumは事前に協同組合オペレーター番号として入力する必要がある

2.一時的なIP切り替え(事前に準備すること)

コールドIPアクティベーションの手順::

    1. DNSのTTLを60秒に変更(元のレコードは生き続ける)
    2. 新しいサーバーは、差別化された産業用制御パラメーターで構成されている:
      アパッシュ
      のコピーを取る。
      # MaxKeepAliveRequestsを50に変更する
      # mod_negotiation モジュールを無効にする
    3. IPブラックリストの同期を有効にする:rsync -avz /etc/iptables root@newIP:/etc/

3.検索エンジンの寿命保持設定

グーグル集中治療アクセス::

    1. Search Consoleで緊急通知を送信する
    2. を置く。google_verify.htmlキャリブレーションファイル
    3. このメタタグ宣言を使用する:
      html
      のコピーを取る。
      <メタ 名称="グーグルボット" 内容="unavailable_after: 2023-09-01T12:00:00+08:00">

第三に、ハイレベルな対決スキル(ハッカーが教えてくれない詳細)。

1.偽のボットネット・デコイ

ビジネス用以外のポート(8080など)へのハニーポット・システムの展開

偽のAPIレスポンスを埋め込む:

json
のコピーを取る。
{
  "ステータス": 「エラー,
  「コード: "invalid_attack_signature"
}

あるゲーム・プラットフォームが、攻撃者に継続的にリソースを消費させるためにこの方法を使用している。

2.SEOのトラフィック転換テクニック

動的に生成されるジオブロッキングページ(軽量化のため):

php
のコピーを取る。
<?php
もし ($_SERVER['http_cf_ipcountry'] == RU) {
  ヘッダー("HTTP/1.1 503 Service Temporarily Unavailable");
  含む('rus_attack.html');
  出口;
}
?>

3.検索エンジンスパイダーのホワイトリスト

Nginxの設定例:

nginx
のコピーを取る。
もし ($http_user_agent ~* (Googlebot|Bingbot)) {
  セット $realip $remote_addr;
  アクセス_by_lua_file /path/to/whitelist.lua;
}

IV.災害後の復興(防衛よりも重要)

1.ログ・フォレンジック分析

攻撃マッピングはELKスタックを使用して生成される:

バッシュ
のコピーを取る。
# 抽出攻撃特性
 アクセスログ | グレップ ' 500 ' | アック '{print $7}' | ソート | ユニック -c | ソート -nr > 攻撃パターン.txt

2.体重回復の3原則

  1. 301リダイレクト勾配移行::
    のコピーを取る。
    旧URL→仮URL→新URL(3ヶ月以上の移行)
  2. CDNへのアクセス::
    テラス 時効 リエゾン
    シーディーエヌファイブ 3時間。 www.cdn5.com
    ストーンシーディーエヌ ストーンcdn.com

3.バックチェーンの汚染除去

Ahrefsを使ったスパムアウトバウンドリンクの一括エクスポート:

パイソン
のコピーを取る。
#自動フィルタリングスクリプト(例)
もし バイアグラ  アンカーテキスト または DR<20:
  提出_否認()

V. ダークネット監視(二次攻撃の防止)

1.攻撃者プロファイルの構築

初段で露出デバイスを検索

のコピーを取る。
org: "China Telecom" product: "Apache httpd" port: "80"

Telegramでグループキーワードを検索する:

のコピーを取る。
site:t.me "DDoSオーダーテイク" OR "ストレステスト"

2.ディフェンス原価計算シート

攻撃の規模 推奨プログラム 月額費用 SEOの影響サイクル
<150Gbps jqcdn.com $500 30日
50-200 Gbps jqcdn.com $2000 30日
>200Gbps 自前のクリーニング・センター $15k+ 30日+α

血と涙の教訓: 2021 ある金融サイトの復旧期間が、CDNキャッシュルールの設定ミスにより3倍に延長された。注記:攻撃中はすべてのページ・キャッシングを無効にすること!

注:この記事に関わる技術的手段は法律の範囲内で使用する必要があり、データの一部は減感されています。防衛戦略は2025年2月に更新されたものであり、最新の攻撃パターンに応じて調整してください。

[攻撃トラフィック分析マッピング]
→ フェーズ1:TCP SYNフラッド(18分間続く)
→ フェーズ2:HTTPスロー攻撃(持続時間2時間)
→ フェーズ3:ハイブリッドCC攻撃(150アタック/IP/秒)

DDoS攻撃緊急5魂の拷問(実際にステップを踏んでのケース)


Q1: ウェブサイトがダウンした場合、サーバーをシャットダウンすることはできますか?
ピットケース2022年電子商取引ステーションO&M直接停電、百度指数急落72%の結果
✅ 正しい操作:

  1. サーバーは稼動させたまま、帯域幅を制限する。tc qdisc(電流制限)
  2. 503メンテナンスページへのグローバルな置き換え(SEOのウェイトを保つ)
  3. Google Search Consoleで "一時的に閉鎖しました "と表示する。

Q2: フリーのCDNを使った攻撃は可能ですか?
データの真実jqcdn 無料版 実際の洗浄能力 ≤ 50Gbps
✅ 採点プログラム:

小規模トラフィック攻撃(30Gbps未満):「5秒シールド」+人間による検証を有効にする。

中~高トラフィック攻撃:jqcdnルールエンジンのインストールが必要(型にはまったHTTPヘッダーのフィルタリング)
⚠️ 注:CC攻撃から無料で保護


Q3: 競技者が私を妨害していることを確認するにはどうすればよいですか?
科学捜査の3要素::

  1. 攻撃時間帯(±2時間)におけるプロモーションの正確なマッチング
  2. 低重量ページ(/about.htmlなど)への執拗な攻撃
  3. 大量のスパムアウトバウンド攻撃を伴う(Ahrefsで監視)
    ✉️ フォレンジック・テンプレートnetstat -tn | awk '{print $5}' | cut -d: -f1 | sort | uniq -c

Q4: 攻撃を受けた後、IPを変更する必要がありますか?
2025年に向けた新たな対応::

短期:エニーキャストIPプールでローテーション(DNSMadeEasy推奨)

長期:BGP防御の展開(コストは$800/月から)
🚫 致命的なエラー:バックドア・プログラムを掃除せずにIPを変更 → 72%再び危険にさらされる確率


Q5: 攻撃は通常どのくらい続くのですか?
闇市場の状況::

デモンストレーション型攻撃:15~30分(1時間あたり$50)

商業ストライク:6~72時間(1日あたり$1200ドル)
✅ 対抗戦略:

1時間目:フロー洗浄の開始

3時間目:セカンダリー・データセンターの稼動

12時間目:ISPにトラフィックを要求する


血と涙の経験あるウェブマスターが攻撃ログの分析を怠ったため、同じ攻撃者が3カ月間に9回連続でヒットを記録した。覚えておこう:攻撃のたびにtcpdumpオリジナルのパケットを保存する!

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です