第43話 リフレクションで倍返しだ
前哨戦の口論は若干マヤ優勢といったところだが、今回判定勝負は存在しない。
最後まで攻撃の手を緩めず、生き残った方が勝利者となる。
「
世界最強の LV99、HP999、MP999の俺に勝てるのものか!」
マヤは、先の口論に引き続き魔王を煽り続ける。
「そうやって、個人情報をぺらぺらとしゃべるのは良くないわね。
どこかでその情報が売られたり悪用されるかもしれないのにまったく不用心ね。
そんなことだから現世で出世できないのよ!」
「ぬかせ。この世界では
お前達は俺の世界統一の礎として、ここで敗北するのだ。覚悟しろ!」
HP,MP共に 999 なんだ。ラップアラウンド系の脆弱性を狙って度肝を抜いてやろうかと思ったけど、999 とはずいぶん中途半端な数字でこの方法は無理そうだ。
他に何かよい攻撃方法はないだろうか?
「よしっ、それじゃ一つ試してみようかな。『回復魔法』を
マヤは、人間にとっての回復魔法が、実は魔王にとって猛毒でダメージが当たるんじゃないかと推測する。
今まで回復はポーション頼みで使う必要がなかったが、念のためスキルポイントを振っていた回復魔法を魔王に向けて放つ。
「なんだ。肩こりが改善したな。今さら親孝行でごますりしても許さんぞ?」
当然、そんな都合のよいことはなかった。真面目に戦えということだろう。
――――
魔王が本気を出す前に全力で叩きに行く作戦も検討していたが、いかんせん相手の特殊能力、戦い方など情報が少なすぎる。
そもそも、魔王よりずっと弱いはずの四天王達でさえ奇計を使ってなんとか勝利してきた状況だ。油断は禁物だ。
ここはまず、遠隔から広範囲の攻撃魔法を仕掛けて様子を見てみよう。
そして、魔王の特殊能力や行動パターンを把握し、対策を練るのがよさそうだ。
「ガーネット、まず遠隔から攻撃魔法をお願い。ヤバいと思ったらすぐ逃げて!」
「よっしゃぁ。ぶちまわすでー。『地獄の業火』」
ガーネットは、魔王からかなり離れた場所から広域火炎魔法を魔王に向けて放つ。
さすがに魔王といっても、これを食らって一切無傷ということはないだろう。
しかし、魔王は余裕の表情を見せ、摩訶不思議な魔術を行使した。
「ふん。甘い、甘いぞ!『リフレクション』」
なんと、魔王はガーネットの攻撃魔法を跳ね返したようだ。
しかも、跳ね返した魔法が何故だかマヤに向かって飛んでくるではないか!
「ちょっ!なにこれ。しかもガーネットが放ったものより強くなってない?」
――――
先ほど魔王の使った技は、いわゆる『リフレクション攻撃』だ。
本来であれば、攻撃を跳ね返し攻撃者に戻すのが基本だが、少し小細工をすることで送り主ではない第三者に跳ね返したり、応答内容を
ここでは、インターネットの世界で例え、UDP のようなコネクションレスな通信プロトコルを使っていたとしよう。
そして、送信元
つまり、今回の場合リフレクション攻撃を使いマヤに対してガーネットの『地獄の業火』の応答結果を送り付けることに成功したという訳だ。
「これはひどいわね。こんなんじゃ下手に攻撃魔法が使えないじゃない!」
しかも、反射された攻撃魔法の勢いがガーネットが放った魔法より強くなっているように見える。いわゆる『倍返し』、すなわち応答の
魔王は、不敵な面構えでスピーディ一行に向かって言い放つ。
「まずは挨拶として『倍返し』だ。さて、お前達は何倍まで耐えられるかな?
50倍、500倍、いや 5000倍をくれてやろうか!」
ここは魔王の言う通りだ。正直、2倍で済んでいればまだ救いがある。
インターネットの世界では、いわゆる『アンプ攻撃』時の増幅率が倍どころではなくもっと大きなものが複数存在する。
アンプ攻撃とは、要求パケットより応答パケットの方が長いものを悪用してリフレクション攻撃と組み合わせることで、攻撃対象の帯域を少ないコストで埋めサービスの継続を困難にする。
例として有名、かつインターネット側へ機能を公開することが多く狙いやすいものとして DNS アンプ攻撃や NTP アンプ攻撃がある。
DNS であれば要求に対して 50倍以上、NTP の monlist を使ったものであれば 500倍以上に増幅され、しばしば実際の攻撃手段として利用されている。
そして、インターネット側にサービス公開をすることは稀だが、設定の不備などで同様の使い方ができるものとして memcached が知られている。これをうまく利用した場合、実に 5万倍を超える増幅も不可能ではない。
不備のある memcached が動作したシステムを狙い、並列でリフレクション攻撃を仕掛けることで大規模な
DRDoS の具体的な事例として 2018年2月28日に起きた GitHub 攻撃が有名だ。
この時は入力に対して実に 5万倍を超える増幅が行われ最大 1.35Tbps、パケット数の最大は 1億2690万pps の通信が発生したと報告されている。
こんなことをされてしまった場合、かなり余裕を持ったネットワーク、システム設計をしていたとしても耐えられない。
同様にスピーディ一行も、自分達の攻撃魔法を何百倍の威力にして跳ね返されたのではいくつ命があっても足りない状況だ。
勝利のためには、魔王の『リフレクション』を何としても封じなければならない。
マヤは、何かよい対策方法がないかと思案を巡らせる。
――――
そう。マヤは気づいてしまった。
「リフレクターが機能しなくなれば、『リフレクション』はできなくなるはず。
まずはこいつらを対策するわよ!」
リフレクター攻撃は主に、設定の不備やアプリケーションに脆弱性のある古いバージョンを使ったものを狙って攻撃に利用している。
言いかえると、アクセス制御等が適切に設定され、アプリケーションの脆弱性がないよう適切に管理されていればリフレクターとして使われないという訳だ。
つまり、今回リフレクターとして機能しないようにしてしまえば攻撃に使えない。
インターネットの世界も同様で、不備のあるアプリケーションの設定見直しやバージョンアップを地道に行い、これらの攻撃の踏み台として使えないようにしていくことで、同様の攻撃を発生させないようにできるはずだ。
それならばと、マヤはリフレクター潰しの指示をスピーディ一行に与える。
「フランソワーズ。弱い広域魔法を使って、まずリフレクターを探し当てて!」
まず、広域スキャンによってリフレクターの存在を可視化する。
「エミリー。『ひかりのたま』を使ってリフレクターの機能を停止をさせて!
一つづつだと面倒ならまとめて物理的にぶっ壊しても構わないから!」
マヤの指示通り、魔王と直接応戦しているメンバーを除きエミリー達は可視化されたリフレクターを一つ一つ対策して機能停止していく。
広域魔法による可視化の結果、リフレクターは広範囲に存在しているようだ。
しかし、今回の戦闘に関係ないものは無視して、まず今戦っている魔王の間だけを考えれば大丈夫だろう。そして、ほどなくして対応が完了したようだ。
「ふんっ。リフレクションの弱点を見破ったか。とりあえず褒めてやろう。
しかし、リフレクションを塞いだところで俺様の勝利が揺らぐことなどない!」
――――
教訓: DNS/NTP/memcached 等のサーバは全世界向けの公開状況で運用しない。
どうしても必要な場合は、脆弱性が存在しないようアプリケーションの
管理を行い、公開機能を吟味すること。
新規登録で充実の読書を
- マイページ
- 読書の状況から作品を自動で分類して簡単に管理できる
- 小説の未読話数がひと目でわかり前回の続きから読める
- フォローしたユーザーの活動を追える
- 通知
- 小説の更新や作者の新作の情報を受け取れる
- 閲覧履歴
- 以前読んだ小説が一覧で見つけやすい
アカウントをお持ちの方はログイン
ビューワー設定
文字サイズ
背景色
フォント
組み方向
機能をオンにすると、画面の下部をタップする度に自動的にスクロールして読み進められます。
応援すると応援コメントも書けます