1999年7月22日はコンピューティング史に残る厄災の日だ。この日、ミネソタ大学の1台のコンピューターが、トリン00(Trin00)という悪意のあるスクリプトに感染した114台のコンピューターのネットワークから突如攻撃を受けたのだ。
トリン00に感染した114台のコンピューターは、過剰なデータパケットをミネソタ大学に送り、多大な負荷をかけて正当なリクエストの処理を停止させた。この攻撃の結果、同大学のコンピューターは2日間にわたって機能を停止した。
これが世界初の分散型サービス不能(DDoS)攻撃だ。だが、この攻撃が拡散するまでにそう長くはかからなかった。数カ月以内に、ヤフーやアマゾン、CNNなど多数のWebサイトが被害を受けた。いずれも膨大なデータパケットを送信された結果、正当なトラフィックを受け付けられなくなったのだ。どの事例でも、悪意のあるデータパケットは、感染したコンピューターのネットワークから送信されていた。
それ以来、分散型サービス不能攻撃は一般的になった。攻撃する側は、攻撃すると脅しをかけたWebサイトから多額の金銭を奪い取るようにもなった。ダーク・ウェブでサービスを販売する者すらいた。単一のWebサイトへの24時間の分散型サービス不能攻撃が、わずか400ドルだったこともあった。
被害者側は、売上の面でも評判を傷つけられる面でも、多大な損害をこうむる可能性がある。これが転じて、こうした攻撃からWebサイトを保護するサイバー防衛市場の誕生につながった。この市場は2018年には20億ユーロという驚くべき規模になった。こうした事実すべてが、1つの重要な問いを導き出す。分散型サービス不能攻撃を防ぐために、もっとできることはないのだろうか。
最初の攻撃から20年が経った現在、バージニア州にあるジョージ・メイソン大学のエリック・オスターワイル助教授とその同僚たちは分散型サービス不能攻撃の性質や、手法の進化、そしてネットワーク・アーキテクチャーにおいてネットワークの安全性を増すために解決するべき基礎的問題がないかどうかを研究している。しかしオスターワイル助教授らが言うには、その答えは単純なものとはほど遠い。「安価で使い捨てができるボットが存在する状況は悪人にとってうまみを増すばかりです。インターネット・サービス運営者へ及ぼす悪影響はより大きくなっています」。
まずは背景を説明しておこう。分散型サービス不能攻撃は通常、段階を踏んで進行する。最初の段階では悪意のある侵入者が、ネットワーク全体に広がっていくよう設計されたソフトウェアをコンピューターに感染させる。最初に感染したコンピューターは「マスター」と呼ばれるが、これはマスター以降に感染したコンピューターを制御できることに由来する。感染したコンピューターのうち、マスター以外の実際の攻撃を実行するコンピュータ …