맨위로가기

서비스 거부 공격

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

서비스 거부 공격(DoS, Denial of Service)은 시스템의 가용성을 저해하는 사이버 공격으로, 1996년 최초의 DoS 공격이 발생한 이후 다양한 형태로 발전해왔다. DoS 공격은 크게 서비스 충돌을 유발하거나 서비스를 범람시키는 두 가지 유형으로 나뉘며, 특히 여러 시스템을 이용하는 분산 서비스 거부 공격(DDoS)이 널리 사용된다. DDoS 공격은 좀비 PC를 활용하거나, DRDoS(분산 반사형 DoS) 공격과 같은 다양한 기술을 사용하며, DNS 증폭 공격, Smurf 공격 등이 대표적이다.

공격 기술은 멀웨어, 애플리케이션 계층 공격, SYN 플러드, ICMP 플러드, UDP 플러드 등 다양하며, 최근에는 IoT 기기를 이용한 공격도 증가하고 있다. 이 외에도, 공격을 더욱 은밀하게 만드는 기술과 정교한 공격, 그리고 DDoS 공격을 대행하는 DoSaaS(서비스 거부 공격 서비스)도 등장했다.

DoS 공격에 대한 방어 기술로는 업스트림 필터링, 애플리케이션 프런트엔드 하드웨어, 블랙홀링, IPS, DDS, 방화벽, 라우터, 스위치, 취약 포트 차단 등이 있으며, 의도치 않은 DoS 공격을 방지하기 위한 노력도 필요하다. 많은 국가에서 DoS 공격을 불법으로 규정하고 있으며, 관련 법률 위반 시 처벌을 받을 수 있다.

더 읽어볼만한 페이지

  • IRC - 엑스챗
    엑스챗은 다양한 운영체제에서 작동하는 IRC 클라이언트로, 여러 언어의 플러그인을 지원하며, 윈도우 버전의 셰어웨어 전환으로 저작권 논쟁이 있었고 비공식 무료 버전이 배포되기도 했다.
  • IRC - IRC 봇
    IRC 봇은 IRC 채널에서 자동화된 기능을 수행하는 프로그램으로, 채널 관리, 정보 제공, 콘텐츠 관리, 엔터테인먼트 제공 등 다양한 역할을 수행하지만, 봇 사용 제한, 오작동, 보안 취약점 등의 문제점도 고려해야 한다.
  • 사이버 공격 - 사이버스토킹
    사이버스토킹은 인터넷 등 전자적 매체를 이용해 개인이나 단체를 스토킹하거나 괴롭히는 행위로, 허위 비난, 명예 훼손, 감시, 신원 도용, 협박 등의 형태로 나타나 심각한 피해를 야기하며, 이를 해결하기 위해 사회적 노력이 필요하다.
  • 사이버 공격 - 농협 전산망 마비 사태
    2011년 4월 12일 발생한 농협 전산망 마비 사태는 금융 서비스를 중단시켜 혼란을 야기했으며 조선민주주의인민공화국의 사이버 테러로 밝혀졌으나 보안 취약성에 대한 비판이 제기되며 정보 보안 강화의 필요성을 강조하는 계기가 되었다.
  • 서비스 거부 공격 - 2011년 재보궐선거 사이버테러 사건
    2011년 재보궐선거 사이버테러 사건은 2011년 10월 26일 재보궐선거 당일 중앙선거관리위원회와 박원순 서울시장 후보 웹사이트에 발생한 분산 서비스 거부 공격 사건으로, 한나라당 최구식 의원의 비서 공현민이 공격을 주도하여 관련자들이 처벌받았으며, 정치적 파장을 일으켜 최구식 의원의 사퇴와 한나라당의 쇄신으로 이어졌다.
  • 서비스 거부 공격 - 슬래시닷 효과
    슬래시닷 효과는 인기 웹사이트의 언급으로 인해 특정 웹사이트에 갑자기 많은 사용자가 몰려 접속 불능 상태가 되는 현상을 의미하며, 이는 대역폭 초과나 서버 과부하로 발생하고, 콘텐츠 미러링 등의 방법으로 완화한다.
서비스 거부 공격
개요
유형사이버 공격
목적서비스 중단
기술적 정보
공격 방법대량의 트래픽 전송
서버 자원 고갈
공격 대상웹 서버
네트워크 장비
특정 서비스
일반적인 공격 유형SYN 플러드
UDP 플러드
HTTP 플러드
Ping of Death
Slowloris
상세 정보
정의정상적인 서비스 이용을 방해하는 행위
특징단일 공격자 또는 분산된 공격자로부터 발생 가능
공격 트래픽과 정상 트래픽 구별의 어려움
DDoS분산 서비스 거부 공격 (DDoS 공격)
공격 동기금전적 이득
정치적 목적
경쟁사 공격
단순 장난
대응 방안
일반적인 방어 방법트래픽 필터링
속도 제한
콘텐츠 전송 네트워크 (CDN) 사용
블랙홀 라우팅
침입 탐지 시스템 (IDS)
침입 방지 시스템 (IPS)
DDoS 방어 방법DDoS 방어 서비스 이용
클라우드 기반 보안 솔루션 사용
추가 정보
관련 조직CISA (미국 사이버보안 및 기반시설 보안국)
블랙홀 공격null
스머프 공격null

2. 역사

1996년 9월 6일, 세계에서 세 번째로 오래된 ISP인 Panix가 SYN 플러드 공격을 당해 서비스가 중단되었다. 이는 초기 DoS 공격 사례 중 하나로 기록되었다.[9] 1997년 DEF CON 행사에서는 칸 C. 스미스(Khan C. Smith)가 DoS 공격을 시연하여 라스베이거스 스트립의 인터넷 접속을 한 시간 이상 방해했다.[10]

2000년 2월, 캐나다의 15세 소년 'MafiaBoy'는 봇넷을 이용해 Yahoo!, CNN, Amazon.com 등 주요 웹사이트에 DDoS 공격을 감행하여 서비스 불능 상태로 만들었다. 이 사건은 국제적으로 크게 보도되었다.[10] 2002년 2월에는 미국의 Yahoo!가 DDoS 공격을 받아 접속 불능 피해를 입었다.

2009년에는 한국에서 7.7 DDoS 공격이 발생하여 주요 정부 기관 및 기업 웹사이트가 마비되었다. 2010년 3월에는 밴쿠버 동계 올림픽 기간 동안 한국 인터넷 커뮤니티에서 2ch에 대한 사이버 공격을 촉구하여 일부 서버가 다운되고 데이터가 손실되는 사건이 발생했다.[174] 2011년에는 한국에서 3.3 DDoS 공격이 발생하여 금융기관 및 언론사 웹사이트가 공격받았다.

2016년 10월 21일에는 Dyn 사이버 공격으로 Amazon.com, 트위터, 넷플릭스 등 주요 웹사이트 서비스가 중단되었다.[179] 이 공격은 IoT 기기를 해킹하는 Mirai 멀웨어에 의해 발생했으며, 의 통신 부하가 발생했다.[180][181]

2017년 9월, Google Cloud는 최대 의 DDoS 공격을 경험했다.[11] 2020년 2월, Amazon Web Services는 최대 의 공격을 경험했다.[13]

2022년 상반기, 러시아의 우크라이나 침공으로 사이버 공격이 증가했으며, 특히 우크라이나는 정부 및 금융 부문 서비스 중단을 겪었다.[16]

2023년에는 HTTP DDoS 공격 및 팬픽션 플랫폼, 이탈리아 금융기관, 스위스 연방 웹사이트 등 다양한 기관과 기업에서 공격이 보고되었다.

3. 유형

DoS 공격은 공격 방식에 따라 크게 두 가지 유형으로 나눌 수 있다. 첫 번째는 시스템에 과부하를 일으켜 충돌시키는 공격이고, 두 번째는 대량의 트래픽을 발생시켜 서비스를 범람시키는 공격이다.[28]

미 컴퓨터 비상 대응 팀(US-CERT)에서는 DoS 공격의 증상을 다음과 같이 설명한다.[184]


  • 비정상적인 네트워크 성능 저하
  • 특정 또는 모든 웹사이트 접근 불가
  • 특정 전자 우편의 급속한 증가


DoS 공격은 공격 대상 컴퓨터뿐만 아니라 주변의 다른 컴퓨터에도 문제를 일으킬 수 있다. 예를 들어, 라우터대역폭이 공격으로 소진되면 전체 네트워크에 문제가 발생할 수 있다. 심한 경우, 특정 지역 전체의 인터넷 접속이 영향을 받을 수도 있다. DoS 공격은 라우터, 웹, 전자 우편, DNS 서버 등 모든 네트워크 장비를 대상으로 할 수 있다.

DoS 공격은 다양한 방식으로 이루어질 수 있으며, 주요 공격 유형은 다음과 같다.[28]

  • 전산 자원 소진
  • 구성 정보 교란
  • 상태 정보 교란
  • 물리적 전산망 요소 교란
  • 사용자와 대상 간 통신 매체 차단


DoS 공격에는 다음과 같은 악성 코드가 사용될 수 있다.

  • 프로세서를 과도하게 사용하여 다른 작업을 못하게 함
  • 마이크로코드에 오류 발생
  • 명령어 실행 순서에 오류를 발생시켜 컴퓨터를 불안정하게 만들거나 중단시킴
  • 운영체제의 오류를 이용해 자원 소진 또는 추가 자원 투입 효과 감소
  • 운영체제 자체 손상


플러드 공격은 웹 서비스에 대량의 요청이나 데이터를 전송하여 서비스를 마비시키는 공격이다. 이와 달리, 서비스의 취약점을 이용해 예외 처리를 유도하는 등 서비스 이용을 불가능하게 만드는 공격도 있다.

3. 1. 분산 서비스 거부 공격 (DDoS)

분산 서비스 거부 공격(DDoS, Distributed DoS attack영어)은 여러 시스템을 통해 공격을 시도하며 다양한 방법을 통해 동시에 공격하는 방식이다.

악성코드나 바이러스 등의 악의적인 프로그램을 통해 일반 사용자의 PC를 감염시켜 좀비PC로 만든 다음 C&C 서버[185]를 통해 DDoS 공격을 수행한다. DDoS 공격은 악의적인 프로그램에서 정한 특정 시간대에 시작된다. 대표적인 피해 사례로 2009년 7.7 DDoS 공격이 있다.

Panix는 최초의 DoS 공격으로 추정되는 공격의 대상이었다. 1996년 9월 6일, Panix는 SYN 플러드 공격을 받아 서비스가 중단되었다.[9] DoS 공격의 초기 시연은 1997년 DEF CON 행사에서 이루어졌으며, 라스베이거스 스트립의 인터넷 접속을 방해했다.[10]

2020년 2월, Amazon Web Services는 최대 2.3Tb/s의 공격을 경험했다.[13] 2021년 7월, Cloudflare는 초당 최대 1,720만 건의 요청을 처리하는 글로벌 Mirai 봇넷의 DDoS 공격으로부터 고객을 보호했다.[14] 2022년 상반기, 러시아의 우크라이나 침공으로 인해 사이버 공격이 증가했으며, 특히 우크라이나 정부 및 금융 부문 서비스가 중단되는 DDoS 공격이 발생했다.[16]

2023년 2월, Cloudflare는 초당 7,100만 건의 요청 공격에 직면했다.[17] 2023년 7월 10일, 팬픽션 플랫폼 Archive of Our Own (AO3)는 DDoS 공격을 받아 서비스가 중단되었다. Anonymous Sudan은 종교적, 정치적 이유로 공격을 주장했지만, AO3와 전문가들은 회의적인 시각을 보였다.[18][19]

분산 서비스 거부 공격(DDoS)은 여러 시스템이 표적 시스템의 대역폭 또는 리소스를 넘쳐나게 하는 공격이다.[28] DDoS 공격은 여러 개의 IP 주소나 머신을 사용하며, 종종 멀웨어에 감염된 수천 개의 호스트에서 발생한다.[29][30]

여러 공격 머신은 단일 머신보다 더 많은 공격 트래픽을 생성할 수 있으며, 각 공격 머신의 동작이 은밀해져 공격을 추적하고 중단하기가 더 어렵다. 또한 여러 기점에서 확산될 때 합법적인 사용자 트래픽과 공격 트래픽을 구별하기 어렵게 만든다. 공격은 IP 발신자 주소 위조(IP 주소 스푸핑)를 포함할 수 있으며, 이는 공격을 식별하고 격퇴하는 것을 더욱 복잡하게 만든다. DDoS 공격의 규모는 최근 몇 년 동안 계속 증가하여 2016년에는 테라비트 매초를 초과했다.[32][33] DDoS 공격의 몇 가지 일반적인 예로는 UDP 플러딩, SYN 플러딩 및 DNS 증폭이 있다.[34][35]

플러드형 DoS 공격에는 대량의 머신에서 하나의 서비스에 일제히 DoS 공격을 가하는 DDoS 공격이 있다. DDoS 공격은 여러 시스템을 사용하여 서버, 네트워크 장치 또는 트래픽과 연결하여 사용 가능한 리소스를 압도하여 정당한 사용자에 응답할 수 없도록 하는 공격이다[150]

DDoS 공격의 유형은 2가지가 있는데, 첫 번째는 공격자가 대량의 머신(좀비 PC)을 부정하게 탈취한 후, 해당 머신으로부터 일제히 DoS 공격을 가하는 협조 분산형 DoS 공격이다.

두 번째 유형은, DRDoS 공격[151][152] 으로, 공격자가 공격 대상 머신으로 가장하여 대량의 머신에 어떤 리퀘스트를 일제히 전송하고 리퀘스트를 받은 머신들은 공격 대상 머신을 향해 일제히 응답을 보내게 되므로, 공격 대상 머신에는 대량의 응답이 집중되어 고부하가 걸리게 된다[153]

주요 DRDoS 공격으로, Domain Name System을 이용한 DNS 증폭 공격[153] 및 Smurf 공격 등이 있다. 협조 분산형 DDoS 공격과 DRDoS 공격이 조합되는 경우도 있다[156]

3. 1. 1. 요요 공격

자동 확장을 사용하는 클라우드 호스팅 애플리케이션을 목표로 하는 특정 유형의 서비스 거부 공격(DoS/DDoS)이다.[36][37][38] 공격자는 클라우드 호스팅 서비스가 트래픽 증가를 처리하기 위해 확장될 때까지 트래픽을 대량 발생시킨 다음 공격을 중단하여 피해자에게 과도하게 프로비저닝된 리소스를 남긴다. 피해자가 축소되면 공격이 재개되어 리소스가 다시 확장된다. 이는 확장 및 축소 기간 동안 서비스 품질을 저하시키고, 공격 기간의 일부 동안만 트래픽을 생성하면 되므로 일반적인 DDoS 공격에 비해 공격자에게는 낮은 비용으로 운영되면서 과도한 프로비저닝 기간 동안 리소스에 재정적 부담을 줄 수 있다.

3. 2. 애플리케이션 계층 공격

애플리케이션 계층 DDoS 공격(레이어 7 DDoS 공격이라고도 함)은 공격자가 애플리케이션 계층 프로세스를 대상으로 하는 DDoS 공격의 한 형태이다.[39][40] 이 공격은 특정 기능 또는 서비스를 비활성화할 의도로 웹사이트의 특정 기능 또는 기능을 과도하게 사용한다.[41] 이러한 애플리케이션 계층 공격은 전체 네트워크 공격과는 다르며, IT 및 보안 담당자가 보안 침해에 주의를 기울이지 못하도록 하기 위해 금융 기관을 대상으로 사용되는 경우가 많다.[41]

OSI 모형에서 애플리케이션 계층의 정의는 종종 구현되는 것보다 범위가 좁다. OSI 모델은 애플리케이션 계층을 사용자 인터페이스로 정의한다. OSI 애플리케이션 계층은 데이터를 사람이 인식할 수 있는 형식으로 사용자에게 표시하고, 하위 표현 계층과 인터페이스하는 역할을 한다. 구현 시 애플리케이션 계층과 표현 계층은 자주 결합된다.

애플리케이션 계층 DDoS 공격은 주로 거래 중단 및 데이터베이스 접근과 같은 특정 표적 목적을 위해 수행된다. 이는 네트워크 계층 공격보다 적은 자원을 필요로 하지만 종종 함께 발생한다.[45] 공격은 특정 애플리케이션 패킷이나 기능을 대상으로 한다는 점을 제외하고는 합법적인 트래픽처럼 위장될 수 있다. 애플리케이션 계층에 대한 공격은 웹사이트에서 정보 검색이나 검색 기능과 같은 서비스를 중단시킬 수 있다.[42]

플러드형 서비스 거부 공격은 웹에 공개된 다양한 서비스에 대해 수행할 수 있으므로, 공격 대상이 되는 서비스마다 플러드 공격이 존재한다.

  • 느린 HTTP 계열: 웹 서버가 장시간 연결을 유지하는 기능을 악용하여 자원을 낭비하는 공격이다.[162]
  • Slow HTTP Headers (Slowloris)
  • Slow HTTP POST (RUDY:R-U-Dead-Yet?)
  • Slow Read DoS
  • HTTP GET/POST 플러드: HTTP 규격에 준수하지만 부하가 걸리는 요청을 대량으로 웹 서버로 보낸다.

3. 3. 지능형 지속적 서비스 거부 공격 (APDoS)

지능형 지속 위협(APT)과 연관되어 있으며, 특수한 DDoS 완화가 필요하다.[46] 이러한 공격은 몇 주 동안 지속될 수 있으며, 지금까지 기록된 가장 긴 지속 기간은 38일이었다. 이 공격에는 약 의 악성 트래픽이 포함되었다.[47] 공격자는 방어적인 DDoS 대책을 회피하기 위해 여러 대상을 전술적으로 전환하여 주의를 분산시키면서 궁극적으로 공격의 주요 추진력을 단일 피해자에게 집중시킬 수 있다. 여러 강력한 네트워크 자원에 지속적으로 접근할 수 있는 공격자는 증폭되지 않은 방대한 수준의 DDoS 트래픽을 생성하는 장기간의 캠페인을 지속할 수 있다. APDoS 공격의 특징은 다음과 같다.

  • 지능적인 정찰 (공격 전 OSINT 및 장기간 탐지를 회피하기 위해 제작된 광범위한 미끼 스캐닝)
  • 전술적 실행 (주요 피해자와 보조 피해자를 모두 공격하지만, 초점은 주요 피해자에 맞춰짐)
  • 명확한 동기 부여 (계산된 최종 목표)
  • 대규모 컴퓨팅 능력 (상당한 컴퓨터 성능 및 네트워크 대역폭 접근)
  • 동시 다중 스레드 OSI 계층 공격 (계층 3부터 7까지 작동하는 정교한 도구)
  • 장기간 지속 (위에 언급된 모든 것을 결합하여 광범위한 대상에 걸쳐 계획되고 잘 관리되는 공격 수행)[48]

3. 4. 서비스 거부 공격 서비스 (DoSaaS)

일부 공급업체는 '부스터' 또는 '스트레서' 서비스를 제공하는데, 이는 간단한 웹 기반 인터페이스를 가지고 웹을 통해 결제를 받는다. 스트레스 테스트 도구로 마케팅 및 홍보되지만, 무단 서비스 거부 공격을 수행하는 데 사용될 수 있으며, 기술적으로 정교하지 않은 공격자가 정교한 공격 도구에 접근할 수 있도록 한다.[49] 일반적으로 봇넷으로 구동되는 소비자 스트레서가 생성하는 트래픽은 5Gbit/s~50Gbit/s에 이르며, 이는 대부분의 경우 일반 가정 사용자의 인터넷 접속을 마비시킬 수 있다.[50]

3. 5. 마르코프 변조 서비스 거부 공격

마르코프 변조 서비스 거부 공격은 공격자가 은닉 마르코프 모델을 사용하여 제어 패킷을 방해할 때 발생한다. 온라인 게임은 마르코프 모델 기반 공격이 만연하는 환경인데, 제어 패킷을 방해하면 게임 플레이와 시스템 기능을 저해하기 때문이다.[51]

4. 공격 기술

DoS 공격은 다양한 방법으로 이루어질 수 있으며, 크게 다섯 가지 유형으로 나뉜다.


  • 전산 자원 소진
  • 구성 정보 교란
  • 상태 정보 교란
  • 물리적 전산망 요소 교란
  • 사용자와 희생자 간 통신 매체 차단


공격 도구는 멀웨어에 내장되거나(마이둠, 슬로우로리스) DDoS 공격 도구(슈타헬드라트)를 통해 이루어진다. 공격자는 클라이언트 프로그램으로 핸들러에 연결하고, 핸들러는 좀비 에이전트에 명령을 내려 공격을 수행한다. 에이전트는 공격자가 대상 원격 호스트에서 실행되는 원격 연결을 허용하는 프로그램의 취약점을 악용하는 자동 루틴을 사용하여 핸들러를 통해 손상된다. 각 핸들러는 최대 천 개의 에이전트를 제어할 수 있다.[58]

어노니머스 그룹이 조직한 오퍼레이션 페이백과 같이 소유자의 동의 하에 DDoS 공격에 참여하는 경우도 있다.

웹에 공개된 다양한 서비스에 대해 플러드형 서비스 거부 공격을 수행할 수 있으므로, 공격 대상 서비스마다 플러드 공격이 존재한다.

  • 어뷰징 프로그램: 주로 웹 게시판을 어뷰징하기 위해 제작된 프로그램으로, HTML 해석 및 전송 기능을 갖춘 HTTP 클라이언트이다. F5 어택이 웹 브라우저의 GET 메서드만 가능한 반면, 어뷰징 프로그램은 다양한 메서드를 통한 액세스를 가능하게 한다. DDoS에 준하며, 경유지가 된 서버로부터 일제 공격을 수행할 수 있다.
  • LOIC: 어노니머스의 상투적인 수단으로, 2010년 페이백 작전에서도 사용되었다.
  • HOIC(High Orbit IonCannon): LOIC의 후계로 2010년 페이백 작전 시기에 개발되었다.
  • Slowloris: Slow HTTP Headers 공격을 재현한다.
  • Stacheldraht: 경유지 측 에이전트, 에이전트를 조작하는 핸들러, 공격자가 핸들러를 조작하는 클라이언트로 구성된 DDoS 공격 툴이다.
  • GCHQ의 DDoS 공격 툴: `PREDATORS FACE`와 `ROLLING THUNDER`라는 DDoS 공격 툴을 가지고 있다고 한다.[165]
  • 타시로포: HTTP 요청을 연속 전송하는 스크립트를 포함한 매우 단순한 공격 툴이다.
  • [https://github.com/MatrixTM/MHDDoS MHDDoS]: 현재 IT 엔지니어와 해커 사이에서 유명한 DDoS 툴이다.[166]
  • 기타 툴: 방글라데시 해커 집단이 사용하는 "Raven Storm"이나 다른 공격 툴을 패키지로 묶은 "UFONet"과 같은 툴도 존재한다.

4. 1. 애플리케이션 계층 공격

애플리케이션 계층 공격은 서버 소프트웨어의 취약점을 이용하여 디스크 공간, 메모리, CPU 등을 고갈시키는 공격 방식이다.[53] XDoS (XML DoS)는 애플리케이션 방화벽(WAF)으로 제어 가능하다.[53] 슬로우로리스, 슬로우드로이드와 같은 슬로우 DoS 공격은 보류 중인 연결을 설정하여 자원을 소모시킨다.[53]

바나나 공격, LAND 공격은 메시지 방향을 클라이언트로 돌려보내 접속을 막고 클라이언트를 패킷으로 넘치게 한다.[53]

4. 2. 서비스 저하 공격

펄싱 좀비는 손상된 컴퓨터로, 피해자 웹사이트에 간헐적이고 짧은 시간 동안 플러딩을 시작하도록 지시받는다. 이는 웹사이트를 다운시키는 것이 아니라 속도를 늦추는 것을 의도한다. '서비스 저하 공격'이라고 불리는 이러한 유형의 공격은 감지하기 더 어려울 수 있으며, 웹사이트 연결을 장기간 방해하고 지연시켜, 서비스 거부 공격보다 전반적으로 더 많은 장애를 일으킬 수 있다.[55][56] 서비스 저하 공격의 노출은 서버가 실제로 공격받고 있는지, 아니면 정상적인 트래픽보다 더 많은 부하를 경험하고 있는지 구별하는 문제로 인해 더욱 복잡해진다.[57]

4. 3. 분산 서비스 거부 공격 (DDoS)

'''분산 서비스 거부 공격'''(Distributed DoS attack, '''DDoS attack'''영어, 디도스 공격)은 여러 시스템을 통해 공격을 시도하며 다양한 방법을 통해 동시에 공격하기도 한다.[28] DDoS 공격은 여러 개의 고유한 IP 주소나 머신을 사용하며, 종종 멀웨어에 감염된 수천 개의 호스트에서 발생한다.[29][30]

악성코드나 바이러스 등의 악의적인 프로그램을 통해서 일반 사용자의 PC를 감염시켜 좀비PC로 만든 다음 C&C 서버[185]를 통해 DDoS 공격이 수행된다. 가장 유명한 예는 MyDoom 공격이다. DDoS 공격은 악의적인 프로그램에서 정한 특정 시간대에 시작된다. 대표적 피해사례로 2009년 7월 7일에 있었던 7.7 DDoS 공격이 있다. 7·7 DDoS 공격, 3·3 DDoS 공격 사건 모두 악성코드에 감염된 P2P와 웹하드에 접속한 PC가 좀비화되어 발생했다.[188]

분산 서비스 거부 공격은 일반적으로 서로 다른 네트워크에 있는 3~5개 이상의 노드를 포함한다. 노드가 적으면 DoS 공격으로 간주될 수 있지만 DDoS 공격은 아니다.[40][31] 여러 공격 머신은 단일 머신보다 더 많은 공격 트래픽을 생성할 수 있으며 비활성화하기 더 어렵고, 각 공격 머신의 동작이 더 은밀해져 공격을 추적하고 중단하기가 더 어려워진다. 피해자를 넘쳐나게 하는 유입 트래픽은 서로 다른 소스에서 발생하므로 단순히 유입 필터링을 사용하여 공격을 중단하는 것은 불가능할 수 있다. 또한 여러 기점에서 확산될 때 합법적인 사용자 트래픽과 공격 트래픽을 구별하기 어렵게 만든다.

마이둠과 슬로우로리스와 같은 경우, 공격 도구는 멀웨어에 내장되어 시스템 소유자가 알지 못하는 사이에 공격을 시작한다. 슈타헬드라트는 DDoS 도구의 전형적인 예시이다. 공격자는 클라이언트 프로그램을 사용하여 핸들러에 연결하는 계층화된 구조를 사용하며, 핸들러는 손상된 시스템으로, 이는 차례로 DDoS 공격을 용이하게 하는 좀비 에이전트에게 명령을 내린다. 에이전트는 공격자가 대상 원격 호스트에서 실행되는 원격 연결을 허용하는 프로그램의 취약점을 악용하는 자동 루틴을 사용하여 핸들러를 통해 손상된다. 각 핸들러는 최대 천 개의 에이전트를 제어할 수 있다.[58]

어노니머스 그룹이 조직한 오퍼레이션 페이백과 같이 소유자의 동의 하에 DDoS 공격에 참여하는 경우도 있다.

Stacheldraht와 같은 DDoS 도구는 여전히 IP 스푸핑 및 증폭과 같은 스머프 공격 및 프래글 공격 (대역폭 소비 공격 유형)에 중점을 둔 고전적인 DoS 공격 방법을 사용한다. SYN 플러드 (자원 고갈 공격)도 사용될 수 있다. 최신 도구는 DoS 목적으로 DNS 서버를 사용할 수 있다. 마이둠의 DDoS 메커니즘과 달리, 봇넷은 모든 IP 주소를 대상으로 할 수 있다. 스크립트 키디는 이를 사용하여 합법적인 사용자의 잘 알려진 웹사이트의 가용성을 거부한다.[59] 더 정교한 공격자는 DDoS 도구를 갈취 목적으로 사용하며, 여기에는 사업 경쟁자에 대한 공격도 포함된다.[60]

사물 인터넷 (IoT) 장치로부터의 새로운 공격이 서비스 거부 공격에 관여했다는 보고가 있었다.[61]

4. 4. DDoS 갈취

2015년부터 DD4BC와 같은 DDoS 봇넷이 두각을 나타내며 금융 기관을 공격했다.[64] 사이버 갈취범들은 일반적으로 낮은 수준의 공격과 함께 비트코인으로 몸값을 지불하지 않으면 더 큰 공격을 하겠다고 경고한다.[65] 보안 전문가들은 공격 대상이 된 웹사이트가 몸값을 지불하지 않도록 권고한다. 공격자들은 대상이 지불할 의사가 있음을 인지하면 장기간의 갈취 행위로 이어지는 경향이 있다.[66]

4. 5. HTTP 슬로우 POST DoS 공격

2009년에 처음 발견된 HTTP 슬로우 POST 공격은 메시지 본문의 크기를 지정하는 `Content-Length` 필드를 포함하는 완전하고 합법적인 HTTP POST 헤더를 전송한다. 그러나 공격자는 매우 느린 속도(예: 1바이트/110초)로 실제 메시지 본문을 전송한다.[67] 전체 메시지가 올바르고 완전하기 때문에 대상 서버는 헤더의 `Content-Length` 필드를 따르려고 시도하고 전체 메시지 본문이 전송될 때까지 기다리며, 이 과정은 매우 오랜 시간이 걸릴 수 있다. 공격자는 피해자 서버의 들어오는 연결에 대한 모든 리소스가 소진될 때까지 수백 또는 수천 개의 이러한 연결을 설정하여 모든 데이터가 전송될 때까지 더 이상의 연결을 불가능하게 만든다.

HTTP 슬로우 POST 공격은 서버의 네트워크 또는 CPU를 과부하시켜 제압하려고 시도하는 대신 피해자의 ''논리적'' 리소스를 대상으로 하므로, 피해자는 여전히 충분한 네트워크 대역폭과 처리 능력을 갖추고 작동할 수 있다는 점이 다른 DDoS 공격과 다르다.[67] 아파치 HTTP 서버(Apache HTTP Server)가 기본적으로 최대 2GB 크기의 요청을 수락한다는 사실과 결합하여 이 공격은 특히 강력할 수 있다. HTTP 슬로우 POST 공격은 합법적인 연결과 구별하기 어려우므로 일부 보호 시스템을 우회할 수 있다. OWASP는 이 유형의 공격에 대한 서버의 보안을 테스트하는 오픈 소스 웹 애플리케이션 보안 프로젝트이다.[68]

4. 6. Challenge Collapsar (CC) 공격

웹 서버에 복잡하고 시간이 많이 소요되는 알고리즘 또는 데이터베이스 작업을 요구하는 HTTP 요청을 빈번하게 전송한다. 이는 중국 해커 KiKi가 개발한 해킹 도구에서 유래했다.[58]

4. 7. 인터넷 제어 메시지 프로토콜 (ICMP) 플러드

스머프 공격은 잘못 구성된 네트워크 장치를 이용하여 특정 네트워크의 모든 컴퓨터로 패킷을 보내는 방식이다. 이때 네트워크의 방송 주소를 이용하며, 공격 대상의 주소로 위장된 IP 패킷을 대량으로 보낸다.[73] 네트워크 장치들은 기본적으로 이에 응답하여 소스 IP 주소(공격 대상)로 응답을 보내는데, 이 응답 패킷이 매우 많으면 공격 대상 컴퓨터는 트래픽으로 넘쳐나게 된다.[74]

핑 플러드는 공격 대상에게 압도적인 수의 핑 패킷을 보내는 방식이다. 주로 유닉스 계열 호스트의 ''ping'' 명령을 사용하며, 공격 대상보다 더 큰 대역폭만 있으면 쉽게 공격할 수 있다.

죽음의 핑은 손상된 핑 패킷을 공격 대상에게 보내 시스템 충돌을 유발하는 방식이다.

블랙널스 공격은 필수적인 대상 포트 연결 불가 ICMP 패킷을 악용하는 공격이다.

4. 8. 누크 (Nuke)

누크(Nuke)는 조각화되거나 유효하지 않은 ICMP 패킷을 대상에게 대량으로 보내는, 컴퓨터 네트워크에 대한 고전적인 DoS 공격이다. 수정된 유틸리티를 사용하여 이러한 손상된 데이터를 반복적으로 보내면, 영향을 받은 컴퓨터의 속도가 느려져 완전히 멈추게 된다.[58] 윈도우 95의 NetBIOS 핸들러 취약점을 악용한 WinNuke가 대표적인 예시이다.

4. 9. P2P 공격

P2P 공격은 여러 P2P 서버의 버그를 악용하여 분산 서비스 거부 공격(DDoS)을 시작하는 방식이다. 가장 강력한 P2P DDoS 공격은 DC++를 이용한 것이다.[76][77][78] P2P 공격에서는 봇넷이 존재하지 않으며, 공격자는 자신이 악용한 클라이언트와 통신할 필요가 없다. 대신 공격자는 "꼭두각시 주인" 역할을 하며, 대규모 파일 공유 허브의 클라이언트에게 P2P 네트워크에서 연결을 끊고 대신 피해자의 웹사이트에 연결하도록 지시한다.[76][77][78]

4. 10. 영구 서비스 거부 공격 (PDoS)

영구적 서비스 거부 공격(PDoS, Permanent Denial-of-Service)은 플래싱(phlashing)이라고도 불리며, 시스템을 심각하게 손상시켜 하드웨어를 교체하거나 재설치해야 하는 공격이다.[80] DDoS 공격과는 달리, PDoS 공격은 라우터, 프린터 또는 기타 네트워킹 하드웨어와 같이 피해자의 하드웨어 관리 인터페이스에 대한 원격 관리를 허용하는 보안 결함을 악용한다. 공격자는 이러한 취약점을 사용하여 장치의 펌웨어를 수정, 손상, 또는 결함이 있는 펌웨어 이미지로 교체하는데, 이 과정을 "플래싱"이라고 한다. 그 의도는 장치를 브릭화하여 수리 또는 교체할 때까지 원래 목적으로 사용할 수 없도록 만드는 것이다. PDoS는 DDoS 공격에서 봇넷을 사용하는 것보다 훨씬 빠르고 더 적은 리소스가 필요한 순수한 하드웨어 대상 공격이다. 이러한 기능과 네트워크 지원 임베디드 장치에 대한 보안 익스플로잇의 잠재력과 높은 확률로 인해 이 기술은 수많은 해킹 커뮤니티의 주목을 받게 되었다.

BrickerBot은 IoT 장치를 대상으로 하는 악성 코드 조각으로, PDoS 공격을 사용하여 대상 장치를 비활성화했다.[81] PhlashDance는 2008년 영국 런던에서 열린 EUSecWest 응용 보안 컨퍼런스에서 PDoS 취약점을 감지하고 시연하기 위해 휴렛팩커드(Hewlett-Packard)의 시스템 보안 연구소 직원인 Rich Smith가 제작한 도구이다.[82]

4. 11. 반사 공격 (Reflected Attack)

'''분산 반사 서비스 거부 공격'''(Distributed Reflect DoS attack, '''DRDoS attack'''영어)은 DDoS 공격의 한 단계 더 진화한 형태이다.

IP 주소를 스푸핑한 ICMP Echo request 패킷을 브로드캐스트 주소로 보내 공격 대상에게 수많은 Echo reply 패킷을 전송하여 다운시키는(스머프 공격) 방법이나, TCP/IP 네트워크의 취약점을 이용하여 공격 대상에게 SYN/ACK 홍수를 일으켜 대상을 다운시키는 공격 방법이 대표적이다.

IP 주소 스푸핑을 사용하여 소스 주소를 대상 피해자의 주소로 설정하면 모든 응답이 대상에게 전송되어 대상을 공격하게 된다. 이러한 반사 공격 형태를 '''분산 반사 서비스 거부''' ('''DRDoS''') 공격이라고도 한다.[83] ICMP 에코 요청 공격(스머프 공격)은 플러딩 호스트가 잘못 구성된 네트워크의 브로드캐스트 주소로 에코 요청을 보내 호스트가 피해자에게 에코 응답 패킷을 보내도록 유도하므로, 반사 공격의 한 형태로 간주될 수 있다.

DRDoS 공격은 협조 분산형 DDoS 공격과 달리 멀웨어 등으로 좀비 PC를 탈취하지 않아도 실행 가능하기 때문에 공격이 발각되기 어렵다.

주요 DRDoS 공격으로, DNS를 이용한 '''DNS 증폭 공격'''(DNS amplification attacks영어. DNS 앰프 공격, DNS 리플렉터 공격, DNS 리플렉션 공격이라고도 함)[153] 및 ICMP echo영어를 이용한 '''스머프 공격''' 등이 있다.

DRDoS 공격에 사용할 수 있는 주요 프로토콜로서, TCP의 SYN, ACK, DATA, NULL, ICMP의 ECHO Request, Time Stamp Request, Address Mask Request, 및 UDP, IP pkt (low TTL), DNS query영어가 있다.[154]

NetBIOS 네임 서버나 RPC 포트 맵 등에 대한 리퀘스트를 이용하는 공격도 관측되고 있다.[155]

협조 분산형 DDoS 공격과 DRDoS 공격이 조합되는 경우도 있다.[156]

4. 12. 증폭 공격 (Amplification Attack)

DRDoS 공격(분산 반사형 DoS 공격)[151][152]은 공격자가 공격 대상 머신의 IP 주소를 도용하여 다수의 서버에 요청을 보내고, 그 응답을 공격 대상에 집중시켜 과부하를 일으키는 방식이다.[153] 주요 DRDoS 공격으로는 DNS를 이용한 '''DNS 증폭 공격'''(DNS 앰프 공격, DNS 리플렉터 공격, DNS 리플렉션 공격으로도 불림)[153]스머프 공격 등이 있다.

UDP 기반 증폭 공격 중 NTP의 구현체인 ntpd의 '''monlist''' 명령을 사용한 공격은 증폭률이 매우 높아, 19배에서 206배에 달한다.[157] 이 명령어는 NTP 서버가 과거에 주고받은 최대 600개의 주소를 반환하는 기능인데, 2013년에 ntpd를 이용한 공격이 관측되었다.[158][159] ntpd 버전 4.2.7p26 이후부터는 이 명령어를 악용할 수 없도록 수정되었다.[158]

이 외에도 SSDP나 RIP v1을 이용한 UDP 기반 증폭 공격도 존재한다.[160][161]

4. 13. 미라이 봇넷 (Mirai Botnet)

2016년 Dyn 공격에 사용된 미라이 봇넷은 컴퓨터 웜을 사용하여 수십만 대의 IoT 기기를 감염시켰다.[150] 감염된 기기는 더 큰 공격의 일부로 사용되었으며, 이로 인해 트위터, 넷플릭스 등 주요 웹사이트 접속이 불가능하게 되었다.[150]

4. 14. R-U-Dead-Yet? (RUDY)

R-U-Dead-Yet? (RUDY)는 웹 서버의 사용 가능한 세션을 고갈시켜 웹 애플리케이션을 공격하는 방식이다. Slowloris와 유사하게 끊임없는 POST 전송과 임의로 큰 `content-length` 헤더 값을 보낸다.[163]

4. 15. SACK Panic

SACK Panic영어은 최대 세그먼트 크기(Maximum Segment Size)와 선택적 승인(Selective Acknowledgment, SACK)을 조작하여 원격 피어가 리눅스 커널에서 정수 오버플로를 일으켜 서비스 거부 공격을 유발하는 취약점이다.[58]

4. 16. Shrew 공격

Shrew 공격은 TCP 재전송 타임아웃 메커니즘의 약점을 이용하여 짧고 동기화된 트래픽 버스트로 TCP 연결을 방해하는 공격이다.[58]

4. 17. 느린 읽기 공격 (Slow Read Attack)

서버에 합법적인 요청을 보내지만, 응답을 매우 느리게 읽어 서버의 연결 풀을 고갈시키는 공격이다. TCP 수신 윈도우 크기를 작게 설정하고, 클라이언트의 TCP 수신 버퍼를 천천히 비워 데이터 흐름 속도를 낮춘다.[163]

4. 18. 정교한 저대역폭 DDoS 공격

정교한 저대역폭 DDoS 공격은 피해 시스템 설계의 약점을 노려 트래픽을 줄이고 효율성을 높인다. 이 공격은 시스템에 복잡한 요청으로 구성된 트래픽을 보낸다.[58]

4. 19. SYN 플러드

SYN flood영어TCP/SYN 패킷을 대량으로 보내면서, 대개 송신자 주소를 위조하는 방식의 공격이다. SYN은 'Synchronize Sequence Numbers'의 약자로 TCP 패킷 머리 부분의 한 비트(bit)이다. 각각의 패킷은 접속 요청으로 취급된다. 서버는 한쪽만 열린 접속 부 프로세스를 만들고 TCP/SYN-ACK 패킷을 보낸 후 송신자 주소로부터의 패킷을 기다리게 된다. ACK도 TCP 패킷 머리 부분의 한 비트이다. 그러나 송신자 주소가 위조된 것이므로 응답은 돌아오지 않는다. 이러한 한쪽만 열린 접속으로 서버에서 사용 가능한 접속 수가 차면, 공격이 지속되는 동안 정당한 요청에 답을 할 수 없게 된다.[184]

TCP의 3-way 핸드셰이크에서 두 대의 컴퓨터 A, B가 TCP 연결을 할 때, A가 통신 요청 SYN 패킷을 전송하고, B가 SYN/ACK 패킷을 전송하며, 마지막으로 A가 ACK 패킷을 보내는 과정을 거친다. SYN 플러드 공격에서는 공격자가 공격 대상 컴퓨터에 SYN 패킷을 대량으로 전송하여, 해당 패킷에 대한 SYN/ACK 패킷을 공격 대상이 발행하도록 한다. 하지만 공격자는 이러한 SYN/ACK 패킷에 대해 ACK 패킷을 반환하지 않는다. 이로 인해 공격 대상은 타임아웃될 때까지 계속해서 ACK 패킷을 기다리게 되어 자원을 소모하게 된다.

대책으로는 방화벽이나 프록시 서버를 이용하는 방법, SYN 쿠키, TCP half-open영어, SYN 캐시와 같은 방법이 에 기재되어 있다.

4. 20. 티어드롭 공격 (Teardrop Attack)

겹치는 오버사이즈 페이로드를 가진 변조된 IP 조각을 보내 운영 체제의 TCP/IP 조각 재조립 코드의 버그를 이용해 시스템을 충돌시킨다. 윈도우 3.1x, 윈도우 95, 윈도우 NT 운영체제와 리눅스 2.0.32, 2.1.63 이전 버전이 이 공격에 취약하다.

4. 21. 전화 서비스 거부 공격 (TDoS)

VoIP 기술을 이용하여 대량의 전화 음성 통화를 발생시키고 발신자 표시를 조작한다. 사기, 협박, 스와팅 등에 사용될 수 있다.

4. 22. TTL 만료 공격

TTL 값이 1 이하인 패킷을 삭제하는 데 더 많은 라우터 리소스가 필요하다는 점을 악용한다.[58]

4. 23. UPnP 공격

UPnP 프로토콜의 취약점을 이용해 네트워크 보안을 우회하고 대상 네트워크와 서버를 공격한다. UPnP 라우터는 가짜 IP 주소로 데이터를 반환하여 트래픽 차단을 어렵게 만든다.

4. 24. SSDP 반사 공격

SSDP(Simple Service Discovery Protocol)를 이용한 반사 공격은 UDP 기반 증폭 공격의 한 종류이다. 이 공격은 가정용 라우터를 포함한 많은 장치의 UPnP(Universal Plug and Play) 소프트웨어 취약점을 이용한다. 클라우드플레어는 SSDP를 "어리석게 단순한 DDoS 프로토콜"이라고 칭했다.[160][161]

4. 25. ARP 스푸핑

주어진 원본 소스에는 ARP 스푸핑에 대한 내용이 직접적으로 언급되지 않았으므로, 해당 섹션에는 관련 내용을 작성할 수 없습니다.

5. 방어 기술

미국 사이버보안 및 인프라 보안국에 따르면, DoS 또는 DDoS 공격 대상이 되는 것을 완전히 피할 수는 없다.[186] 하지만 관리자는 네트워크 공격의 영향을 줄이기 위해 사전 예방 조치를 취할 수 있다.[187] DoS 공격이 시작되면 즉시 조치를 시작해야 한다.

가장 쉽게 공격에 대처하는 방법은 핵심 서버에 비상시 IP를 준비하고 분산시키는 것이다. 공격 발생 시 우회 경로와 대체 시스템에 투자하는 것도 중요하다.

5. 1. 업스트림 필터링

업스트림 필터링은 피해자를 대상으로 하는 모든 트래픽을 '클리닝 센터' 또는 '스크러빙 센터'로 전환하여 악성 트래픽을 제거하는 방식이다. 이 방식에는 DNS 시스템 변경, 터널링 방식, 프록시, 디지털 크로스 커넥트, 직접 회선 등이 사용된다.

5. 2. 블랙홀링 및 싱크홀링

블랙홀 라우팅은 공격받는 주소로 향하는 모든 트래픽을 블랙홀(null 인터페이스 또는 존재하지 않는 서버)로 전송한다.[168]

5. 3. IPS 기반 방어

침입 방지 시스템(IPS)에는 시그니처 기반 방어 기능과 임계값 기반 방어 기능이 구현되어 있다. 시그니처 기반 방어 기능은 Smurf 공격이나 Land 공격처럼 특징적인 패킷에 유효했지만, 프로토콜 구현 측의 취약점도 이미 해소되었다.[1]

5. 4. 라우터

라우터는 트래픽 제한 기능을 제공하지만, 수동으로 설정해야 한다. 대부분의 라우터는 DoS 공격에 취약하다. DoS 공격 발생 시 라우터의 트래픽 정책을 변경하여 공격자를 제한할 수 있다. 대부분의 네트워크 장비 회사는 DoS 공격 예방을 위한 최소한의 라우팅 설정 안내서를 제공한다.[1]

5. 5. 취약 포트 차단

특정 TCP 또는 UDP 포트 번호와 관련된 위협이 있을 경우, 방화벽에서 해당 포트를 차단하여 공격을 완화할 수 있다. 예를 들어, SSDP 반사 공격의 경우, 포트 1900에서 들어오는 UDP 트래픽을 차단하는 것이 주요 완화 방법이다.[160]

6. 의도하지 않은 DoS

인터넷 상에서 특정 개인이나 집단이 의도적으로 공격하는 경우가 아닌, 갑작스러운 인기로 인해 시스템이 마비되어 서비스를 제공하지 못하는 경우도 '의도하지 않은 DoS'라고 할 수 있다. 예를 들어, 인기 있는 웹사이트에서 잘 알려지지 않은(덜 준비된) 웹사이트에 링크를 걸거나, 유명 인사가 자신의 소셜 미디어에 특정 웹사이트 주소를 게시하면(VIPDoS) 갑자기 많은 사람들이 몰려들어 해당 웹사이트가 다운될 수 있다. TV 방송에서 특정 웹사이트 주소가 언급되는 경우에도 비슷한 현상이 발생할 수 있다.

과거에는 이러한 '의도하지 않은 DoS' 상황에 대해 법적 조치가 취해진 사례도 있었다. 대표적인 예로, 'Universal Tube & Rollform Equipment Corporation'이라는 회사가 유튜브(YouTube)와 비슷한 이름의 웹사이트 주소를 사용하다가, 유튜브의 인기가 높아지면서 엄청난 트래픽을 감당하지 못하고 사이트가 마비되자 유튜브를 상대로 소송을 제기한 사건이 있었다.[175]

7. 공격의 부작용

서비스 거부 공격의 부작용으로는 백스캐터가 있다. 백스캐터는 공격자가 피해자에게 전송된 IP 패킷의 출발지 주소를 스푸핑(위조)하여 발생하는데, 피해자의 시스템은 위장 패킷과 정당한 패킷을 구별할 수 없기 때문에 위장 패킷에 응답을 하게 되면서 발생한다.[170] 공격자가 출발지 주소를 임의로 스푸핑하는 경우, 피해자의 백스캐터 응답 패킷은 임의의 대상지로 전송된다. 이러한 백스캐터의 관찰은 서비스 거부 공격의 간접적인 증거가 된다.

7. 1. 백스캐터

컴퓨터 네트워크 보안에서 백스캐터는 서비스 거부 공격의 부작용으로 발생한다. 이러한 유형의 공격에서 공격자는 피해자에게 전송된 IP 패킷의 출발지 주소를 스푸핑(위조)한다. 일반적으로 피해자의 시스템은 위장 패킷과 정당한 패킷을 구별할 수 없기 때문에 피해자는 위장 패킷에 응답하는데, 이 응답을 백스캐터라고 한다.[170]

공격자가 출발지 주소를 임의로 스푸핑하는 경우, 피해자로부터의 백스캐터 응답 패킷은 임의의 대상지로 전송된다. 백스캐터의 관찰은 서비스 거부 공격의 간접적인 증거가 된다.

"백스캐터 분석"은 IP 주소 공간의 통계적으로 유의미한 부분에 도착하는 백스캐터 패킷을 관찰하여 서비스 거부 공격과 피해자의 특성을 판단하는 것이다.

8. 법적 처벌

많은 국가에서 DoS 공격을 불법으로 간주하는 법률을 가지고 있다.


  • 미국: 컴퓨터 사기 및 남용 방지법에 따라 연방 범죄로 간주되며, 수년간의 징역형에 처해질 수 있다. 2002년 2월에는 Yahoo!가 DDoS 공격을 받아 접속 불능 피해를 입었다.[171] 2010년 3월, 2ch 서버가 설치된 미국 캘리포니아주의 데이터 센터 운영 기업 (Pacific Internet Exchange)은 "미국 공공 기관에 미국 기업에 대한 사이버 테러로 조사를 의뢰할 준비를 하고 있다"고 발표했다.[174]
  • 유럽: 형사 서비스 거부 공격은 최소 체포로 이어질 수 있다.
  • 영국: 경찰 및 사법 법 2006에서 DoS 공격을 불법화하여 최고 10년 징역형에 처할 수 있다. 2004년 전후, 북메이커 (공식적인 도박을 취급하는 기업·단체 등) 사이트가 공격을 받아 업무를 방해받고 협박을 받은 사건,[171] 영국 대학생이 학비를 마련하기 위해 고안한 방법으로 막대한 이익을 얻은 Million Dollar Home Page가 협박을 받은 사례도 보도되었다.
  • Europol: Webstresser.org 사용자 추적을 위한 국제적 조치를 진행 중이다.
  • 익명: 2013년 DDoS를 합법적인 시위 형태로 인정해 달라는 청원을 게시했다. 2010년 9월, 인터넷 상의 불법 복제 행위에 대응하는 단체 등에 DDoS 공격을 가했다. 2010년 12월, 위키리크스에 대한 기부 접수를 중단한 은행 및 신용카드 결제 회사의 웹사이트에 DDoS 공격을 실행했다 (작전명: 아산지 복수 작전).[177] 2011년 4월, 소니의 인터넷 배포 서비스 플레이스테이션 네트워크의 서버에도 DDoS 공격을 가했다.[178]
  • 2000년 2월, 캐나다인 15세 소년이 6일 동안 봇넷으로 Yahoo!, CNN, Amazon.com 등 인기가 매우 높은 사이트에 대해 DDoS 공격을 가했다. 이로 인해 해당 사이트들은 서비스 불능 상태가 되었고, 소년은 자신의 행동을 인터넷 상의 IRC 채팅방에서 자랑하다 체포되었다. 이 사건은 국제적으로 크게 보도되었다.

참조

[1] 웹사이트 Understanding Denial-of-Service Attacks https://www.cisa.gov[...] US-CERT 2016-05-26
[2] 논문 Denial of Service Attack Techniques: Analysis, Implementation and Comparison https://digitalcommo[...] 2005-01-01
[3] 웹사이트 What is a DDoS Attack? - DDoS Meaning https://usa.kaspersk[...] 2021-09-05
[4] 웹사이트 What is a DDoS Attack? https://www.cloudfla[...] 2024-12-04
[5] 웹사이트 Empty DDoS Threats: Meet the Armada Collective https://blog.cloudfl[...] 2016-05-18
[6] 웹사이트 Brand.com President Mike Zammuto Reveals Blackmail Attempt http://www.interpack[...] 2014-03-05
[7] 웹사이트 Brand.com's Mike Zammuto Discusses Meetup.com Extortion http://dailyglobe.co[...] 2014-03-05
[8] 웹사이트 The Philosophy of Anonymous http://www.radicalph[...] Radicalphilosophy.com 2013-09-10
[9] 웹사이트 Distributed Denial of Service Attacks - The Internet Protocol Journal - Volume 7, Number 4 https://www.cisco.co[...] 2019-08-26
[10] 웹사이트 5 Famous Botnets that held the internet hostage https://tqaweekly.co[...] tqaweekly 2014-11-20
[11] 웹사이트 Google says it mitigated a 2.54 Tbps DDoS attack in 2017, largest known to date https://www.zdnet.co[...] 2021-09-16
[12] 웹사이트 US service provider survives the biggest recorded DDoS in history https://arstechnica.[...] 2018-03-06
[13] 뉴스 Amazon 'thwarts largest ever DDoS cyber-attack' https://www.bbc.com/[...] 2020-11-11
[14] 웹사이트 Cloudflare Mitigated Record-Setting 17.2 Million RPS DDoS Attack https://www.security[...] 2021-08-23
[15] 웹사이트 Yandex Pummeled by Potent Meris DDoS Botnet https://threatpost.c[...] 2021-09-10
[16] 웹사이트 2022 in review: DDoS attack trends and insights https://www.microsof[...] 2024-04-07
[17] 웹사이트 Cloudflare mitigates record-breaking 71 million request-per-second DDoS attack https://blog.cloudfl[...] 2023-02-13
[18] 웹사이트 AO3 fanfiction site forced offline by wave of DDoS attacks https://www.theverge[...] 2024-04-09
[19] 웹사이트 Archive of Our Own is down due to a DDoS attack https://www.polygon.[...] 2023-07-10
[20] 웹사이트 Settimo giorno di attacchi informatici all'Italia. NoName057(16) torna alle Banche e alle Telecomunicazioni https://www.redhotcy[...] 2023-08-06
[21] 웹사이트 Switzerland hit by cyberattack after Ukraine president's visit https://www.swissinf[...] 2024-04-08
[22] 웹사이트 HTTP/2 Rapid Reset: deconstructing the record-breaking attack https://blog.cloudfl[...] 2023-10-10
[23] 웹사이트 Google mitigated the largest DDoS attack to date, peaking above 398 million rps https://cloud.google[...] 2023-10-10
[24] 웹사이트 Unprecedented 3.15 Billion Packet Rate DDoS Attack Mitigated by Global Secure Layer https://globalsecure[...] 2024-08-28
[25] 웹사이트 Internet Archive hacked, data breach impacts 31 million users https://www.bleeping[...] 2024-10-10
[26] 웹사이트 The Internet Archive is under attack, with a breach revealing info for 31 million accounts https://www.theverge[...] 2024-10-10
[27] 웹사이트 Hackers claim 'catastrophic' Internet Archive attack https://www.newsweek[...] 2024-10-10
[28] 웹사이트 A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks http://d-scholarship[...] IEEE Communications Surveys & Tutorials 2014-03-07
[29] 서적 Theoretical and Experimental Methods for Defending Against DDoS Attacks Syngress
[30] 뉴스 Has Your Website Been Bitten By a Zombie? http://blog.cloudbri[...] 2015-08-03
[31] 서적 An Investigation into the Detection and Mitigation of Denial of Service (DoS) Attacks Springer 2011
[32] 웹사이트 Record-breaking DDoS reportedly delivered by >145k hacked cameras https://arstechnica.[...] 2016-09-28
[33] 웹사이트 World's largest 1 Tbps DDoS Attack launched from 152,000 hacked Smart Devices https://thehackernew[...] The Hacker News 2016-09-26
[34] 서적 DDoS attacks : evolution, detection, prevention, reaction, and tolerance CRC Press 2016-04-27
[35] 웹사이트 Imperva, Global DDoS Threat Landscape, 2019 Report https://www.imperva.[...] Imperva 2020-05-04
[36] 논문 Yo-Yo Attack: Vulnerability In Auto-scaling Mechanism https://dl.acm.org/d[...] 2015-08-17
[37] 서적 Proceedings of the 11th International Conference on Cloud Computing and Services Science
[38] 논문 Towards Yo-Yo attack mitigation in cloud auto-scaling mechanism
[39] 서적 Counterterrorism and Cybersecurity: Total Information Awareness Springer 2013
[40] 뉴스 Layer Seven DDoS Attacks
[41] 뉴스 Gartner Says 25 Percent of Distributed Denial of Services Attacks in 2013 Will Be Application - Based http://www.gartner.c[...] 2014-01-28
[42] 뉴스 What you should know about worsening DDoS attacks http://www.ababj.com[...] 2014-01-27
[43] 웹사이트 Q4 2014 State of the Internet - Security Report: Numbers - The Akamai Blog https://blogs.akamai[...]
[44] 웹사이트 The New DDoS Landscape https://blog.cloudfl[...] 2017-11-23
[45] 뉴스 DDoS Attack Used 'Headless' Browser In 150-Hour Siege http://www.darkreadi[...] InformationWeek 2014-01-28
[46] 서적 Cyberwarfare Sourcebook Lulu.com
[47] 뉴스 38-Day Long DDoS Siege Amounts to Over 50 Petabits in Bad Traffic https://news.softped[...] 2014-08-21
[48] 웹사이트 Video games company hit by 38-day DDoS attack http://www.scmagazin[...] 2016-02-04
[49] 웹사이트 Stress-Testing the Booter Services, Financially http://krebsonsecuri[...] 2016-09-09
[50] 논문 Security challenges in internet of things: Distributed denial of service attack detection using support vector machine-based expert systems https://onlinelibrar[...] 2020-01-26
[51] 논문 Risk-Sensitive Control Under Markov Modulated Denial-of-Service (DoS) Attack Strategies https://ieeexplore.i[...] 2015
[52] 웹사이트 Cyber Security Tip ST04-015 - Understanding Denial-of-Service Attacks http://www.us-cert.g[...] United States Computer Emergency Readiness Team 2013-12-11
[53] 간행물 "Designing and modeling the slow next DoS attack" Springer 2015
[54] 웹사이트 Amazon CloudWatch http://aws.amazon.co[...]
[55] 서적 Encyclopaedia Of Information Technology Atlantic Publishers & Distributors
[56] 서적 Internet and the Law ABC-CLIO
[57] 서적 Networking and Mobile Computing Birkhäuser
[58] 웹사이트 The "stacheldraht" distributed denial of service attack tool http://staff.washing[...] University of Washington 2013-12-11
[59] 웹사이트 SANS Institute – Intrusion Detection FAQ: Distributed Denial of Service Attack Tools: n/a http://www.sans.org/[...] SANS Institute 2008-05-02
[60] 웹사이트 US credit card firm fights DDoS attack https://www.theregis[...] 2011-12-02
[61] 웹사이트 Hacking CCTV Cameras to Launch DDoS Attacks http://thehackernews[...] 2015-10-23
[62] 웹사이트 CCTV DDoS Botnet In Our Own Back Yard https://www.incapsul[...] 2015-10-21
[63] 뉴스 HACKING ONLINE POLLS AND OTHER WAYS BRITISH SPIES SEEK TO CONTROL THE INTERNET https://theintercept[...] 2015-12-25
[64] 뉴스 Who's Behind DDoS Attacks and How Can You Protect Your Website? http://blog.cloudbri[...] 2015-09-10
[65] 뉴스 Cyber-Extortionists Targeting the Financial Sector Are Demanding Bitcoin Ransoms https://www.bloomber[...] 2015-09-09
[66] 뉴스 Akamai warns of increased activity from DDoS extortion group http://www.scmagazin[...] 2015-09-14
[67] 웹사이트 OWASP Plan - Strawman - Layer_7_DDOS.pdf https://www.owasp.or[...] 2014-03-18
[68] 웹사이트 OWASP HTTP Post Tool https://www.owasp.or[...]
[69] 웹사이트 What Is a CC Attack? https://support.huaw[...] 2019-03-05
[70] 웹사이트 CC (challenge collapsar) attack defending method, device and system https://patents.goog[...] 2018-03-05
[71] 웹사이트 CC (Challenge Collapsar) attack protection method and device https://patents.goog[...] 2018-03-05
[72] 웹사이트 史上最臭名昭著的黑客工具 CC的前世今生 http://digi.163.com/[...] 驱动中国网(北京) 2014-07-24
[73] 논문 Danger Theory Based Risk Evaluation Model for Smurf Attacks https://www.scientif[...] 2011
[74] 웹사이트 Types of DDoS Attacks http://anml.iu.edu/d[...] Advanced Networking Management Lab (ANML) 2009-12-03
[75] 웹사이트 What Is a Nuke? {{!}} Radware — DDoSPedia https://security.rad[...] 2019-09-16
[76] 웹사이트 Prolexic Distributed Denial of Service Attack Alert http://www.prolexic.[...] 2007-05
[77] 웹사이트 Peer-to-peer networks co-opted for DOS attacks http://www.securityf[...] SecurityFocus 2007-05
[78] 웹사이트 Denying distributed attacks http://dcpp.wordpres[...] DC++: Just These Guys, Ya Know? 2007-05
[79] 뉴스 Phlashing attack thrashes embedded systems https://www.theregis[...] 2008-05-21
[80] 웹사이트 Permanent Denial-of-Service Attack Sabotages Hardware http://www.darkreadi[...] Dark Reading 2008-05-19
[81] 웹사이트 "BrickerBot" Results In PDoS Attack https://security.rad[...] 2019-01-22
[82] 웹사이트 EUSecWest Applied Security Conference: London, U.K. http://eusecwest.com[...] EUSecWest 2008
[83] 웹사이트 Amplification Hell: Revisiting Network Protocols for DDoS Abuse http://www.internets[...] Internet Society 2014-02
[84] 웹사이트 An Analysis of Using Reflectors for Distributed Denial-of-Service Attacks http://www.icir.org/[...] ICIR.org 2001
[85] 웹사이트 Alert (TA14-017A) UDP-based Amplification Attacks http://www.us-cert.g[...] US-CERT 2014-07-08
[86] 웹사이트 CVE-2022-26143: A Zero-Day vulnerability for launching UDP amplification DDoS attacks https://blog.cloudfl[...] 2022-03-16
[87] 웹사이트 Memcached 1.5.6 Release Notes https://github.com/m[...] 2018-03-03
[88] 웹사이트 DRDoS / Amplification Attack using ntpdc monlist command http://support.ntp.o[...] support.ntp.org 2014-04-13
[89] 서적 Proceedings of the 2014 Conference on Internet Measurement Conference https://research.utw[...] ACM Press
[90] 웹사이트 P2P File-Sharing in Hell: Exploiting BitTorrent Vulnerabilities to Launch Distributed Reflective DoS Attacks https://www.usenix.o[...] 2015
[91] 웹사이트 DNS Amplification Attacks http://www.isotf.org[...] ISOTF 2006
[92] 웹사이트 Alert (TA13-088A) DNS Amplification Attacks http://www.us-cert.g[...] US-CERT 2013-07-08
[93] 논문 DDoS in the IoT: Mirai and Other Botnets
[94] 서적 Proceedings of the 2003 conference on Applications, technologies, architectures, and protocols for computer communications ACM 2003-08-25
[95] 웹사이트 R-u-dead-yet https://sourceforge.[...] 2016-09-08
[96] 웹사이트 SACK Panic and Other TCP Denial of Service Issues https://wiki.ubuntu.[...] 2019-06-17
[97] 웹사이트 CVE-2019-11479 https://cve.mitre.or[...]
[98] 서적 The IEEE Conference on Local Computer Networks 30th Anniversary (LCN'05)l
[99] 웹사이트 What is a Slow Read DDoS Attack? https://www.netscout[...] NetScout Systems
[100] 논문 Vulnerability of Network Mechanisms to Sophisticated DDoS Attacks 2013-05-01
[101] 웹사이트 Slow HTTP Test https://sourceforge.[...] 2016-09-08
[102] 웹사이트 CERT Advisory CA-1997-28 IP Denial-of-Service Attacks https://vuls.cert.or[...] CERT 2014-07-18
[103] 뉴스 Windows 7, Vista exposed to 'teardrop attack' http://www.zdnet.com[...] 2009-09-08
[104] 웹사이트 Microsoft Security Advisory (975497): Vulnerabilities in SMB Could Allow Remote Code Execution http://www.microsoft[...] Microsoft.com 2011-12-02
[105] 간행물 Solutions for DDoS Attacks on Cloud Environment http://dx.doi.org/10[...] BENTHAM SCIENCE PUBLISHERS 2024-02-09
[106] 웹사이트 FBI — Phony Phone Calls Distract Consumers from Genuine Theft https://www.fbi.gov/[...] FBI.gov 2010-05-11
[107] 웹사이트 Internet Crime Complaint Center's (IC3) Scam Alerts January 7, 2013 http://www.ic3.gov/m[...] 2013-01-07
[108] 웹사이트 TTL Expiry Attack Identification and Mitigation https://www.cisco.co[...] Cisco Systems 2019-05-24
[109] 뉴스 New DDoS Attack Method Leverages UPnP https://www.darkread[...] 2018-05-29
[110] 뉴스 New DDoS Attack Method Demands a Fresh Approach to Amplification Assault Mitigation – Blog {{!}} Imperva https://www.imperva.[...] 2018-05-14
[111] 웹사이트 Multi-State Information Sharing and Analysis Center https://www.cisecuri[...]
[112] 웹사이트 UDP-Based Amplification Attacks https://www.us-cert.[...] 2019-12-18
[113] 웹사이트 Stupidly Simple DDoS Protocol (SSDP) generates 100 Gbps DDoS https://blog.cloudfl[...] 2017-06-28
[114] 간행물 Protection Against Denial of Service Attacks: A Survey http://staffweb.cms.[...] 2010-09
[115] 웹사이트 MPLS-Based Synchronous Traffic Shunt (NANOG28) https://archive.nano[...] NANOG28 2003-01-03
[116] 웹사이트 Diversion and Sieving Techniques to Defeat DDoS attacks https://archive.nano[...] NANOG23 2001-10-23
[117] 웹사이트 DDoS Mitigation via Regional Cleaning Centers (Jan 2004) https://research.spr[...] Sprint ATL Research
[118] 서적 2015 48th Hawaii International Conference on System Sciences 2015-01-01
[119] 뉴스 KEY COMPLETION INDICATORS:minimizing the effect of DoS attacks on elastic Cloud-based applications based on application-level markov chain checkpoints 2014
[120] 간행물 Distributed Denial of Service Attacks http://www.cisco.com[...] 2004-12
[121] 웹사이트 How to prevent or stop DoS attacks? https://howdoesinter[...] 2012-10-16
[122] 웹사이트 How to defend against DDoS attacks http://www.computerw[...] 2004-06-24
[123] 뉴스 Cyber security vulnerability concerns skyrocket https://www.computer[...] 2018-08-13
[124] 웹사이트 FP Network Processor Technology https://www.nokia.co[...] 2024-06-15
[125] 문서 Nokia Deepfield Defender https://www.nokia.co[...]
[126] 웹사이트 Some IoS tips for Internet Service (Providers) http://mehmet.suzen.[...]
[127] 뉴스 SSDP DDoS attack | Cloudflare https://www.cloudfla[...]
[128] 뉴스 Web slows after Jackson's death http://news.bbc.co.u[...] 2009-06-26
[129] 웹사이트 "We're Sorry. Automated Query error" http://productforums[...] 2009-10-20
[130] 웹사이트 Story of a Reddit Hug of Death and Lessons Learned https://medium.com/c[...] 2024-09-24
[131] 웹사이트 The Digg Effect v4 http://socialkeith.c[...] Social Keith
[132] 웹사이트 People Overload Website, Hoping To Help Search For Missing Jet http://wnmufm.org/po[...] NPR 2014-03-12
[133] 웹사이트 Experts cast doubt on Census DDoS claims https://delimiter.co[...] Delimiter 2016-08-19
[134] 뉴스 YouTube sued by sound-alike site http://news.bbc.co.u[...] 2006-11-02
[135] 웹사이트 Backscatter Analysis (2001) http://www.caida.org[...] Cooperative Association for Internet Data Analysis 2013-12-11
[136] 웹사이트 FBI Seizes 15 DDoS-For-Hire Websites https://kotaku.com/f[...] 2019-01-06
[137] 웹사이트 Cybercrime Legislation Worldwide {{!}} UNCTAD https://unctad.org/p[...] 2024-04-08
[138] 웹사이트 'United States Code: Title 18,1030. Fraud and related activity in connection with computers | Government Printing Office' http://www.gpo.gov/f[...] gpo.gov 2014-01-15
[139] 웹사이트 Utah Man Sentenced for Computer Hacking Crime https://www.justice.[...] 2019-07-02
[140] 뉴스 Get rekt: Two years in clink for game-busting DDoS brat DerpTrolling https://www.theregis[...] The Register 2019-07-04
[141] 웹사이트 International Action Against DD4BC Cybercriminal Group https://www.europol.[...] 2016-01-12
[142] 웹사이트 Computer Misuse Act 1990 http://www.legislati[...] 2008-01-10
[143] 웹사이트 Newsroom https://www.europol.[...] 2019-01-29
[144] 웹사이트 Authorities across the world going after users of biggest DDoS-for-hire website https://www.europol.[...] 2019-01-29
[145] 웹사이트 Anonymous DDoS Petition: Group Calls On White House To Recognize Distributed Denial Of Service As Protest. https://huffingtonpo[...] HuffingtonPost.com 2013-01-12
[146] 웹사이트 ネットワークセキュリティ関連用語集(アルファベット順)「DoS attack (Denial of Service attack: サービス妨害攻撃)」 https://www.ipa.go.j[...] IPA 2016-07-25
[147] 웹사이트 Dos/DDoS 対策について https://www.npa.go.j[...] 警察庁技術対策課 2003-06-03
[148] 웹사이트 Security Tipかいづかはると https://www.us-cert.[...] 2015-12-19
[149] 웹사이트 EDoS攻撃 http://e-words.jp/w/[...] IT用語辞典 e-words 2016-07-25
[150] 서적 Foundations of Modern Networking: SDN, NFV, QoE, IoT, and Cloud Addison-Wesley Professional 2015
[151] 웹사이트 Amplification Hell: Revisiting Network Protocols for DDoS Abuse http://www.internets[...] Internet Society 2015-12-23
[152] 웹사이트 A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks http://d-scholarship[...] IEEE COMMUNICATIONS SURVEYS & TUTORIALS 2015-12-20
[153] 웹사이트 DRDoS攻撃 【 Distributed Reflection Denial of Service 】 DoSリフレクション攻撃 http://e-words.jp/w/[...] IT用語辞典 e-words 2016-07-25
[154] 웹사이트 インターネット情報インフラ防護のための技術調査調査報告書 https://www.ipa.go.j[...] IPA ISEC 2016-07-25
[155] 웹사이트 Akamai Warns Of 3 New Reflection DDoS Attack Vectors https://www.akamai.c[...] Akamai 2015-12-29
[156] 간행물 Distributed Denial of Service Attacks http://www.cisco.com[...] 2004-12
[157] 뉴스 DNSよりも高い増幅率の「理想的なDDoSツール」:NTP増幅攻撃で“史上最大規模”を上回るDDoS攻撃発生 https://atmarkit.itm[...] @IT 2016-09-28
[158] 뉴스 悪用した攻撃も2013年12月に観測:増幅攻撃はDNSだけではない――NTPサーバーの脆弱性に注意喚起 https://atmarkit.itm[...] @IT 2016-09-28
[159] 웹사이트 ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起 https://www.jpcert.o[...] JPCERT/CC 2015-12-23
[160] 뉴스 ハードルがますます下がるDDoS攻撃、経路途中での防御を追求するアカマイ https://atmarkit.itm[...] 2015-12-24
[161] 웹사이트 Alert (TA14-017A) UDP-Based Amplification Attacks https://www.us-cert.[...] 2015-12-28
[162] 웹사이트 Slow HTTP DoS Attack に対する注意喚起について https://www.npa.go.j[...] "@police" 2015-12-19
[163] 웹사이트 Slow DoS on the Rise https://blogs.akamai[...] Akamai 2015-12-19
[164] 웹사이트 CA-1997-28: IP Denial-of-Service Attacks https://www.cert.org[...] CERT/CC 2015-12-19
[165] 웹사이트 HACKING ONLINE POLLS AND OTHER WAYS BRITISH SPIES SEEK TO CONTROL THE INTERNET https://theintercept[...] The Intercept_ 2015-12-25
[166] 웹사이트 Magic Network Monitoring DDoS testing guide https://developers.c[...] Cloudflare 2024-06-11
[167] 문서 https://itarmy.com.u[...]
[168] 웹사이트 送信元 IP アドレスを詐称したパケットのフィルタリング https://www.jpcert.o[...] JPCERT/CC 2015-12-26
[169] 간행물 DoS攻撃:3.1 DoS/DDoS攻撃対策(1)~ISPにおけるDDoS対策の現状と課題~ http://id.nii.ac.jp/[...] 情報処理学会 ; 1960-
[170] video Backscatter Analysis (2001) http://www.caida.org[...] Cooperative Association for Internet Data Analysis 2013-12-11
[171] 서적 サイバー・クライム 講談社
[172] 웹사이트 ニコニコ動画(β) {{!}} サービス一時停止のお知らせ https://internet.wat[...] ニワンゴ 2021-07-03
[173] 뉴스 「ニコニコ動画」にDDoS攻撃、サービスを一時停止 https://internet.wat[...] インプレス 2021-07-03
[174] 문서 https://www.itmedia.[...]
[175] 문서 岡崎図書館事件まとめ http://librahack.jp/
[176] 웹사이트 情報ネットワーク法学会 - 第1回「技術屋と法律屋の座談会」 http://in-law.jp/bn/[...]
[177] 웹사이트 Operation Payback - Part of a series on Anonymous http://knowyourmeme.[...] know your meme 2015-06-26
[178] 웹사이트 ソニーはなぜハッカーに狙われたのか、「アノニマス」の正体 https://toyokeizai.n[...] 東洋経済ONLINE 2016-01-01
[179] 뉴스 米で大規模サイバー攻撃 ツイッターやアマゾン被害 ネット基盤サービス狙う https://www.nikkei.c[...] 日本経済新聞
[180] 뉴스 米国で「大規模DDoS攻撃」発生:Netflix、Twitter、Spotifyがダウン http://wired.jp/2016[...] WIRED (雑誌)
[181] 뉴스 DDoS attack that disrupted internet was largest of its kind in history, experts say https://www.theguard[...] 2016-10-28
[182] 웹사이트 github-1-35tbps-ddos https://web.archive.[...] 2018-09-24
[183] 논문 A study on the detection of DDoS attack using the IP Spoofing http://dx.doi.org/10[...] 2015-02-28
[184] 웹사이트 DoS 이해 http://www.us-cert.g[...] US CERT
[185] 문서 좀비PC를 제어하고 공격명령을 하달하는 서버
[186] 웹인용 Understanding Denial-of-Service Attacks {{!}} CISA https://us-cert.cisa[...] 2021-03-19
[187] 웹인용 Understanding Denial-of-Service Attacks {{!}} CISA https://us-cert.cisa[...] 2021-03-19
[188] 웹인용 7.7 DDoS 공격에 따른 ISP의 대응전략 www.kinternet.org/_n[...] 한국인터넷기업협회 2019-05-23
[189] 웹인용 DDoS공격 초래 6개 숙주사이트 차단 http://www.hani.co.k[...] 한겨레 2019-05-23
[190] 웹인용 김대환 소만사 대표 "HTTPS 보안은 선택이 아닌 필수" https://www.dailysec[...] 2019-05-23



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com