クローラー攻撃やHTTPフラッド攻撃では、攻撃者はwebサーバーにリクエストを送信する際の正当なユーザーの動作をシミュレートします。 しかしながら、2つのタイプの攻撃は、異なる技術を使用し、異なる特性および目的を有する。
クローラー攻撃:
クローラー攻撃とは、自動化されたボットまたはスクリプトを使用して、許可なくWebサイトからデータをクロールおよびスクレイピングすることを指します。 このタイプの攻撃は、ビジネスロジックの脆弱性を悪用して、航空会社の座席の占有、eコマースプラットフォームでのアイテムのスキャルピング、強引なアカウントデータベース、リクエストとのコアインターフェースの圧倒的な使用、チケットまたは報酬ポイントシステムの操作、その他のビジネス詐欺の形態。 クローラー攻撃の1つの特徴は、ログオンインターフェイス、SMS検証コードインターフェイス、チケット照会インターフェイス、および特許検索インターフェイスなどの特定のビジネス機能を持つインターフェイスをターゲットにすることです。 ほとんどの場合、クローラー攻撃は、ターゲットWebサイトを圧倒するのを防ぐために、データ収集の速度を調整します。 これらの攻撃は、正当なユーザーのブラウジング動作を模倣することを目的としており、過度の頻度でページリソースを要求しません。 ほとんどの場合、クローラー攻撃のIPソースは、悪意のあるクローラーIPインテリジェンスデータベース、パブリッククラウドプラットフォーム、およびデータセンターのIPリポジトリから発生します。
HTTPフラッド攻撃
HTTPフラッド攻撃は、分散型サービス拒否 (DDoS) 攻撃の一種です。 攻撃者は、webサーバーまたはアプリケーションを攻撃するために、一見正当なHTTPリクエストを送信します。 これらの要求は、サーバー上の大量のリソースを消費するように設計されており、システムが正当なトラフィックを処理することを圧倒し妨げます。 HTTPフラッド攻撃の最終目標は、サービスを大幅に減速またはクラッシュさせることです。 HTTPフラッド攻撃は、クローラー攻撃と比較して、意図的に悪意があり、正当なトラフィックと攻撃トラフィックを区別することが困難です。 HTTPフラッド攻撃は短時間で実行され、高い強度でサービス拒否が発生します。 たとえば、攻撃者はページを繰り返し更新したり、短時間でチケットを送信したりします。
要約すると、クローラー攻撃の目的はWebサイトに関する機密情報を収集することですが、HTTPフラッド攻撃は、Webサイトを無効にするためのターゲットを絞った悪意のある試みです。 Alibaba Cloud Web Application Firewall (WAF) を使用して、クローラー攻撃やHTTPフラッド攻撃から防御し、Webサイトのセキュリティと可用性を確保できます。 詳細については、「HTTPフラッド攻撃から防御するためのHTTPフラッド保護ルールの設定」および「ボット管理モジュールの有効化と設定」をご参照ください。