【実例】DDoS攻撃でAWSの請求が200万円になった時の緊急対応マニュアル ─ 防御設定6選 | TechDistill
> Source: Qiita_Trend
Execute Primary Source
// Problem
AWSのオートスケーリングやCloudFrontの従量課金モデルは、DDoS攻撃による大量のトラフィックを「正常なアクセス増」として処理してしまう。その結果、インフラが自動拡張を続け、データ転送量に応じた課金が累積し、短期間で莫大なコストが発生するという、クラウド特有の経済的リスクが存在する。
// Approach
緊急時にはIPブロックやGeo制限、AWSサポートへの連絡を優先する。予防策としては、AWS Budgetsによる予算監視、WAFのレートベースルール、CloudFront Origin Shieldによる負荷軽減、Shield Advancedの導入、CloudFront Functionsによるフィルタリング、およびオートスケーリングの上限設定という多層的な防御アプローチを提案している。
// Result
攻撃発生時の初動手順を明確化するとともに、技術的防御と経済的防御を組み合わせた具体的な設定手法を提示した。これにより、DDoS攻撃によるシステム停止リスクの低減と、予期せぬコスト爆発の抑制を両立させるための実践的なガイドラインとなっている。
Senior Engineer Insight
> クラウドの強みである「スケーラビリティ」が、攻撃時には「コストの脆弱性」へと変貌する。本記事の真価は、単なる通信遮断といった技術的防御に留まらず、AWS Budgetsやオートスケーリングの上限設定といった「経済的防御」を組み込んでいる点にある。実戦においては、WAFのレート制限による誤検知(False Positive)のリスクと、Shield Advancedの導入コストを天秤にかける経営的判断が不可欠だ。インフラエンジニアは、トラフィックの防御だけでなく、ビジネスの継続性とコストの予測可能性を同時に担保する責務を負っていることを再認識させる内容である。