自作サービスがDDoS攻撃された話

自作サービスがDDoS攻撃された話

自作サービスがDDoS攻撃された話

休日が木っ端微塵に吹き飛んだ

The English version is available here.

  • タイトル訂正: 「自作サービス『に』→『が』DDoS攻撃された話」
  • 「それはDDoSではない」という指摘に関して末尾に追記 (6/18)

SaaSを開発していると本当にいろんな事が起こります。それらは時に開発者に喜びや悲しみ、怒り、感謝、落胆や興奮をくれます。思い返してみれば結局はみんないい思い出になるものです。先週末に、拙作の小さなウェブサービスがDDoS攻撃を受けました。言わずもがな、悪い出来事です。本稿ではこの事故がどんなものだったのか、どうやって対処したのかについてお話します。

どうもTAKUYAです。僕はInkdropというクロスプラットフォームなMarkdownノートアプリを独りで3年以上開発・運用しています。ユーザ数2万人以下のとてもニッチなSaaSで、僕はこのサービスで生計を立てています。このブログの他の投稿で、僕がどのようにこのサービスを作り上げたのか知ることが出来ます。このアプリはマス消費者向けのサービスではないため、サーバ負荷は基本的に低くて安定しています。大手サイトに取り上げられたりして巨大なトラフィックが急に来ることもありません。そのお陰でサーバ運用に時間をかけることなく開発に集中できていました。しかし事は起こりました。

3万個のフェイクアカウントが攻撃者によって作られた

それは土曜日で、(更に悪いことに)妻の誕生日でした。遅い昼食をレストランで済ませ、家で昼寝をしました。メールはチェックしていませんでした。幸せな昼下がりの昼寝から起きると、AWS CloudWatchからアラートが届いており、EC2上のCouchDBサーバのCPU負荷が異常に高い事に気づきました。コンソールを急いで開いて、サーバがいつもより過負荷である事を確認しました。いったい何が起こっているんだ?深く呼吸しました。 😨

CloudWatch

Google Analyticsはこれといって高トラフィックを示していないにも関わらず、大量のアカウントが作られていました(結果的に3.4万個)。これは攻撃だと認識しました。

狂ったユーザ登録数を示すStripeダッシュボード。まともに使えなくなってしまった

この事についてまずはツイートする事にしました。

ともかくAPIサーバを止めて、攻撃者がこれ以上フェイクアカウントを作れないようにしました。次にフェイクアカウントの中身を調べました。攻撃者は様々なIPアドレスからアクセスしており、これがDDoS(distributed denial-of-service)攻撃の類いである事がわかりました。この場合、相手のリクエストをIPアドレスに基づいて拒否するという対処は無効です。では、彼らの攻撃の目的は何なのでしょうか?すべてのアカウントには共通の名前が設定されている事に気づきました:

"firstName": "ПОЛУЧИТЕ ДЕНЬГИ https://bit.ly/xxxxxx ",
"lastName": "ПОЛУЧИТЕ ДЕНЬГИ https://bit.ly/xxxxxx ",

ロシア語と短縮URLが見えます。“ПОЛУЧИТЕ ДЕНЬГИ”は“Cash in”という意味で、リンクを開くと以下のようなフィッシングサイトに飛ばされます:

金銭を要求するフィッシングサイト

しばらく考えて、彼らの目的は僕自身ではなく、ユーザ登録確認メールを受け取った人々から金銭を要求する事だと気づきました。僕のサーバはロシア語を喋る人たちへ大量のメールを送信するために悪用されたのです。被害者は以下のようなメールを受け取りました:

ひどい。でもひとつ良かった点は、彼らの目的がInkdropのユーザデータを破壊したり盗むことではなかった事です。基本的に既存ユーザは被害を被らなくて済みました。また幸いなことに、自分のSES(Simple Email Service)アカウントはAWSからBANされずに済みました。受け取ったほとんどの人々は詐欺メールを報告しなかったためです。ほとんどが非アクティブなメールボックスなのかもしれません:

さて、どうやってこの攻撃を根本的に対処すればよいでしょうか。

reCAPTCHA v3を実装した

問題はボットがユーザ登録APIを好き放題に呼び出せることです。それを制限しましょう。上記で調査したとおり、彼らはフィッシングURLを人々に送りつけたい訳なので、新アカウントの名前フィールドに ‘http’ が含まれていたら拒否する施策は有効でしょう。とても簡単です。でもその他の未知の攻撃には対処できません。そこで、GoogleのreCAPTCHA v3を実装することにしました。たまたまこの技術について既に知っていたのでラッキーです。

reCAPTCHA v3 returns a score for each request without user friction. The score is based on interactions with your site and enables you to take an appropriate action for your site.

つまりreCAPTCHA v3はユーザの操作する様子を見て自動的にスコア付けします。一般的なCAPTCHAとは異なり、画面に表示された歪んだ文字や数字を訪問者に入力させる必要はありません。よってコンバージョンレートが下がる心配はないという利点があります。その上、無料で実装も簡単です。自分は30分で実装できました。Inkdropのユーザ登録画面にて、このようにreCAPTCHAのロゴが表示されます:

詳しい使い方はreCAPTCHAのウェブサイトをご参照ください:

reCAPTCHA v3 | Google Developers
reCAPTCHA v3 returns a score for each request without user friction. The score is based on interactions with your site…

今のところ、False Negative(誤った黒判定)はありません。正しく人間を人間と判定しているようです(スコア ≥ 0.5):

一応上手く行ったようです。数時間後、攻撃は止まりその後繰り返されることはありませんでした。キツいレッスンでした。

ところで、Patrickが他の対処方法を教えてくれました:

要するにサーバ側で2つの乱数を生成して、JS側で合計して返すという簡単な仕組みを使えば99%防げるよという話です。99%という数字は経験的な感覚値でしょう。

この手法はoAuthのRequest Validationを想起させます。複雑さを加えたい場合は、以下のようなハッシュアルゴリズムを使うといいと思います:

MD5(maddr + nonce + password)// nonce

ただし、どうせこれをやるならreCAPTCHA v3を導入することをお勧めします。同じ作業量で実装できるからです。その他にもらったアドバイスを掲載しておきます:

Form Submissionにハニーポットフィールドを設けるのは良さそうです。他にもAPIに脆弱性がないか、またチェックしたいと思います。みんなアドバイスありがとう!

Read more

Keychron K2 HEを無刻印化する手順

Keychron K2 HEを無刻印化する手順

どうもTAKUYAです。KeychronさんにK2 HEをお願いしたら音速で送ってくれたので、無刻印化してみました。どうやったのか過程をシェアします。 Unboxing 上はKeychron Q1です。これは3年間ぐらい使ってきました。キーキャップが若干くたびれていますね。でも問題なく今まで使えていました。そろそろ飽きてきたので新しいキーボードを試したいと思い、前から気になっていたK2 HEを試すことにしました(写真下)。 Amazon | 【国内正規品】Keychron K2 HE ラピッドトリガー ワイヤレス カスタムキーボード、ホールエフェクトGateronダブルレール・マグネットスイッチ、2.4GHz・Bluetooth無線対応、QMKプログラム可能、アルミ+ウッドフレーム、USレイアウト、RGBライト、Mac Windows Linux対応 (ブラック) | Keychron | パソコン用キーボード 通販【国内正規品】Keychron K2 HE ラピッドトリガー ワイヤレス カスタムキーボード、ホールエフェクトGateronダブルレール・マグネットスイッチ、

By Takuya Matsuyama
ノート駆動AIコーディング術の提案

ノート駆動AIコーディング術の提案

どうもTAKUYAです。みなさんはAIエージェントを普段のコーディングで活用されていますか。ちょっと面白いワークフローを思いついたのでシェアします。それは、ノート駆動のエージェンティック・コーディング・ワークフローです。最近Claude Codeのプランモードを使っていたら、ターミナル内で生成されたプランを読むのが辛かったんです。それで、じゃあMarkdownノートアプリであるInkdropをプランの保存先バックエンドとして使えば解決するんじゃないかと思って、 試してみました。こちらがそのデモです(英語): こちらがClaude Codeの設定ファイル群です: GitHub - inkdropapp/note-driven-agentic-coding-workflow at devas.lifeComplete Claude Code configuration collection - agents, skills, hooks, commands, rules, MCPs. Battle-tested configs from an Anthropic hackathon w

By Takuya Matsuyama
2025年個人開発活動の振り返り

2025年個人開発活動の振り返り

どうもTAKUYAです。もう1月も半ばに差し掛かっているけど、2025年の自分の活動の振り返りをしたい。去年を一言で言うなら、本厄を満喫した年だった。 厄年とは、人生の節目にあたって、体調不良や災難が起こりやすいと経験的に言われる年齢のこと。数え年で42歳、確かにもう若さに任せた事は出来ないなと痛感した年だった。(ところであなたの国ではこのような年はありますか?) 夏に体調を崩して2~3ヶ月動けなくなった 暖かくなり花粉が飛び出した頃に、持病のアトピーが悪化しだして、まともに生活出来なくなってしまった。酷さで言うと、2019年に脱ステした時と同じぐらい。 脱ステに無事成功したから、この地獄は二度と味わうことはないだろうと高を括っていたが、まさか7年後にまた味わうとは思わなかった。当時の独身時代と違い、妻も子供もいる中で、周りに多大な迷惑をかける事となった。夏の子供との思い出が全く無い。悲しい。 現在はQoLもほとんど元の状態まで復活できた。写真を撮って症状の変化を記録したので、機会があればシェアしたい。食事療法など色々試したが、結局歩くのが一番自分に効いた。それ以来、一日一万歩

By Takuya Matsuyama
書いて、歩け!なぜノートアプリはシンプルで充分なのか

書いて、歩け!なぜノートアプリはシンプルで充分なのか

どうもTAKUYAです。今回はノートやメモから新しい発想を生むための考え方についてシェアします。 自分はシンプルさをウリにした開発者向けのMarkdownアプリInkdropを作っています。なので、どうしても「ノートアプリの作者」としてのポジショントークが含まれてしまいますが、逆に言えば、「ノートアプリを約10年間作り続けてきた人間が、どうやってアイデアを生み出しているのか」 という実際的な体験談として読んでもらえれば幸いです。 結論から言うと、僕は「アプリ上でノート同士を連携させる必要はない。繋げるのはあなたの脳だ」と考えています。本稿では、ノートアプリの機能に溺れずユニークなアイデアを考え出すために僕が実践している事をシェアします。 TL;DR * ノート整理に時間をかけるな。グループ化で充分だ * すごい人はアイデアが「降りてくる」のを待つ * プログラミング × 料理動画 という有機的な掛け合わせ * ノートは「忘れる」ために書く * 歩け! ノート整理に時間をかけるな。グループ化で充分だ 巷ではZettelkastenなどが流行っているようですね。これ

By Takuya Matsuyama