#cloud#site-reliability#finops#security#networking#architecture
Cloud Egress DDoS時代のコストガードレール設計 2026
2026年のDDoS対策は、停止回避だけでは不十分です。攻撃者はクラウドEgress課金の非対称性を突き、サービスを落とさずに請求を膨らませる手法を使います。
つまり、可用性を守れていても、収益性が壊れる可能性があります。
最近のコスト誘発型パターン
代表的には次の組み合わせです。
- キャッシュミスを増やしてOrigin負荷を上げる
- 大容量レスポンスを継続的に引き出す
- リージョン間転送を意図的に増やす
このタイプは5xxが増えないため、従来アラートだけでは見逃しやすいです。
設計原則: 可用性ガードとコストガードを分離
- 可用性ガード: サービスが応答できるか
- コストガード: その応答コストが妥当か
両方を同時に設計します。必要要素は以下です。
- エッジでのレート/評判フィルタ
- Origin同時実行保護
- outboundバイト予算制御
- ルート別の経済ポリシー
- 高コスト経路の緊急キルスイッチ
ルートを経済価値で3層化する
Tier 1: 重要対話API
- 可用性最優先
- レスポンスサイズ上限厳格化
- 圧縮/ページネーション必須
- 監視付きバースト予算
Tier 2: 一括出力・メディア系
- トークン制御
- 低めのレート制限
- 同期大容量返却より非同期出力を優先
- クォータ会計を必須化
Tier 3: 非重要公開アセット
- CDN強キャッシュ
- stale-while-revalidate活用
- 攻撃時はOrigin保護を強制
層別しないと、高コスト経路が全体予算を食い尽くします。
監視に「経済テレメトリ」を追加する
セキュリティログだけでは不足です。最低限、次をダッシュボード化します。
- ルート別Egressバイト/分
- エンドポイント種別の成功1件あたりコスト
- 攻撃時のキャッシュヒット率
- リージョン間転送の急増
エラー増加なしでコストだけ跳ねる場合は、即時対応対象です。
段階的自動制御
DevelopersIOやHNのインシデント議論でも、段階制御が有効です。
- 警告閾値: Egress傾き異常を通知
- 抑制閾値: ペイロード上限を縮小
- 封じ込め閾値: 劣化モードへ切替
- 緊急閾値: 高コスト経路を一時停止
重要なのは、平時にリハーサルしておくことです。
API設計で非対称性を下げる
- カーソルページングを強制
- セッション単位の最大出力量を制限
- 大容量配布は短命署名URLへ分離
- よく使う応答を事前計算しキャッシュ適合性を上げる
これはセキュリティ施策であると同時にプロダクト設計です。
Security / SRE / FinOpsの合同運用
コスト異常用の共通レーンを作ります。
- Security: 攻撃意図と特徴把握
- SRE: トラフィック制御と劣化運転
- FinOps: 予算影響評価と意思決定支援
分断されると、過剰遮断か対応遅延のどちらかになりがちです。
30-60日導入
0-30日
- ルート別単価の基準値取得
- 層別ポリシーと閾値決定
- SOC/SRE画面へコスト指標追加
31-60日
- 自動ペイロード抑制を実装
- コスト増幅DDoSのGame Day実施
- 経営向け連絡テンプレート整備
まとめ
DDoS対策で可用性のみを見る時代は終わりました。2026年は、攻撃下でも請求を制御できる設計が必須です。ルート別経済モデル、段階制御、合同ランブックを整えることで、攻撃者の金銭的レバレッジを下げられます。
目標は「攻撃時コストゼロ」ではなく、「攻撃時コストを予測可能な範囲に固定する」ことです。