CurrentStack
#cloud#site-reliability#finops#security#networking#architecture

Cloud Egress DDoS時代のコストガードレール設計 2026

2026年のDDoS対策は、停止回避だけでは不十分です。攻撃者はクラウドEgress課金の非対称性を突き、サービスを落とさずに請求を膨らませる手法を使います。

つまり、可用性を守れていても、収益性が壊れる可能性があります。

最近のコスト誘発型パターン

代表的には次の組み合わせです。

  • キャッシュミスを増やしてOrigin負荷を上げる
  • 大容量レスポンスを継続的に引き出す
  • リージョン間転送を意図的に増やす

このタイプは5xxが増えないため、従来アラートだけでは見逃しやすいです。

設計原則: 可用性ガードとコストガードを分離

  • 可用性ガード: サービスが応答できるか
  • コストガード: その応答コストが妥当か

両方を同時に設計します。必要要素は以下です。

  • エッジでのレート/評判フィルタ
  • Origin同時実行保護
  • outboundバイト予算制御
  • ルート別の経済ポリシー
  • 高コスト経路の緊急キルスイッチ

ルートを経済価値で3層化する

Tier 1: 重要対話API

  • 可用性最優先
  • レスポンスサイズ上限厳格化
  • 圧縮/ページネーション必須
  • 監視付きバースト予算

Tier 2: 一括出力・メディア系

  • トークン制御
  • 低めのレート制限
  • 同期大容量返却より非同期出力を優先
  • クォータ会計を必須化

Tier 3: 非重要公開アセット

  • CDN強キャッシュ
  • stale-while-revalidate活用
  • 攻撃時はOrigin保護を強制

層別しないと、高コスト経路が全体予算を食い尽くします。

監視に「経済テレメトリ」を追加する

セキュリティログだけでは不足です。最低限、次をダッシュボード化します。

  • ルート別Egressバイト/分
  • エンドポイント種別の成功1件あたりコスト
  • 攻撃時のキャッシュヒット率
  • リージョン間転送の急増

エラー増加なしでコストだけ跳ねる場合は、即時対応対象です。

段階的自動制御

DevelopersIOやHNのインシデント議論でも、段階制御が有効です。

  1. 警告閾値: Egress傾き異常を通知
  2. 抑制閾値: ペイロード上限を縮小
  3. 封じ込め閾値: 劣化モードへ切替
  4. 緊急閾値: 高コスト経路を一時停止

重要なのは、平時にリハーサルしておくことです。

API設計で非対称性を下げる

  • カーソルページングを強制
  • セッション単位の最大出力量を制限
  • 大容量配布は短命署名URLへ分離
  • よく使う応答を事前計算しキャッシュ適合性を上げる

これはセキュリティ施策であると同時にプロダクト設計です。

Security / SRE / FinOpsの合同運用

コスト異常用の共通レーンを作ります。

  • Security: 攻撃意図と特徴把握
  • SRE: トラフィック制御と劣化運転
  • FinOps: 予算影響評価と意思決定支援

分断されると、過剰遮断か対応遅延のどちらかになりがちです。

30-60日導入

0-30日

  • ルート別単価の基準値取得
  • 層別ポリシーと閾値決定
  • SOC/SRE画面へコスト指標追加

31-60日

  • 自動ペイロード抑制を実装
  • コスト増幅DDoSのGame Day実施
  • 経営向け連絡テンプレート整備

まとめ

DDoS対策で可用性のみを見る時代は終わりました。2026年は、攻撃下でも請求を制御できる設計が必須です。ルート別経済モデル、段階制御、合同ランブックを整えることで、攻撃者の金銭的レバレッジを下げられます。

目標は「攻撃時コストゼロ」ではなく、「攻撃時コストを予測可能な範囲に固定する」ことです。

おすすめ記事