Skip to main content

ZAP HostingのPletX DDoS保護

はじめに

DDoS(分散型サービス拒否)攻撃は、標的となるサーバーやサービス、ネットワークに過剰なトラフィックを送り込み、正常な通信を妨害しようとする悪意ある攻撃です。ZAP Hostingでは、お客様の安定した稼働を守るために、各データセンター所在地に最適化された専用のDDoS保護システムを導入しています。

その中核技術のひとつがPletXです。PletXは高度に適応可能な保護プラットフォームで、リアルタイムに攻撃をフィルタリングし緩和します。このドキュメントでは、PletXの仕組み、対応サービス、そしてパフォーマンス重視のホスティング環境における大きなメリットについて解説します。

保護が適用されている場所

PletXはすでにFFM/Eygelshovenの拠点で完全導入されており、ゲームサーバー、VPS、専用サーバー、TeamSpeakサーバー、TS3やDiscordのボイスボット、さらにはホスティングサービスまで、すべての提供製品を守っています。このため、この拠点の全製品ラインナップにわたって包括的かつ一貫した保護が実現しています。

現在、米国のAshburn、Dallas、Los Angelesの拠点でもPletXの展開準備を進めており、まもなく利用可能になる予定です。

DDoS保護の仕組み

PletX保護は常に稼働しており、当社のネットワークと完全に同期しています。すべての受信トラフィックは当社インフラに到達する前にPletXのフィルタリングシステムを通過します。これにより、悪意あるトラフィックはできるだけ早期に排除され、あなたのサーバーに届くことはありません。

自動プロトコル検出

PletXは受信トラフィックを継続的に解析し、ポートに実際の通信が現れるとすぐにプロトコル固有のシグネチャを特定します。例えば、FiveMのゲームポート30120にプレイヤーが接続すると、

特徴的なパケット構造を検出し、自動的にFiveM用のルールを適用します。他のサービスでも同様で、Minecraftサーバーがポート25565でトラフィックを受け取ると、Minecraftのハンドシェイクを認識し、それに合ったルールを作成します。

VPSや専用サーバーにSSHでポート22から接続すると、PletXはSSHのハンドシェイクを認識しSSH用ルールを有効化します。Windows系システムの場合は、ポート3389のRDPトラフィックを検出し、RDP専用ルールを作成します。

WireGuardやOpenVPNがカスタムポートで使われている場合も、最初の有効な交換を識別し、正しいVPNルールを適用します。

いずれの場合も、PletXがプロトコルを特定すると、そのプロトコルに正当なトラフィックのみを許可し、無関係なトラフィックはサーバーに届く前にフィルタリングされます。

対応保護プロファイル

PletXは多くの一般的なサービスやゲームプロトコルに対応しています。FiveM、Minecraft、Steam Source Engineを使った各種ゲーム、Metin 2の認証&チャネル、RakNetベースのゲーム、SAMP、Growtopia、PlasmoVoiceなどの拡張機能も含まれます。TeamSpeakなどのボイスアプリも自動認識されます。

ゲーム関連以外にも、SSHやRDPなどのリモートアクセスプロトコル、WireGuardやOpenVPNなどのセキュアネットワークプロトコルも識別します。

ゲームサーバー
  • FiveM
  • Minecraft
  • Steam Source Engine対応の各種ゲーム
  • Metin 2 認証&チャネル
  • Novalife
  • RakNetベースのゲーム
  • SAMP
  • Growtopia
  • PlasmoVoice
  • その他多数
ボイスサーバー
  • TeamSpeak
  • PlasmoVoice
リモートアクセス
  • SSH
  • RDP
VPNおよびセキュアネットワーク
  • WireGuard
  • OpenVPN

PletXが認識しないプロトコルは未知として扱われるため、まれに誤検知や予期しない挙動が発生することがあります。

Webトラフィックと未対応サービス

PletXは現時点でHTTPやHTTPSトラフィックのフィルタリングには対応していません。そのため、Webアプリケーションや未対応プロトコルでは誤検知が起こる場合があります。もし影響を受けた場合は、以下の手順で対応してください:

  1. ZAP Hostingのサポートチケットを開く
  2. トラフィックを解析
  3. ご要望に応じてPletXがカスタム調整や修正を展開

この対応は特に特殊なサービスやニッチな用途向けです。Webベースのプロジェクトには引き続きCloudflareの利用を推奨します。理想的には、WebサイトにはCloudflare ProxyやCDN、FiveM/RedMのTxAdminやその他WebダッシュボードにはCloudflare Tunnelを活用してください。

一時的な保護無効化

まもなく一時的に保護を無効化できる機能が追加されます。この新機能により、必要に応じて特定のサーバーのDDoS保護を完全にオフにできます。DDoSリスクがほとんどない環境や、テレメトリーや監視プラットフォームのような大量トラフィックを扱うシステム、誤検知を引き起こしやすい特殊なトラフィックパターンを持つアプリケーションに特に便利です。

この機能により上級ユーザーはネットワーク挙動を完全にコントロールできる一方で、ゲームやアプリケーションホスティングのお客様は引き続き自動かつ信頼性の高い保護の恩恵を受けられます。