Skip to content

Instantly share code, notes, and snippets.

@kobitoDevelopment
Created March 28, 2026 14:48
Show Gist options
  • Select an option

  • Save kobitoDevelopment/2640b6d4b7766d4dc34dd8bfb6dc1a1b to your computer and use it in GitHub Desktop.

Select an option

Save kobitoDevelopment/2640b6d4b7766d4dc34dd8bfb6dc1a1b to your computer and use it in GitHub Desktop.

AWS DDoS コスト爆発防止策まとめ

出典: DDoS攻撃でAWS請求が200万円に!S3・CloudFrontで絶対やるべきコスト爆発防止策 6選 - Qiita


事例

2026年3月、個人開発者のS3バケットがDDoS攻撃を受け、3日間で160TBのデータ転送が発生し約$15,000(約200万円)の請求が発生。

なぜ高額になるか

S3はデフォルトでレート制限がなく、パブリックバケットへは事実上無制限にGETリクエストを送れる。160TB転送時のデータ転送料金は約$14,140(東京リージョン)。

データ転送量 単価
〜10TB $0.114/GB
10TB〜50TB $0.089/GB
50TB〜150TB $0.086/GB
150TB超 $0.084/GB

防止策(優先度順)

優先度 対策 コスト
1 S3 Block Public Access を全バケットで有効化(2023年4月以降の新規バケットはデフォルト有効) 無料
2 CloudFront + OAC でコンテンツ配信。S3への直接アクセスを遮断 従量 or $0〜
3 AWS WAF レートベースルール(例:5分間2,000リクエスト超でBlock) 約$7〜8/月
4 AWS Budgets + Cost Anomaly Detection で異常検知 無料
5 CloudFront 定額プラン(超過料金なし、ブロックされた攻撃は使用量にカウントされない) $0〜$200/月
6 AWS Shield Advanced(DDoS起因コストの返金あり、SRT 24/7対応) $3,000/月

補足

  • Shield Standard は無料・自動有効。L3/L4攻撃は保護されるが、L7(アプリケーション層)はWAFで対応が必要。
  • OAI(Origin Access Identity) は非推奨。新規設定では OAC を使用すること。
  • AWS Budgets のアラートには数時間の遅延あり。 WAF や CloudFront 定額プランによる攻撃遮断と併用すること。

最小構成(無料でできること)

  1. S3 Block Public Access を有効化
  2. CloudFront + OAC を設定(Free プラン: $0/月)
  3. AWS Budgets でアラートを設定
  4. Cost Anomaly Detection を有効化
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment