最新資訊

第七層 DDoS 攻擊是針對應用層的「請求型攻擊」,攻擊者以大量看似合法的 HTTP/HTTPS 或 API 請求耗盡伺服器、連線池或後端資料庫資源,導致網站回應變慢、功能失效甚至交易中斷。

MULTI-CDN
百科學習

DDoS攻擊如何在第 7 層應用層運作?DDoS 應用層 L7|Skycloud

DDoS攻擊如何在第 7 層應用層運作?DDoS 應用層 L7|Skycloud

第七層 DDoS 攻擊是針對應用層的「請求型攻擊」,攻擊者以大量看似合法的 HTTP/HTTPS 或 API 請求耗盡伺服器、連線池或後端資料庫資源,導致網站回應變慢、功能失效甚至交易中斷。由於流量常偽裝成正常使用者,單靠頻寬與傳輸層清洗難以防禦,必須結合 CDN 快取、WAF 規則、行為分析與速率限制等多層機制來有效緩解。


目錄

➤什麼是第七層 DDoS 攻擊
 ➤什麼是 OSI 模型第七層
 ➤第七層 DDoS 攻擊如何運作
 ➤常見的第七層 DDoS 攻擊類型
 ➤Skycloud 如何防禦第七層 DDoS 攻擊


什麼是第七層 DDoS 攻擊


 第七層 DDoS 攻擊,是以 OSI 模型中的「第七層(Layer7/ L7) 應用層」作為攻擊目標,此層的攻擊多屬於「應用層請求型攻擊」,其中最具代表性的 CC 攻擊,就屬於這一層級的 DDoS 攻擊。

 攻擊者會透過大量模擬正常使用者的 HTTP/HTTPS 請求,例如同時發送許多搜尋、登入或資料查詢操作,讓伺服器必須消耗大量 CPU、記憶體或資料庫資源來回應,進而導致網站速度嚴重下降,甚至無法服務真正的使用者。

 與網路層 (L3) 或傳輸層 (L4) 的洪水攻擊不同,第七層攻擊更隱蔽,因為這些請求往往「看似合法」,不像單純的垃圾流量能靠封包特徵輕易阻擋。因此,L7 攻擊通常更難偵測,也更需要依靠 WAF網站應用程式防火牆、行為分析、速率限制 (Rate Limit)、CAPTCHA 驗證...等方式來過濾可疑流量,確保應用層服務不被惡意癱瘓。

第七層 DDoS 攻擊所帶來的影響主要是...

  • 伺服器資源耗盡:
    攻擊者透過大量 HTTP/HTTPS 請求,讓伺服器必須處理高昂的計算或資料庫查詢,導致 CPU、記憶體與後端服務資源被耗盡,無法正常回應。

  • 網站效能嚴重下降:
    雖然網站仍可連上,但回應延遲大幅增加,常見的現象包括頁面讀取緩慢、頻繁出現 5xx 錯誤,使用者體驗受到嚴重影響。

  • 業務中斷與商業損失:
    若攻擊集中於登入、購物車、支付 API 等關鍵功能,會直接造成交易失敗或服務不可用,導致營收損失與品牌信任度下降。


什麼是 OSI 模型第七層


 OSI 模型是網際網路運作方式的概念模型,從下往上分別是實體層(L1)、資料連結層(L2)、網路層(L3)、傳輸層(L4)、會議層(L5)、展示層(L6)和應用層(L7)。

 OSI 模型第七層是應用層 Application Layer,主要負責應用程式處理並提供網路應用服務,這一層的應用程式包括網頁瀏覽器、電子郵件、線上遊戲、即時通訊...等。


第 7 層 DDoS 攻擊和其他層級的攻擊差異

DDoS 攻擊的目標,通常集中在 L3、L4 和 L7 ,其攻擊存在著差異。L3 是針對頻寬和網路設備、L4 是針對伺服器連線資源,而 L7 則是針對應用程式運算的攻擊


L3/ L4L7
攻擊層級不同/
攻擊目標
著重在大量流量或連線狀態的耗盡,主要癱瘓網路帶寬或伺服器的連線資源。

✦網路頻寬、路由器、伺服器連線資源。
直接針對應用服務本身,發送大量看似合法的請求,迫使伺服器消耗計算或資料庫資源。

✦應用程式本身(HTTP/HTTPS、API、登入、搜尋...等)。
偵測難度不同/
攻擊特徵
攻擊的流量特徵明顯,例如來源 IP 集中、封包格式異常或單純的大流量。

✦流量龐大、封包結構簡單、易於分辨。
攻擊更隱蔽,請求往往與正常使用者相似,難以單靠傳統防火牆或流量清洗偵測。

✦請求看似合法、模仿正常使用者行為、隱蔽性高。
影響層面不同/
影響結果
攻擊多數會造成整體網路阻塞,導致服務無法連線。

✦網路整體癱瘓,無法連線。
攻擊可能讓網站「仍能打開,但效能極差」,例如登入失敗、購物車卡住或查詢超時,直接影響使用者體驗與業務功能。

✦網站可連上,但功能卡頓、延遲高、甚至交易失敗。

第七層 DDoS 攻擊如何運作


 與第三層和第四層類型的 DDoS 攻擊不同,第七層主要是以「看似合法的請求型要求」進行攻擊,攻擊者會透過應用層協定,如 HTTP/HTTPS、HTTP/2/3、API 請求...等,發送大量請求,第七層攻擊更加注重在「耗盡應用與後端資源」。

 也就是說,攻擊不只是單純灌頻寬或耗盡傳輸層連線表,而是透過大量或精心設計的看似合法請求,例如密集的搜尋/登入請求、複雜資料查詢、慢速上傳或模擬瀏覽器行為,觸發高成本計算、佔滿連線池或耗盡資料庫/後端資源,進而讓 WAF、負載均衡器與應用伺服器無法為真正使用者提供服務。

 這類攻擊隱蔽且難以以單一流量閘道過濾,通常需結合行為分析、速率限制與應用層防護來緩解。其運作流程如下。

  1. 偵察
    攻擊者先檢查目標的公開 endpoint,例如 /login、/search、/checkout、API 路徑,分析哪些路徑會觸發較高的 CPU、IO 或 DB 負載,或哪些需要較多伺服器邏輯處理。


  2. 建立攻擊兵力
    攻擊者透過殭屍網路、租用代理或伺服器群組,取得大量分散來源或少數長連線來源來發送請求,以增強分散性與抗封鎖能力。


  3. 產生「看似合法」請求
    使用真實的 HTTP 標頭、Cookie、Referer…甚至執行 JavaScript 的 headless 瀏覽器來模擬真人行為,發送大量 GET/POST、複雜查詢或觸發重運算的請求,請求通常針對高成本 endpoint,如搜尋、報表、登入、交易...或會造成後端重度查詢的 API。


  4. 耗盡應用或後端資源

    • 佔滿 web 伺服器的連線池或 worker threads → 新連線被拒絕或排隊變慢。

    • 觸發昂貴的 DB 查詢/長時間 I/O → 資料庫延遲、鎖表或 backlog 增加。

    • 高 CPU 負載(複雜運算、加密處理) 或記憶體消耗(大型回傳、緩存命中率下降)。


  5. 躲避偵測

    • 變換來源 IP、利用大量不同 ASN/Region。

    • 模擬合法瀏覽器 header、慢速或間歇式請求以避開速率閾值。

    • 使用 HTTP/2 或 QUIC(HTTP/3) 多路複用特性增加並發性。


  6. 持續/升級
    如果初期策略無效,攻擊者可能改變觸發路徑、提高請求複雜度、或同時混合 L3/L4 洪水來擴大破壞面向。


常見的第七層 DDoS 攻擊類型


 第七層攻擊重點在於「耗盡應用與後端資源」,也就是用看似合法的請求去觸發高成本處理、佔滿連線或耗盡資料庫/應用資源,讓真正使用者無法取得服務。


HTTP 洪水攻擊

  • 攻擊方式:大量發送合法格式的 HTTP GET 或 POST 請求直接打向網站頁面或 API。

  • 影響:origin 必須處理大量請求,CPU、記憶體與 I/O 飆高,回應延遲與 5xx 錯誤增加。


CC 攻擊

  • 攻擊方式:針對特定頁面或功能,例如商品頁、搜尋、登入...等,反覆或高頻請求,模擬真實使用者行為以逃避簡單封鎖。

  • 影響:應用層 worker / 連線池被佔滿,關鍵功能無法使用,真正使用者體驗與業務流程中斷。


Slowloris攻擊

  • 攻擊方式:建立大量連線後以極慢速度送出 HTTP 標頭或維持半開請求,使伺服器保持連線但不完成請求。

  • 影響:佔滿伺服器可用連線槽或 worker,導致新連線被拒絕或長時間排隊,服務可用性下降。


R.U.D.Y. 攻擊

  • 攻擊方式:發送大型 POST/上傳請求但以極慢速率上傳 body,使伺服器長時間等待並持續分配處理資源。

  • 影響:POST 處理緒被佔用、I/O 與記憶體負載上升,容易造成後端積壓與請求超時。


Skycloud 如何防禦第七層 DDoS 攻擊


 第七層 DDoS 攻擊往往偽裝成正常流量,讓傳統防火牆或僅靠頻寬清洗難以有效阻擋。

 Skycloud 採用 CDN 邊緣節點快取 分散與過濾流量,並透過 WAF 智能規則、速率限制與行為分析 準確辨識惡意請求,降低伺服器和資料庫的負載,同時,我們提供 7x24 在地技術支援 與 即時流量監控,一旦偵測到異常流量,能迅速啟動防禦與調度機制,確保網站功能不中斷。

 藉由多層縱深防護,Skycloud 能幫助企業在面對最隱蔽、最棘手的第七層攻擊時,依然維持穩定、安全的服務品質。



延伸閱讀:
DDoS攻擊如何在第 3 層網路層運作?DDoS 網路層 L3
DDoS攻擊如何在第 4 層傳輸層運作?DDoS 傳輸層 L4
DDoS 對企業造成的損失|DDoS 攻擊急速增長,企業損失與防禦成本逐年飆升
【DDoS攻擊】QUIC洪水攻擊是什麼?原理、情境比喻與防禦方法
【DDoS攻擊】多向量攻擊是什麼?原理、情境比喻與防禦方法

返回上頁