IT用語集

DDoS攻撃 とは? わかりやすく10分で解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

はじめに

DDoS攻撃は、多数の端末やサーバーから標的に通信を集中させ、サービスを使えなくしたり、極端に遅くしたりする攻撃です。Webサイト、EC、行政サービス、ゲーム、配信など、止まると影響が大きいサービスほど標的になりやすくなります。

一方で、DDoSという言葉は知っていても、DoSとの違い、どこを狙う攻撃なのか、なぜ成立しやすいのか、どこまで自社で備えるべきかをまとめて説明するのは簡単ではありません。

DDoS攻撃サイバー攻撃全体の中に位置付けながら、種類、成立する理由、被害、対策、法律との関係を順に見ていきます。止めにくい攻撃である以上、「止まりにくくする」「早く気づく」「早く戻す」という視点が欠かせません。

サイバー攻撃とは

サイバー攻撃とは、情報システムやその情報資産に対して、情報の窃取、妨害、改ざん、破壊、機能低下などを意図して行われる悪意ある行為を指します。ネットワーク経由の攻撃が典型ですが、それだけに限られません。結果として、情報の盗難、サービス妨害、データ改ざん、情報漏えいなどにつながる場合があります。


サイバー攻撃とは? 種類と対策をわかりやすく解説 | ネットアテスト

企業が活動を続けるなかでセキュリティ対策は欠かせません。情報化が進んだことで企業が持つ情報の価値は高まり、サイバー攻撃の標的になるようになったからです。適切なセキュリティ対策を取るためには、サイバー攻撃の種類についてもしっかりと理解しておく必要があります。この記事では、企業が注意...

netattest.com

og_img

DDoS攻撃の概要

サイバー攻撃の中でも、サービス停止を直接狙いやすい代表例がDDoS(Distributed Denial of Service)攻撃です。DDoS攻撃では、多数の端末から同時に標的へアクセスを集中させ、サーバーや回線を混雑させます。その結果、正規ユーザーがサービスを使えなくなったり、極端に遅くなったりします。

この記事では、DDoS攻撃の種類や成立する理由、被害の影響、そして現実的な対策の考え方を、できるだけ平易に整理します。

DoS攻撃とDDoS攻撃の違い

混同されやすい言葉にDoS攻撃があります。DoSは単一または少数の発信元からサービス妨害を狙う攻撃を指すことが多く、DDoSは多数の発信元から分散して行われる攻撃を指します。

実務上、この違いは対策の考え方に影響します。単純に一つの発信元を遮断すれば済むケースと、発信元が大量に分散していて上流対策や外部サービスの活用まで必要になるケースとでは、被害の広がり方も対応の重さも変わるためです。

DDoS攻撃の種類と特徴

DDoS攻撃にはいくつかのパターンがあり、狙うポイントが少しずつ異なります。大きく分けると、回線や帯域を狙う型、通信処理を狙う型、アプリケーションを狙う型の3つで捉えると分かりやすくなります。

ボリュームベース攻撃

ボリュームベース攻撃は、トラフィックで回線やネットワーク機器を圧迫し、通信を詰まらせるタイプです。大量のデータを送りつけることで帯域を使い切り、正規ユーザーの通信が通りにくくなります。

代表例として、UDPフラッド、ICMP(Ping)フラッドなどが挙げられます。攻撃側はボットネット(多数の端末の集合)を使うことが多く、規模が大きくなるほど防御が難しくなります。

プロトコル攻撃

プロトコル攻撃は、通信の仕組み(プロトコル)の特性を利用して、サーバーやネットワーク機器の処理リソースを消費させるタイプです。通信そのものの量が極端に多くなくても、処理の手間が増えることで、応答が遅くなったり停止したりします。

代表例として、SYNフラッドがよく知られています。接続の途中段階を大量に作り、サーバー側の“待ち行列”を埋めてしまうイメージです。

アプリケーションレイヤー攻撃

アプリケーションレイヤー攻撃は、WebサイトやAPIなどアプリケーションそのものを狙います。HTTPフラッドのように、一見すると普通のアクセスに見えるリクエストを大量に送り、サーバーの処理能力を削っていきます。

このタイプが厄介なのは、単純な通信量だけでは判断しにくく、正規ユーザーのアクセスと混ざりやすい点です。結果として、検知や遮断の難易度が上がり、被害も大きくなりがちです。

サイバー攻撃の現状と影響

サイバー攻撃の普及とその原因

サイバー攻撃が増えている背景には、複数の要因があります。代表的なものは次の3点です。


  • インターネット利用の拡大
    あらゆる業務や生活がオンライン化したことで、攻撃の“入口”も“狙い所”も増えています。
  • 攻撃手法の進化
    DDoSのような大規模攻撃だけでなく、検知を避ける工夫や複合攻撃も増えています。
  • 不正ツールや攻撃サービスの流通
    専門知識がなくても攻撃を実行できる環境があり、技術的ハードルが下がっています。

特にDDoSは「壊す」より「止める」方向で効果が出やすく、狙いとして選ばれやすい面があります。

サイバー攻撃がもたらす影響

サイバー攻撃の影響は、技術的な障害だけにとどまりません。

  • 組織・企業への影響:サービス停止、機会損失、復旧コスト、問い合わせ増、取引先への影響、信頼低下など
  • 個人への影響:個人情報の悪用、不正ログイン、なりすまし、金銭被害など
  • 社会への影響:対策コストの増加、オンラインサービスの停止による混乱など

「停止するだけ」と見られがちなDDoSでも、業務や信用へのダメージは大きくなりやすい点が注意ポイントです。

DDoS攻撃が成立する理由と主な標的

DDoS攻撃が成立する理由

DDoS攻撃は、多数の発信元から一つの標的にリクエストやデータを送りつけ、処理能力や回線を使い切らせることで成立します。発信元は、ボットネット化した端末だけとは限りません。送信元IPアドレスの詐称や、公開された中継・応答サーバーを悪用した反射・増幅型の手法でも、被害を大きくすることがあります。

成立しやすい背景として、主に次の3点があります。

  1. 守りが弱い端末が残っている
    更新が止まっている端末や、設定が甘い機器がマルウェアに感染し、ボットネットの一部として悪用されることがあります。
  2. ボットネットの存在
    感染端末を遠隔操作できると、攻撃者は“多数の発信源”を簡単に確保できます。結果として、トラフィックの規模が一気に大きくなります。
  3. 反射・増幅に使える公開サービスや詐称可能な経路が残っている
    設定不備のサーバーや公開サービスが悪用されると、攻撃者は自前の端末数以上の規模で被害を広げやすくなります。

つまり、DDoSは攻撃者の手元の戦力だけで成立するのではなく、悪用できる端末や公開サービス、送信元を詐称しやすい経路が残っていることで拡大しやすくなっています。

DDoS攻撃の主な標的とその理由

DDoSの標的は、止まると困る、または注目されやすいサービスになりやすい傾向があります。

  • 金融機関・EC・予約サイト:停止が直接売上や信用に響きやすい
  • メディア・大規模ポータル:影響範囲が広く、混乱が目に見えやすい
  • 行政・公共サービス:社会的影響が大きく、政治的意図と結びつくこともある
  • ゲーム・配信サービス:ピーク時間の停止が炎上や課金損失につながりやすい

攻撃者の狙いは、金銭目的だけでなく、妨害、示威、競合への嫌がらせなど多様です。

DDoS攻撃をはじめとしたサイバー攻撃の対策

対策は「完全に止める」よりも、「止まりにくくする」「被害を小さくする」「早く気づいて戻す」という視点で考えると現実的です。

DDoS攻撃対策の基本

DDoS対策は、まず自社サービスにとっての「止まったときの影響」を把握し、優先順位を決めることから始まります。そのうえで、技術面では次のような考え方が軸になります。

  • 冗長化・負荷分散:単一障害点を減らし、負荷を逃がせる設計にする
  • 監視・検知:通常時のトラフィックを把握し、急増やパターン変化を早めに捉える
  • フィルタリング:攻撃トラフィックを分離し、正規ユーザーの通信を守る
  • 外部サービスの活用:自社だけで受け切れない規模に備え、専用のDDoS対策サービスを検討する

特にボリューム型は回線が詰まると打ち手が限られるため、早めに“外で受ける”設計(上流での吸収)を考えておくと強いです。

攻撃を受けたときの初動

実際に攻撃を受けたときは、原因の特定を急ぐだけでなく、まず「どのサービスに、どの程度の影響が出ているか」を切り分けることが重要です。公開サイト全体が遅いのか、一部機能だけなのか、回線側なのかアプリケーション側なのかで、連絡先も打ち手も変わります。

そのうえで、社内の関係部門、ホスティング事業者、回線事業者、対策サービス事業者との連絡経路を早く動かせるかが被害の大きさを左右します。DDoSでは、技術対策そのものだけでなく、連絡体制と判断順序をあらかじめ決めておくことが復旧時間の短縮につながります。

サイバー攻撃対策の基本

DDoS以外も含めた基本対策としては、次のような項目が土台になります。

  • アップデートの継続:OS・ミドルウェア・アプリを止めずに更新する
  • 適切な設定:不要な公開サービスを減らし、権限を絞る
  • 認証の強化:強固なパスワード、できれば多要素認証を採用する
  • 不審メール・リンク対策:入口になりやすいので、教育と仕組みの両面で減らす

「派手な対策」より、まず基本を落とさないことが、全体の事故率を下げます。

具体的な対策手段とその効果

ここで挙げるのは、実務で名前が出やすい対策手段です。それぞれ役割が違うため、何を守るための対策なのかを分けて見ておくと判断しやすくなります。

  • トラフィック分析・ログ解析:平常時との差分を見て、攻撃の兆候を早めにつかむのに役立ちます。
  • WAF:アプリケーション層の攻撃(HTTPフラッドの一部、脆弱性悪用など)に対して、ルールや振る舞いで遮断を支援します。
  • セグメンテーション:侵入されても横に広がりにくくし、被害を小さくします。
  • 教育・訓練、インシデント対応計画:攻撃は「起きない前提」だと復旧が遅れます。手順があるだけで初動が変わります。

なお、本文中の「逆ネットワークフロード分析」は一般的な用語としてはやや不自然です。ここでは意味として近いトラフィック分析(ネットワークフロー分析)や、逆引き・相関分析などに言い換えて運用した方が読み手の誤解が減ります。

サイバー攻撃と法律

サイバー攻撃は技術の問題だけでなく、法規制とも関係します。ここでは、DDoSを含むサイバー攻撃が法律の面でどのように位置付けられるかを大まかに確認します。

日本におけるサイバー攻撃と法律

日本では、不正アクセス行為の禁止等に関する法律(不正アクセス禁止法)により、許可なくID・パスワードを使って侵入する行為や、侵入を助ける行為などが禁止されています。また、国としての取り組みの枠組みとしてサイバーセキュリティ基本法があり、重要インフラの防護や体制整備などが進められています。

実務では、個人情報や機密情報を扱う場合、業種ごとのガイドラインや契約上の責任も含めて確認が必要になります。

世界の主要国におけるサイバー攻撃と法律

米国にはComputer Fraud and Abuse Act(CFAA)があり、不正アクセスなどを規制する枠組みとして知られています。EUでは、個人データ保護の枠組みとしてGDPRがあり、漏えい時の対応や罰則などが強く意識される領域です。

国・地域によって考え方や義務が異なるため、グローバルにサービスを提供している場合は、法務・セキュリティの両面で整理しておくと安全です。

まとめと今後の展望

ここまで、サイバー攻撃の概要と、DDoS攻撃の種類・成立する理由・影響・対策の考え方を整理しました。DDoSは「サービスを止める」方向で被害が出やすく、対策も“止まりにくさ”と“復旧の速さ”が重要になります。

まとめ

DDoS攻撃は、サービスを一時的に利用できなくすることを狙う攻撃であり、ボリューム型・プロトコル型・アプリケーション型のように狙い所が分かれます。対策は技術だけで完結するものではなく、設計、監視、運用、そして体制づくりまで含めて積み上げることが大切です。

今後のサイバー攻撃のトレンドと予測

今後、攻撃はさらに複雑化し、複数の手口を組み合わせた攻撃が増える可能性があります。AIによる自動化、IoT機器の悪用、攻撃サービスの高度化が進むと、攻撃の準備コストは下がりやすく、一度に大きな規模へ広がる可能性も高まります。

今後の対策の進化と展望

対策も同様に進化していきますが、テクノロジーだけで解決しきれない領域も残ります。日々の更新、監視、ルールの見直し、教育、そして「起きたときの動き方」まで含めて、組織としての耐性を上げていくことが現実的です。

サイバー攻撃は、知らないままだと備えにくい領域です。まずは、自社サービスがどこで止まりやすいかを把握し、監視、連絡体制、外部支援の要否から順に詰めていくのが現実的です。

Q.DDoS攻撃とは何ですか?

多数の端末から標的にアクセスを集中させ、回線やサーバーを混雑させることで、サービスを使いにくくしたり停止させたりする攻撃です。

Q.DoS攻撃とDDoS攻撃の違いは何ですか?

DoSは単一または少数の発信元からの攻撃を指すことが多く、DDoSは多数の端末(ボットネットなど)から分散して行われる攻撃を指します。

Q.DDoS攻撃にはどんな種類がありますか?

回線を埋めるボリュームベース攻撃、通信の仕組みを突くプロトコル攻撃、Web機能を狙うアプリケーションレイヤー攻撃が代表的です。

Q.なぜDDoS攻撃は成立しやすいのですか?

感染端末を集めたボットネットが存在し、多数の発信源を確保しやすいことや、更新が止まった機器が悪用されやすいことが理由の一つです。

Q.DDoS攻撃の主な標的はどこですか?

金融・EC・予約サイトなど止まると損失が大きいサービスや、行政・メディアなど注目度が高く影響範囲が広いサービスが狙われやすいです。

Q.DDoS攻撃の対策は何から始めるべきですか?

止まったときの影響(業務・売上・信用)を把握し、優先順位を決めたうえで、監視・冗長化・フィルタリングなどの設計を整えることが基本です。

Q.WAFはDDoS対策になりますか?

主にアプリケーション層の攻撃(HTTPフラッドや脆弱性悪用の一部)に有効です。回線が詰まるタイプ(ボリューム型)には別の対策も必要です。

Q.攻撃を受けたときに重要なことは何ですか?

早期検知と初動です。監視で兆候をつかみ、遮断・迂回・関係者連携などを素早く進められる体制が被害を左右します。

Q.日本ではサイバー攻撃は法律でどう扱われますか?

不正アクセス禁止法などで不正アクセス行為が禁止されています。加えて、基本方針としてサイバーセキュリティ基本法の枠組みもあります。

Q.結局、DDoS対策で大事な考え方は何ですか?

「完全に止める」よりも、「止まりにくくする」「早く気づく」「早く戻す」を前提に、設計と運用を積み上げることです。

記事を書いた人

ソリトンシステムズ・マーケティングチーム