DoS攻撃(Denial of Service Attack)は、サーバーやネットワークのリソースを使い切らせ、正当な利用者を使えない状態に追い込む攻撃です。買い物や予約、仕事のやり取りまで、いまや日常の多くがオンラインで動いています。そのぶん、サービスを止めたり、使いづらくしたりする攻撃も無視できません。この記事では、DoS攻撃の仕組み、DDoSとの違い、起きる被害、現実的な対策を順に整理します。読み終えたときに、自社や自分の環境で何を優先して守るべきかを判断できる状態を目指します。

DoS攻撃(Denial of Service Attack)は、システムやサービスを正当な利用者が使えない状態に追い込む攻撃です。典型的には、サーバーやネットワーク機器に大量の通信を送りつけたり、処理の重い要求を繰り返したりして、CPU・メモリ・回線・同時接続数などのリソースを使い切らせます。
結果として起きる現象は「完全停止」だけではありません。表示が極端に遅い、ログインできない、決済が失敗する、APIがタイムアウトするなど、サービス品質が大きく落ちる形で表面化することもあります。利用者から見ると、理由は分からなくても「使えない」「不安」と感じる状態になり、それがそのまま信用の低下につながります。
DoS攻撃の動機はさまざまです。愉快犯的に「止めてみたい」というケースもありますが、組織や企業を狙う場合は、より現実的な目的が絡むことがあります。
「サービス停止」は分かりやすい被害ですが、実務的に怖いのは、停止そのものだけでなく、復旧対応に追われることで通常業務が止まる点です。さらに、顧客対応や説明、再発防止策の調整まで含めると、攻撃が終わった後も負担が残ります。
DoS攻撃は、大きく分けると、回線や帯域に負荷を集中させるタイプと、サーバーやアプリの処理を重くするタイプがあります。こう分けると、どこに負荷がかかる攻撃なのかを見分けやすくなります。
同じ「大量アクセス」でも、単純に通信量が多いだけとは限りません。小さな通信でも、サーバー側の処理が重いと、少量の攻撃でサービスが詰まることがあります。対策を考えるときは「どこがボトルネックになるか」を先に押さえるのが大切です。
DDoS攻撃(Distributed Denial of Service Attack)は、多数の端末やサーバーから一斉に攻撃するDoS攻撃です。攻撃者は、マルウェアなどで乗っ取った端末群(ボットネット)や外部の仕組みを悪用し、ターゲットに大量の通信を集中させます。
複数の送信元から同時に来るため、単純に「このIPを遮断する」といった対策では追いつきにくく、規模も大きくなりがちです。さらに、攻撃トラフィックが世界中に分散することで、出所の特定や遮断が難しくなります。
DoSとDDoSの違いは、ひと言で言えば攻撃の送信元が比較的限定されるか、多数の送信元に分散するかです。違いを整理すると、現場で考えるべき対策も見えやすくなります。
ただし「DoSだから軽い」「DDoSだから必ず大規模」と決めつけるのは危険です。小規模でも要所を突かれると止まりますし、大規模でもうまく吸収できれば影響を抑えられます。重要なのは呼び方より、自社のどこが先に影響を受けるかです。
企業がDoS/DDoS被害を受けると、表に出るのは「サイトが落ちた」「ログインできない」といった障害です。しかし実務では、その裏で次のような損失が積み上がります。
なお、DoS/DDoSそのものは「サービス妨害」が主で、必ず情報漏えいが起きるとは限りません。一方で、障害対応の混乱に乗じて別の攻撃が進む可能性はあるため、インシデント対応では両面を意識する必要があります。
個人のサイトやブログ、配信環境なども攻撃対象になり得ます。個人の場合は「売上」だけでなく、活動そのものが止まることが痛手になります。
個人は専任チームを置けないぶん、外部サービスを使って吸収する、守る範囲を絞るといった割り切りが現実的な対策になりやすいです。
DoS/DDoS対策は、「これだけやれば安心」という単発の施策ではありません。入口で減らす/中で耐える/外で吸収するを組み合わせて備えるのが基本です。技術面だけでなく、組織としての判断や、個人でできる備えも含めて考える必要があります。
技術面では、まず自社の構成で、負荷が最初に集中しやすい箇所を見極めることが出発点です。回線に先に影響が出るのか、ロードバランサやWAFに負荷が集まるのか、アプリやDBが先に重くなるのかで、優先順位は変わります。
アプリケーション層の攻撃に対しては、WAFだけでは足りない場合があります。例えば、ログインや検索、重いAPIに対しては、キャッシュやキューイング、要求の軽量化、ボトルネックの解消(DB負荷対策)など、アプリ側の改善も効きます。
DoS/DDoSは「起きてから慌てる」と被害が伸びやすいタイプのインシデントです。組織としては、技術対策と同じくらい、判断と連携の準備が効きます。
特に「遮断してよいか」「どの範囲で制限するか」は、現場判断が難しいポイントです。正当な利用者も巻き込む可能性があるため、事前に方針があるだけで対応の速さが変わります。
個人でできる対策は、守る範囲を絞り、外部の仕組みを使って耐性を上げることが中心になります。
また、DoS対策とは別に、アカウント侵害を防ぐための二要素認証や端末の更新も重要です。DoSで混乱しているときほど、別経路の侵入が起きても気づきにくくなるためです。
オンライン化が進むほど、「止まる」こと自体が事業リスクになります。DoS/DDoSは情報を盗む攻撃とは性質が異なりますが、サービス停止によって業務や利用者対応へ直接影響します。そのため、まずは何を優先して守るのかを明確にする必要があります。
「技術的に守る」と「ビジネスとして守る」はセットです。止まったときに何が起きるかを具体的に想像できるだけで、準備の質が上がります。
DoS/DDoSのような大規模な攻撃は、単一組織の努力だけで完全に抑え込むのが難しい場合があります。回線事業者、クラウド事業者、対策サービス提供者などと連携し、どこまでを自前で守り、どこからを外部で吸収するかを決めておくことが重要です。
特にクラウド利用が広がるにつれて、守るべき対象は「サーバー」だけでなく、CDN、WAF、API、認証基盤へと広がっています。全部を自前で抱えるのではなく、外部サービスを含めた現実的な守り方を設計する視点が欠かせません。
DoS/DDoSでは、攻撃そのものへの対処だけでなく、関係者への説明、ログ保全、社内外の連携も重要になります。いざというときに慌てないよう、どの窓口に連絡し、どの範囲で制限や遮断を行い、何を保全するかをあらかじめ決めておくと、初動の質が大きく変わります。
法制度やガイドラインは、こうした準備を進める際の根拠にもなります。ただし、書類上の整備だけで終わらせず、実際の攻撃に耐えられる運用と技術対策に結び付けることが大切です。
DoS攻撃は、サービスを使えない状態に追い込むことで、業務や生活に直接的な影響を与える攻撃です。DDoS攻撃はそれを分散して大規模に行う形で、防御が難しくなる傾向があります。
対策の基本は、異常を早く検知する、入口で減らす(制限・遮断)、外部で吸収する(WAF/CDN/DDoS対策)、止まっても立て直せる体制を用意するの組み合わせです。攻撃名に振り回されるより、自社のボトルネックと優先順位を明確にし、どこを自前で守り、どこを外部サービスに任せるかを決めることが大切です。
大量通信や高負荷な要求でリソースを枯渇させ、正当な利用者がサービスを使えない状態にする攻撃です。
DoSは一般に単一または比較的限定された送信元から行われ、DDoSは多数の送信元から分散して攻撃する点が違います。
基本はサービス妨害ですが、混乱に乗じて別攻撃が進む可能性があるため警戒は必要です。
EC、予約、ログイン、決済、APIなど、止まると影響が大きい公開サービスが狙われやすい傾向があります。
必要です。規模が小さい環境でも、余力が限られていると少量の攻撃で止まることがあります。
平常時のトラフィックを把握し、異常検知と初動対応の手順を用意することです。
一定の効果があります。遮断や分散配信で負荷を下げられますが、上流回線を飽和させる大規模攻撃では、それだけで十分ではない場合があります。
影響範囲を確認し、ログとトラフィックを保全しながら、制限や外部吸収の適用を迅速に行います。
回線や設備で吸収できない規模が想定される場合や、停止が許されないサービスを運営する場合に必要です。
入口で減らし、外で吸収し、止まっても立て直せる体制を用意することです。