インターネットが当たり前のインフラになり、買い物、予約、仕事のやり取りまで、日常の多くがオンラインで動くようになりました。便利になった一方で、サービスを止めたり、使いづらくしたりする攻撃も増えています。 その代表例がDoS攻撃(Denial of Service Attack)です。この記事では、DoS攻撃がどんな仕組みで起きるのか、DDoSとの違いはどこか、被害が出たときに何が困るのか、そして現実的な対策は何かを、順を追って整理します。読み終えたときに「自社(自分)の環境なら、どこを優先して守るべきか」が判断できる状態を目指します。

DoS攻撃(Denial of Service Attack)は、システムが提供しているサービスを、正当な利用者が使えない状態に追い込む攻撃です。典型的には、サーバーやネットワーク機器に対して大量の通信を送りつけたり、処理が重くなる要求を繰り返したりして、CPU・メモリ・回線・同時接続数などのリソースを使い切らせます。
結果として起きる現象は「完全停止」だけではありません。表示が極端に遅い、ログインできない、決済が失敗する、APIがタイムアウトするなど、サービス品質が大きく落ちる形で表面化することもあります。利用者から見ると、理由は分からなくても「使えない」「不安」と感じる状態になり、それがそのまま信用の低下につながります。
DoS攻撃の動機はさまざまです。愉快犯的に「止めてみたい」というケースもありますが、組織や企業を狙う場合は、より現実的な目的が絡むことがあります。
「サービス停止」は分かりやすい被害ですが、実務的に怖いのは、停止そのものだけでなく、復旧対応に追われることで通常業務が止まる点です。さらに、顧客対応や説明、再発防止策の調整まで含めると、攻撃が終わった後も負担が残ります。
DoS攻撃は大きく、回線や帯域を詰まらせるタイプと、サーバーやアプリの処理を詰まらせるタイプに分けて考えると理解しやすくなります。
同じ「大量アクセス」でも、単純に通信量が多いだけとは限りません。小さな通信でも、サーバー側の処理が重いと、少量の攻撃でサービスが詰まることがあります。対策を考えるときは「どこがボトルネックになるか」を先に押さえるのが大切です。
DDoS攻撃(Distributed Denial of Service Attack)は、複数の端末やサーバーを使って一斉に攻撃するDoS攻撃です。攻撃者は、マルウェアなどで乗っ取った端末群(ボットネット)や、外部の仕組みを悪用して、ターゲットに対して大量の通信を集中させます。
複数の送信元から同時に来るため、単純に「このIPを遮断する」といった対策では追いつきにくく、規模も大きくなりがちです。さらに、攻撃トラフィックが世界中に分散することで、出所の特定や遮断が難しくなります。
DoSとDDoSの違いは、ひと言で言えば攻撃の出所が単一か分散かです。違いを整理すると、現場の見え方も変わります。
ただし「DoSだから軽い」「DDoSだから必ず大規模」と決めつけるのは危険です。小規模でも要所を突かれると止まりますし、大規模でもうまく吸収できれば影響を抑えられます。重要なのは攻撃の名前より、自社の弱点がどこにあるかです。
企業がDoS/DDoS被害を受けた場合、目に見える影響は「サイトが落ちた」「ログインできない」といった障害です。しかし実務的には、その裏で次のような損失が積み上がります。
なお、DoS/DDoSそのものは「サービス妨害」が主で、必ず情報漏えいが起きるとは限りません。一方で、障害対応の混乱に乗じて別の攻撃が進む可能性はあるため、インシデント対応では両面を意識する必要があります。
個人のサイトやブログ、配信環境なども攻撃対象になり得ます。個人の場合は「売上」だけでなく、活動そのものが止まることが痛手になります。
個人は専任チームを置けないぶん、外部サービスを使って吸収する、守る範囲を絞るといった割り切りが現実的な対策になりやすいです。
DoS/DDoS対策は「これだけやれば安心」という単発の施策ではなく、入口で減らす/中で耐える/外で吸収するを組み合わせて整えるのが基本です。ここでは、技術・組織・個人の観点で整理します。
技術面では、まず自社の構成で「どこが詰まるか」を把握することが出発点です。回線が先に詰まるのか、ロードバランサやWAFが詰まるのか、アプリやDBが詰まるのかで、優先順位が変わります。
アプリケーション層の攻撃に対しては、WAFだけでは足りない場合があります。例えば、ログインや検索、重いAPIに対しては、キャッシュやキューイング、要求の軽量化、ボトルネックの解消(DB負荷対策)など、アプリ側の改善も効きます。
DoS/DDoSは「起きてから慌てる」と被害が伸びやすいタイプのインシデントです。組織としては、技術対策と同じくらい、判断と連携の準備が効きます。
特に「遮断してよいか」「どの範囲で制限するか」は、現場判断が難しいポイントです。正当な利用者も巻き込む可能性があるため、事前に方針があるだけで対応の速さが変わります。
個人でできる対策は、守る範囲を絞り、外部の仕組みを使って耐性を上げることが中心になります。
また、DoS対策とは別に、アカウント侵害を防ぐための二要素認証や端末の更新も重要です。DoSで混乱しているときほど、別経路の侵入が起きても気づきにくくなるためです。
オンライン化が進むほど、「止まる」こと自体がリスクになります。DoS/DDoSは情報窃取のように派手さはない一方で、ビジネスや生活への影響が分かりやすく、攻撃者にとっても成果が見えやすい攻撃です。
また、サービスが止まると、利用者の不満だけでなく、社内の運用・問い合わせ対応・復旧作業まで含めて負荷が広がります。だからこそ、技術だけではなく、運用や体制まで含めたセキュリティが求められます。
セキュリティを高めるうえでは、専門チームだけが頑張るのではなく、関係者が「何が起きると困るのか」を共有しておくことが効きます。DoS/DDoSの場合、次のような意識合わせが実務で役立ちます。
「技術的に守る」と「ビジネスとして守る」はセットです。止まったときに何が起きるかを具体的に想像できるだけで、準備の質が上がります。
技術が進化すると、防御側の手段も増えますが、攻撃側も同じように手口を変えます。クラウド利用が増えることで、守るべきポイントが「サーバー」だけでなく、CDN、WAF、API、認証基盤などへ広がり、攻撃の当たりどころも増えました。
また、IoT機器の増加は、攻撃者にとって「使える端末(ボット)」が増えることにもつながります。結果としてDDoSの規模が大きくなる可能性があり、個社だけで耐えきれないケースも想定しておく必要があります。
DoS/DDoSのような大規模な攻撃は、単一組織の努力だけで完全に抑え込むのが難しい場合があります。回線事業者、クラウド事業者、対策サービス提供者、業界団体などと連携し、早期検知や情報共有、遮断の仕組みを整えることが、社会全体の耐性を上げる方向になります。
組織側としては「全部自前で抱える」よりも、外部サービスの活用や連携の設計を含めて、現実的な守り方を選ぶことが重要です。
サイバーセキュリティは、技術の問題であると同時に、社会的なルールとも深く関わります。個人情報の保護、委託先管理、事故時の報告、犯罪としての取締りなど、法制度は「最低限守るべきライン」を定める役割を持っています。
DoS/DDoSはサービス妨害であるため、被害側は「障害対応」だけでなく、状況によっては関係者への説明や、証跡の保全、届け出などの観点も必要になります。いざというときに慌てないために、社内でどのルールに従うべきかを把握しておくと安心です。
サイバー領域は技術の変化が速く、法制度が追いつきにくいという課題があります。さらに、攻撃が国境をまたぐことが多いため、国内の仕組みだけで完結しないケースもあります。
今後は、被害の広がりやすい攻撃に対する連携の枠組みや、事業者間の情報共有のあり方、国際協力などが重要なテーマになっていきます。
法制度は「守らされるもの」と捉えられがちですが、運用の視点では「社内を動かす根拠」にもなります。例えば、外部委託先の管理やログ保全、インシデント対応体制の整備などを進めるとき、法制度やガイドラインの要件を根拠にすると、合意形成が進めやすくなります。
そのうえで大事なのは、法対応だけに寄せすぎず、実際の攻撃に耐える設計(技術・運用)に落とし込むことです。書類上の整備と、現場での実効性は別物になりやすいためです。
サイバーセキュリティの専門性は、技術だけで完結しません。DoS/DDoSのような「止める攻撃」に対しても、ネットワークやクラウドの知識に加え、運用設計や関係者調整、説明力が重要になります。
「攻撃を技術で止める」だけでなく、「止まったときにどう立て直すか」を設計できる人材が重宝されます。
学習は、用語や理論の理解に加え、実際のログや構成を想像できるようになると身につき方が変わります。例えば、トラフィック監視の考え方、レート制限の影響、WAF/CDNの役割など、運用に直結するテーマから入るのも有効です。
オンライン講座や書籍、ウェビナーなど学習手段は多くありますが、可能であれば「自分の環境ならどこが弱いか」を考えながら学ぶと、知識が道具として使えるようになります。
セキュリティのキャリアは多様で、監視・分析を担うアナリスト、設計・実装を担うエンジニア、全体最適を支援するコンサルタントなど、役割が分かれます。資格は理解の土台づくりや対外的な説明材料として役立つことがありますが、実務では「運用できるか」「状況判断できるか」が大きく効きます。
DoS/DDoSのような領域は、ネットワークと運用の両方をまたぐため、経験を積むほど強みになりやすい分野です。
DoS攻撃は、サービスを使えない状態に追い込むことで、業務や生活に直接的な影響を与える攻撃です。DDoS攻撃はそれを分散して大規模に行う形で、防御が難しくなる傾向があります。
対策の基本は、異常を早く検知する、入口で減らす(制限・遮断)、外部で吸収する(WAF/CDN/DDoS対策)、止まっても立て直せる体制を用意するの組み合わせです。攻撃名に振り回されるより、自社のボトルネックと優先順位を明確にし、現実的な守り方を選ぶことが、継続的な防御力につながります。
大量通信や高負荷な要求でリソースを枯渇させ、正当な利用者がサービスを使えない状態にする攻撃です。
DoSは主に単一の送信元、DDoSは複数の送信元から分散して攻撃する点が違います。
基本はサービス妨害ですが、混乱に乗じて別攻撃が進む可能性があるため警戒は必要です。
EC、予約、ログイン、決済、APIなど、止まると影響が大きい公開サービスが狙われやすい傾向があります。
必要です。小規模ほど回線やサーバーが弱く、少量の攻撃でも止まる可能性があります。
平常時のトラフィックを把握し、異常検知と初動対応の手順を用意することです。
一定の効果があります。遮断や分散配信で負荷を下げられますが、攻撃の種類によっては追加対策が必要です。
影響範囲を確認し、ログとトラフィックを保全しながら、制限や外部吸収の適用を迅速に行います。
回線や設備で吸収できない規模が想定される場合や、停止が許されないサービスを運営する場合に必要です。
入口で減らし、外で吸収し、止まっても立て直せる体制を用意することです。