IT用語集

DoS攻撃とは? わかりやすく10分で解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

はじめに

DoS攻撃(Denial of Service Attack)は、サーバーやネットワークのリソースを使い切らせ、正当な利用者を使えない状態に追い込む攻撃です。買い物や予約、仕事のやり取りまで、いまや日常の多くがオンラインで動いています。そのぶん、サービスを止めたり、使いづらくしたりする攻撃も無視できません。この記事では、DoS攻撃の仕組み、DDoSとの違い、起きる被害、現実的な対策を順に整理します。読み終えたときに、自社や自分の環境で何を優先して守るべきかを判断できる状態を目指します。

DoS攻撃のイメージ

DoS攻撃の基本

DoS攻撃の定義

DoS攻撃(Denial of Service Attack)は、システムやサービスを正当な利用者が使えない状態に追い込む攻撃です。典型的には、サーバーやネットワーク機器に大量の通信を送りつけたり、処理の重い要求を繰り返したりして、CPU・メモリ・回線・同時接続数などのリソースを使い切らせます。

結果として起きる現象は「完全停止」だけではありません。表示が極端に遅い、ログインできない、決済が失敗する、APIがタイムアウトするなど、サービス品質が大きく落ちる形で表面化することもあります。利用者から見ると、理由は分からなくても「使えない」「不安」と感じる状態になり、それがそのまま信用の低下につながります。

DoS攻撃の目的と動機

DoS攻撃の動機はさまざまです。愉快犯的に「止めてみたい」というケースもありますが、組織や企業を狙う場合は、より現実的な目的が絡むことがあります。

  • 業務妨害:問い合わせ窓口や予約サイト、ECサイトなどを止め、売上や業務を混乱させる
  • 抗議・主張:政治的・社会的な理由で特定組織のサイトを落とし、注目を集める
  • 脅迫・恐喝:攻撃を止める見返りに金銭を要求する(DDoS恐喝など)
  • 別攻撃の隠れみの:ログイン侵害や情報窃取など、別の攻撃を目立たせないために混乱を起こす

「サービス停止」は分かりやすい被害ですが、実務的に怖いのは、停止そのものだけでなく、復旧対応に追われることで通常業務が止まる点です。さらに、顧客対応や説明、再発防止策の調整まで含めると、攻撃が終わった後も負担が残ります。

DoS攻撃の具体的な手法

DoS攻撃は、大きく分けると、回線や帯域に負荷を集中させるタイプと、サーバーやアプリの処理を重くするタイプがあります。こう分けると、どこに負荷がかかる攻撃なのかを見分けやすくなります。

  • ネットワークフラッディング:大量のトラフィックで回線や機器を飽和させ、正常な通信を通しにくくする
  • プロトコル悪用:通信の仕組み上、相手側に負荷がかかる動きを利用してリソースを消費させる
  • アプリケーション層攻撃:検索やログイン、重いAPI呼び出しなどを繰り返し、CPUやDBを枯渇させる
  • 脆弱性悪用:異常なリクエストでアプリやサービスをクラッシュさせ、停止させる

同じ「大量アクセス」でも、単純に通信量が多いだけとは限りません。小さな通信でも、サーバー側の処理が重いと、少量の攻撃でサービスが詰まることがあります。対策を考えるときは「どこがボトルネックになるか」を先に押さえるのが大切です。

DoS攻撃とDDoS攻撃の違い

DDoS攻撃の概要

DDoS攻撃(Distributed Denial of Service Attack)は、多数の端末やサーバーから一斉に攻撃するDoS攻撃です。攻撃者は、マルウェアなどで乗っ取った端末群(ボットネット)や外部の仕組みを悪用し、ターゲットに大量の通信を集中させます。

複数の送信元から同時に来るため、単純に「このIPを遮断する」といった対策では追いつきにくく、規模も大きくなりがちです。さらに、攻撃トラフィックが世界中に分散することで、出所の特定や遮断が難しくなります。

DoS攻撃とDDoS攻撃の比較

DoSとDDoSの違いは、ひと言で言えば攻撃の送信元が比較的限定されるか、多数の送信元に分散するかです。違いを整理すると、現場で考えるべき対策も見えやすくなります。

  • DoS:送信元が比較的限定されるため、遮断やレート制限が効きやすい場合がある
  • DDoS:送信元が多く、トラフィック量も増えやすいため、防御に専用の仕組みや外部サービスが必要になりやすい

ただし「DoSだから軽い」「DDoSだから必ず大規模」と決めつけるのは危険です。小規模でも要所を突かれると止まりますし、大規模でもうまく吸収できれば影響を抑えられます。重要なのは呼び方より、自社のどこが先に影響を受けるかです。

DoS攻撃による被害事例

企業における被害事例

企業がDoS/DDoS被害を受けると、表に出るのは「サイトが落ちた」「ログインできない」といった障害です。しかし実務では、その裏で次のような損失が積み上がります。

  • 売上機会の損失:EC、予約、問い合わせなど、入口が止まるとそのまま機会が消える
  • 顧客対応コストの増加:問い合わせ増、返金対応、説明対応が発生する
  • ブランド・信頼の低下:「この会社は大丈夫か」という不安が残りやすい
  • 復旧・調査の工数:原因切り分け、再発防止、関係部署調整に時間が取られる

なお、DoS/DDoSそのものは「サービス妨害」が主で、必ず情報漏えいが起きるとは限りません。一方で、障害対応の混乱に乗じて別の攻撃が進む可能性はあるため、インシデント対応では両面を意識する必要があります。

個人における被害事例

個人のサイトやブログ、配信環境なども攻撃対象になり得ます。個人の場合は「売上」だけでなく、活動そのものが止まることが痛手になります。

  • 情報発信やコミュニティ運営が止まり、継続性が崩れる
  • 広告収益や販売など、収益機会が途切れる
  • 復旧のための知識・時間・費用が負担になる

個人は専任チームを置けないぶん、外部サービスを使って吸収する守る範囲を絞るといった割り切りが現実的な対策になりやすいです。

DoS攻撃の対策

DoS/DDoS対策は、「これだけやれば安心」という単発の施策ではありません。入口で減らす/中で耐える/外で吸収するを組み合わせて備えるのが基本です。技術面だけでなく、組織としての判断や、個人でできる備えも含めて考える必要があります。

技術的な対策

技術面では、まず自社の構成で、負荷が最初に集中しやすい箇所を見極めることが出発点です。回線に先に影響が出るのか、ロードバランサやWAFに負荷が集まるのか、アプリやDBが先に重くなるのかで、優先順位は変わります。

  • トラフィック監視:平常時の傾向を把握し、異常(急増・偏り)を早めに検知する
  • レート制限:IPやユーザー単位で過剰な要求を抑える(ただし正当利用への影響に注意)
  • WAF/CDNの活用:不審なリクエストの遮断や分散配信に役立つが、上流回線を飽和させる大規模攻撃では、これだけで十分とは限らない
  • DDoS対策サービス:大規模トラフィックを上流で吸収し、回線到達前にフィルタする
  • 冗長化とスケール:単一点障害を減らし、負荷増に耐える設計にする

アプリケーション層の攻撃に対しては、WAFだけでは足りない場合があります。例えば、ログインや検索、重いAPIに対しては、キャッシュやキューイング、要求の軽量化、ボトルネックの解消(DB負荷対策)など、アプリ側の改善も効きます。

組織的な対策

DoS/DDoSは「起きてから慌てる」と被害が伸びやすいタイプのインシデントです。組織としては、技術対策と同じくらい、判断と連携の準備が効きます。

  • 守る対象の優先順位:止められないサービスは何か(決済、問い合わせ、基幹APIなど)を決める
  • 連絡体制:社内(情シス・開発・広報・CS)と社外(回線事業者・クラウド・対策ベンダー)の窓口を明確にする
  • インシデント対応手順:遮断方針、切り戻し、告知、ログ保全などを事前に手順化する
  • 訓練:机上演習でもよいので、「誰が何を決めるか」を一度回しておく

特に「遮断してよいか」「どの範囲で制限するか」は、現場判断が難しいポイントです。正当な利用者も巻き込む可能性があるため、事前に方針があるだけで対応の速さが変わります。

個人レベルでの対策

個人でできる対策は、守る範囲を絞り、外部の仕組みを使って耐性を上げることが中心になります。

  • ブログや小規模サイトは、CDNやWAF付きのサービスを使い、直でサーバーに当てない
  • 管理画面やログイン画面は公開範囲を狭め、不要なら外から触れないようにする
  • 運営に必須のデータはバックアップし、復旧手順を簡単でも用意しておく

また、DoS対策とは別に、アカウント侵害を防ぐための二要素認証端末の更新も重要です。DoSで混乱しているときほど、別経路の侵入が起きても気づきにくくなるためです。

DoS対策で優先して決めたいこと

止められないサービスを先に決める

オンライン化が進むほど、「止まる」こと自体が事業リスクになります。DoS/DDoSは情報を盗む攻撃とは性質が異なりますが、サービス停止によって業務や利用者対応へ直接影響します。そのため、まずは何を優先して守るのかを明確にする必要があります。

  • 障害時に最優先で守るのは何か(最重要サービスの特定)
  • 制限や遮断の判断は誰が行うのか(意思決定の整理)
  • 顧客への案内や説明はどうするか(広報・CSとの連携)

「技術的に守る」と「ビジネスとして守る」はセットです。止まったときに何が起きるかを具体的に想像できるだけで、準備の質が上がります。

外部サービスと自前対策の役割を分ける

DoS/DDoSのような大規模な攻撃は、単一組織の努力だけで完全に抑え込むのが難しい場合があります。回線事業者、クラウド事業者、対策サービス提供者などと連携し、どこまでを自前で守り、どこからを外部で吸収するかを決めておくことが重要です。

特にクラウド利用が広がるにつれて、守るべき対象は「サーバー」だけでなく、CDN、WAF、API、認証基盤へと広がっています。全部を自前で抱えるのではなく、外部サービスを含めた現実的な守り方を設計する視点が欠かせません。

初動対応と証跡保全の準備をしておく

DoS/DDoSでは、攻撃そのものへの対処だけでなく、関係者への説明、ログ保全、社内外の連携も重要になります。いざというときに慌てないよう、どの窓口に連絡し、どの範囲で制限や遮断を行い、何を保全するかをあらかじめ決めておくと、初動の質が大きく変わります。

法制度やガイドラインは、こうした準備を進める際の根拠にもなります。ただし、書類上の整備だけで終わらせず、実際の攻撃に耐えられる運用と技術対策に結び付けることが大切です。

まとめ

DoS攻撃は、サービスを使えない状態に追い込むことで、業務や生活に直接的な影響を与える攻撃です。DDoS攻撃はそれを分散して大規模に行う形で、防御が難しくなる傾向があります。

対策の基本は、異常を早く検知する入口で減らす(制限・遮断)外部で吸収する(WAF/CDN/DDoS対策)止まっても立て直せる体制を用意するの組み合わせです。攻撃名に振り回されるより、自社のボトルネックと優先順位を明確にし、どこを自前で守り、どこを外部サービスに任せるかを決めることが大切です。

FAQ(よくある質問)

Q.DoS攻撃とは何ですか?

大量通信や高負荷な要求でリソースを枯渇させ、正当な利用者がサービスを使えない状態にする攻撃です。

Q.DoS攻撃とDDoS攻撃の違いは何ですか?

DoSは一般に単一または比較的限定された送信元から行われ、DDoSは多数の送信元から分散して攻撃する点が違います。

Q.DoS攻撃は情報漏えいに直結しますか?

基本はサービス妨害ですが、混乱に乗じて別攻撃が進む可能性があるため警戒は必要です。

Q.どのサービスが狙われやすいですか?

EC、予約、ログイン、決済、APIなど、止まると影響が大きい公開サービスが狙われやすい傾向があります。

Q.小規模サイトでもDDoS対策は必要ですか?

必要です。規模が小さい環境でも、余力が限られていると少量の攻撃で止まることがあります。

Q.まず最初に取り組むべき対策は何ですか?

平常時のトラフィックを把握し、異常検知と初動対応の手順を用意することです。

Q.WAFやCDNはDoS対策になりますか?

一定の効果があります。遮断や分散配信で負荷を下げられますが、上流回線を飽和させる大規模攻撃では、それだけで十分ではない場合があります。

Q.攻撃を受けたとき、まず何をしますか?

影響範囲を確認し、ログとトラフィックを保全しながら、制限や外部吸収の適用を迅速に行います。

Q.DDoS対策サービスはどんなときに必要ですか?

回線や設備で吸収できない規模が想定される場合や、停止が許されないサービスを運営する場合に必要です。

Q.DoS対策で重要な考え方は何ですか?

入口で減らし、外で吸収し、止まっても立て直せる体制を用意することです。

記事を書いた人

ソリトンシステムズ・マーケティングチーム