DDoS攻撃は古典的な攻撃手法でありながら、2025年現在も依然として企業を悩ましているサイバー攻撃です。この攻撃は従来のファイアウォールでは対策が難しいという特性を持ち、金融機関、銀行、交通機関など、社会的に重要なインフラやサービスに対して大きな被害をもたらしています。
しかしDDoS攻撃は適切な対策を講じることで、万が一攻撃を受けた場合でも被害を最小限に抑えることが可能です。本記事では、DDoS攻撃の基本的な仕組みから、企業が実施すべき具体的な対策までを、わかりやすく解説します。
DDoS攻撃は「Distributed(分散型)DoS攻撃」の略称で、複数の機器から同時に標的へ大量の通信を送りつけてサービスを遅延・停止させるサイバー攻撃です。
まず、DoS攻撃(Denial of Service/サービス拒否攻撃)は、1台の機器(単一のIPアドレス)から大量のデータを送信する攻撃です。サーバーの処理能力を超える負荷をかけ、CPUやメモリなどのリソースを圧迫して正常な動作を行えなくします。
DDoS攻撃は、このDoS攻撃をさらに進化させた形態です。攻撃者は、ボットネットと呼ばれるマルウェアに感染した複数のコンピューターを遠隔操作し、同時に攻撃を仕掛けます。攻撃元が分散しているため、単一のIPアドレスを遮断するだけでは防ぎきれないことや、攻撃元の特定が困難なのが特徴です。また、攻撃の規模が大きくなりやすく、DoS攻撃と比べて被害が深刻化しやすい傾向があります。
DoS攻撃の場合は攻撃元IPアドレスを遮断することで対処でき、攻撃の規模も限定的なことから、現在ではDDoS攻撃が主流となっています。さらに近年では、専門的な知識がなくても操作可能な「LOIC」などの攻撃ツールがインターネット上で配布されており、DDoS攻撃実施のハードルが著しく低下しています。
企業がDDoS攻撃の標的として狙われるのは、主に以下の4つの理由があります。
目的 | 行動 |
---|---|
脅迫/恐喝 | ・攻撃によってサービスを停止させ、その復旧と引き換えに金銭を要求する ・事前に攻撃を告知し、中止と引き換えに金銭を要求する |
嫌がらせ/抗議活動 (ハクティビズム) | ・特定の企業や団体の方針に反対し、抗議手段として攻撃する ・いたずらや嫌がらせ目的で攻撃する |
他のサイバー攻撃の前段階 | ・情報窃取やマルウェア感染などの本格的な攻撃を行うための布石として攻撃する |
なお、ハクティビズムとはハッカー(hacker)とアクティビズム(activism)を組み合わせた造語です。社会的・政治的な主張を行うためにサイバー攻撃を行う行為そのものや、行動主義を指します。
DDoS攻撃を受けると、Webサイトへのアクセスが困難になったり、ネットワーク全体に遅延が発生したりします。特に、ECサイトやクラウドサービスを提供する企業では、サービスが停止した場合には売上の減少や業務効率の低下といった直接的な損失が発生します。サービスを復旧させるための費用や顧客対応にかかる人件費などの金銭的な被害も発生します。
さらに、サービスが停止することにより企業の信頼性が損なわれるリスクもあります。金融機関や医療機関など安定性が求められる業種では、顧客離れやブランドイメージの低下は致命的です。
DDoS攻撃の脅威は年々増大しており、独立行政法人情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威 2025(組織編)」では、DDoS攻撃が5年ぶりにランクインしています。
特に2024年末から2025年初頭にかけて、日本国内では大規模な攻撃が相次ぎました。被害は民間企業にとどまらず、政府機関、金融機関、交通・通信インフラなど、社会的に重要な役割を担う組織にも広がっています。
2024年に発生した主なDDoS攻撃
業種 | 発生時期 | 被害 |
---|---|---|
交通機関 | 5月 | ・タッチ決済サービスに障害が発生 |
政府機関・ 自治体など | 2、7、10月 | ・複数のWebサイトにおいて閲覧障害が発生、同時期にハクティビストが犯行を示唆する内容をSNSに投稿 |
交通機関 | 12月 | ・ネットワークで障害が発生し、自動チェックイン機が停止するなどシステムに不具合が発生し、便が遅延 |
金融機関 | 12月 | ・インターネットバンキングなど複数のサービスでログインしにくい不具合 ・サービスそのものが閲覧できない不具合 |
DDoS攻撃にはさまざまな手法が存在します。特にOSI参照モデル(ネットワークの機能を階層化した仮想モデル)のアプリケーション層やトランスポート層を標的にした手法がよく知られています。
今回は、DDoS攻撃における代表的な4つの攻撃手法について解説します。
OSI階層 | 攻撃手法 | |
---|---|---|
第7層 | アプリケーション層 | ・Slow HTTP DoS Attack |
第6層 | プレゼンテーション層 | |
第5層 | セッション層 | |
第4層 | トランスポート層 | ・SYNフラッド攻撃 ・ACKフラッド攻撃 ・UDPフラッド攻撃 |
第3層 | ネットワーク層 | |
第2層 | データリンク層 | |
第1層 | 物理層 |
SYNパケットは、トランスポート層においてインターネットの接続要求として使用されるパケットです。通常、クライアントがサーバーにSYNパケットを送信し、サーバーがSYN/ACKで応答、最後にクライアントがACKパケットを返すことで接続が確立します。SYNフラッド攻撃では、接続要求を大量に送信しながら相手からの応答は無視することで、サーバーに過剰な負荷をかけます。
ACKパケットは、インターネットの接続要求時にブラウザが応答するために返すパケットです。通常は接続確率後に送信されます。しかし、ACKフラッド攻撃では事前の接続要求なしにACKパケットを大量に送信します。サーバーは異常なパケットに対応し続ける状態となって他の処理が行えない状態に陥ります。
UDPは、動画配信やオンラインゲームの配信で使用される通信規約(プロトコル)の名称です。標準的なインターネット通信であるTCP/IPが送信したデータの到達確認を行うのに対して、UDPは到達確認を行わないのが特徴です。UDPフラッド攻撃は、このUDPの特性を利用した攻撃です。大量のUDPパケットを標的となるサーバーに送信することで、サーバーに過剰負荷を与えます。
Slow HTTP Attackは、アプリケーション層においてHTTPリクエストを非常に遅い速度で送信し続ける攻撃です。これにより、Webサーバーの接続を占有した状態にして正規のユーザーがアクセスできないようにします。リクエスト自体は正規の形式であるため従来のファイアウォールでは攻撃検知が困難です。
DDoS攻撃は、初期段階での兆候を見逃さないようにすることで早期に対処でき、被害の拡大を防げます。DDoS攻撃が疑われる兆候には、以下のようなものがあります。
通常の業務時間外や特定の地域からのアクセスが急増している場合、DDoS攻撃の前兆である可能性があります。特に、通常とは異なる海外からの大量アクセスや、ボットが疑われるような不自然な連続リクエストが検出された場合は早急な調査と対応が必要です。
Webサイトや業務システムのレスポンスが急に悪化した場合、該当する要因が考えられない場合はDDoS攻撃の兆候が疑われます。正規のユーザーがアクセスしているにもかかわらず、ページの読み込みに時間がかかる、ログイン処理が遅れるなどの現象が見られた場合は、攻撃者が不審な行動をしている可能性があります。
Webサイトへアクセスした際に、「503 Service Unavailable」や「504 Gateway Timeout」といったエラーメッセージが表示される場合はサーバーの処理に問題があることを意味します。アクセスが集中する理由に該当がなく、これらのエラーが頻繁に表示される場合にDDoS攻撃の可能性を疑ってよいでしょう。
DDoS攻撃の被害を低減するには、基本的なセキュリティ対策の見直し・強化に加え、WAFやIDS/IPSなどのセキュリティツール導入が有効です。すぐにツールの導入が難しい場合でも、基本的な対策は確実に行いましょう。
【ステップ1】 必ず実施すべき対策 |
---|
①特定のIPアドレスを制限する ②社内のトラフィックを監視する ③基本のセキュリティ対策を漏れなく行う |
【ステップ2】 DDoS攻撃を防ぐために推奨される対策 |
④WAF、IDS/IPSなどを導入する ⑤CDNを利用する ⑥定期的にセキュリティ診断を実施する ⑦社内のセキュリティ体制を整える |
攻撃元のIPアドレスを特定し、ファイアウォールやアクセス制御リスト(ACL)でアクセス制限を行うことで被害の拡大は軽減されます。しかし、DDoS攻撃は不特定多数のIPアドレスから行われるため、すべての攻撃元IPアドレスを遮断するのは困難です。
代替策として、日本国外や特定の国からのアクセスを制限する方法も有効です。DDoS攻撃の多くが海外サーバー経由で行われるためですが、正規ユーザーのアクセスを遮断する可能性もあるため注意が必要です。
日頃から社内のトラフィックをネットワーク監視ツールでチェックすることで、異常なトラフィックを早期に発見できます。また、過去のトラフィック記録を一定期間保存しておくことも状況の判断に役立ちます。異常な通信量や不審なアクセスパターンを検知した際には、迅速な対応が必要です。
OSやアプリケーションのセキュリティパッチの適用、不要なサービスの停止、強固な認証設定など、基本的なセキュリティ対策を徹底することは、DDoS攻撃だけでなく、他のサイバー脅威への耐性を高めるうえでも不可欠です。
WAF(Web Application Firewall)は、Webの脆弱性を悪用したさまざまなサイバー攻撃から自社サイトを保護してくれるセキュリティツールです。HTTP通信において不正な通信を検知した場合は即時に遮断し、ログを記録します。
IDS(Intrusion Detection System/不正侵入検知システム)とIPS(Intrusion Prevention System/不正侵入防止システム)は、通信を監視して不正な侵入を検知・遮断するシステムです。WAFよりも下位の層(ネットワーク層やトランスポート層)を中心に防御します。
WAFやIDS/IPSなどのセキュリティツールを導入することで、攻撃者の侵入を防ぎ、また万が一侵入された場合には被害を最小限に抑えます。
コンテンツ配信ネットワーク(Contents Delivery Network/CDN)とは、Webのコンテンツを迅速に配信するための仕組みです。代理サーバーがオリジナルのサーバーの代わりにコンテンツを配信することで一度に大量のリクエストが届いても遅延せずに処理できます。
もともとはアクセスが集中して配信が遅延したりサーバーがダウンするのを防ぐ目的で設置されるものですが、DDoS攻撃対策としても有効です。悪意があるデータが一斉に送信された場合でも、代理サーバーがデータを受け取るため、オリジナルのサーバーのダウンを回避できます。
第三者による脆弱性診断やペネトレーションテストを定期的に実施することで、潜在的なリスクを早期に発見し、対策を講じることが可能です。診断結果をもとに、セキュリティポリシーの見直しやシステムの強化を図ることが重要です。
技術的な対策だけでなく、人的・組織的な対応力も不可欠です。社員へのセキュリティ教育を定期的に実施し、インシデント発生時の対応手順を明記したマニュアルを整備・共有すると効果的です。また、事業継続計画(BCP)を策定し、攻撃に備えることも重要です。
近年、IT機器を利用している企業が、意図せずDDoS攻撃に加担してしまうケースが増えています。その多くは、セキュリティ設定が不十分なIoT機器が外部から乗っ取られ、ボットネットの一部として悪用されることに起因しています。
IoT機器は、監視カメラ、ルーターなど、企業の業務環境に広く導入されている一方で、初期設定のまま運用されていることも少なくありません。そのため、知らない間に攻撃者に乗っ取られて踏み台に悪用されるケースが目立っています。発覚した場合は企業の信頼性低下を招くだけでなく、損害賠償の対象となる可能性もあるため注意が必要です。
踏み台となるリスクを避けるためには、IoT機器の初期パスワードを変更しておくことや、定期的なファームウェアの更新を行うことが重要です。また送信元のIPアドレスを詐称したパケットが送信されないようフィルタリング設定を行うなどの対策も有効です。
DDoS攻撃は知名度が高いサイバー攻撃ですが、詳しい知識までは持っていないという声もよく聞かれます。そこで、DDoS攻撃に関して多くの人が疑問に思われる質問を2つ紹介します。
DoS攻撃とDDoS攻撃との違いは、攻撃に使用されるコンピューターの台数です。通常、DoS攻撃では1台の機器からデータを送信します。それに対してDDoS攻撃では、大量のコンピューターからデータを一斉送信する点が異なります。
攻撃元が分散しているためDDoS攻撃のほうが、DoS攻撃よりも検知や防御が難しく、より深刻な被害をもたらす傾向があります。
2024年におけるDDoS攻撃を分析すると、以下の4つのトレンドが見えてきます。
これらのトレンドから、DDoS攻撃はさらに高度化・悪質化していることがわかります。企業がセキュリティ対策を行う際には、最新の動向を考慮した取り組みが必要です。
DDoS攻撃は巧妙で種類も多く、被害を受けた場合の経済的損失は決して少なくありません。だからこそ、必要な投資を行い適切な対策を講じることが求められます。
楽天モバイルが提供する「ゼロトラストセキュリティ」は、多様なサイバー攻撃に対してワンストップでセキュリティ対策を提供してくれる便利なサービスです。DDoS攻撃の有効な対策といわれるWAFや各種セキュリティツールを専門知識がなくても、また多額の費用をかけなくても導入できるのが魅力です。
このサービスを導入すると、DDoS攻撃を防ぐだけでなくランサムウェアや標的型メール攻撃といった多様なサイバー攻撃の危険から自社のWebサイトやサービスを防御できます。楽天モバイルのゼロトラストセキュリティについては、サービスページをご覧ください。
ゼロトラストで安心・安全なセキュリティ環境へ
楽天モバイルでは、ワンストップで快適で安全なネットアクセスを実現し、セキュリティ関連業務の一元管理によって企業のセキュリティレベルを向上させるとともに、大幅なコスト削減にも繋がる「ゼロトラストセキュリティ」の導入をサポートします。
DDoS攻撃は巧妙化の一途を辿り、企業のWebサービスやネットワークインフラに深刻な影響を及ぼします。あらゆる企業が標的となる中、特に事業継続への影響が大きい中小企業こそ事前の備えが不可欠です。
自社でのセキュリティ人材確保が難しい場合や、最適な対策の判断に迷う場合は、楽天モバイル「ゼロトラストセキュリティ」のようなクラウド型セキュリティサービスが有効です。自社のニーズに合わせ、適切なセキュリティ対策をご検討ください。