分散型サービス不可攻撃
DDoS (Distributed Denial of Service) Attack
複数のコンピュータから大量のリクエストをサーバーに送信し、サービスを使用不可にする攻撃。ビジネス機能の停止やブランド毀損につながります。
DDoS攻撃とは
DDoS攻撃は、世界中に散らばる複数のコンピュータから同時に大量のリクエストをサーバーに送信し、システムを過負荷状態にしてサービスを使用不可にする攻撃です。 「DoS攻撃」が単一の攻撃元からの攻撃なのに対し、DDoS(Distributed)は「分散型」つまり多数の攻撃元から同時に仕掛けるため、防御がはるかに難しくなります。攻撃者は通常、マルウェアに感染したコンピュータの群(ボットネット)を利用して、所有者に無断でリソースを借用します。
ひとことで言うと: 映画館に数千人の客が同時に押し寄せてチケット販売窓口が対応できなくなるのと同じように、サーバーが同時に処理できる上限を超えるリクエストで、正当な顧客を締め出してしまいます。
ポイントまとめ:
- 何をするか: 複数のコンピュータから大量のトラフィックを送信してサーバーを圧倒する
- なぜ必要か: (攻撃者の視点では)競合企業やライバルサービスを妨害し、ビジネスに打撃を与える
- 誰が影響を受けるか: オンラインサービス提供企業、金融機関、ゲーム企業、ニュースサイト
なぜ重要か
DDoS攻撃は「単純だが強力」な脅威です。攻撃の技術的難易度は低く(ボットネットをレンタルすれば素人でも実行可能)、防御は非常に難しいため、あらゆる規模の企業が被害を受けています。2023年のあるセキュリティ調査では、DDoS攻撃発生件数は前年比で50%以上増加し、特に金融・小売・SaaS企業が標的になっています。
ビジネスインパクトは甚大です。Webサイトが数時間ダウンするだけで、オンライン販売が停止し、ブランド信頼が傷つき、顧客が競合企業に流れます。実例として、ある大手オンラインショップは4時間のDDoS攻撃で数十億円の売上を失いました。防御体制の構築は、事業継続計画(BCP)の重要な要素となっています。
仕組みをわかりやすく解説
DDoS攻撃には主に3つの種類があります。第一は「容量枯渇型(Volumetric)」で、サーバーの帯域幅を大量のデータで埋め尽くす方法です。第二は「プロトコル攻撃型」で、ファイアウォールやロードバランサーなどのネットワーク機器の処理限界を超える形式のリクエストを送ります。第三は「アプリケーション層攻撃型」で、WAFで検知しづらい正常に見えるリクエストを大量に送ります。
ボットネットの構造としては、攻撃者がまず数万〜数百万台のコンピュータをマルウェアで感染させます。感染したコンピュータはそれぞれ「ボット」と呼ばれ、攻撃者の指令サーバーから攻撃命令を受け取ります。実行時には、すべてのボットが同時にターゲットサーバーにリクエストを送信。サーバーはこれら膨大なリクエスト処理で資源が枯渇し、正当なユーザーのリクエストが処理されないままタイムアウトします。
具体的には、容量枯渇型DDoS攻撃では「UDP Flood」という手法がよく使われます。通常、UDPプロトコルは応答を必要としない軽量な通信なのですが、攻撃者は応答アドレスを偽造して大量のUDPパケットを送信。ネットワークインフラがこれを処理しようとして過負荷になります。
実際の活用シーン
政治的動機の活動家集団による攻撃 某国の政府機関Webサイトが、国家批判者グループによるDDoS攻撃を受けて一時ダウン。市民サービス(投票情報提供など)が停止しました。その後、セキュリティ企業がDDoS対策サービスを導入して復旧。
競合企業との過激な競争 eコマースの大セール期間に、競合企業がDDoS攻撃でライバルサイトを攻撃。被害企業の売上が90%低下しました。後に攻撃者は逮捕・起訴されています。
恐喝目的のランサムウェアグループ セキュリティ企業に「DDoS攻撃を中止してほしければ身代金を払え」と通知。複数の企業が支払いを余儀なくされました。
メリットと注意点
(攻撃者の視点での)DDoS攻撃のメリットは「直接的で成果が見えやすい」ことです。攻撃実行から数分でターゲットがダウンするため、成功の確認が容易です。また、攻撃元が特定しづらい(ボットネットを経由するため)という点も、攻撃者にとって利点です。
防御側の視点では、DDoS攻撃の注意点は「完全な防御が困難」という点です。正当なトラフィックと攻撃トラフィックの区別が難しいため、防御ルールを厳しくすると正当なユーザーまでブロックしてしまいます。また、大規模なDDoS攻撃(Tbps級)に対抗するには、専門企業のサービスが必須になり、継続的なコスト負担が発生します。さらに攻撃手法は常に進化し、1年前に有効だった防御手段が今年は効かない可能性もあります。
関連用語
- ボットネット — DDoS攻撃に使用されるマルウェア感染コンピュータの群
- Web Application Firewall(WAF) — アプリケーション層のDDoS攻撃を検知・遮断するセキュリティツール
- セキュリティ監査 — DDoS耐性を含むセキュリティ体制を評価するプロセス
- インシデント対応 — DDoS攻撃が発生した時の初期対応手順
- 帯域幅管理 — DDoS攻撃から回線を保護するネットワーク設定
よくある質問
Q: DDoS攻撃を仕掛けた場合、法的にはどうなりますか? A: ほぼすべての国で違法です。日本では「不正アクセス禁止法」で逮捕・起訴されます。執行猶予なしの懲役刑や罰金が課されることもあります。他国を標的にした攻撃でも、インターネットは国境がないため、相手国の法律でも起訴されうます。
Q: 企業はDDoS攻撃を完全に防ぐことはできますか? A: いいえ。完全防止は不可能です。ただし、DDoS対策企業のサービス活用、多層防御、クラウド型DDoS対策など複数の手段を組み合わせることで、被害を最小限に抑えることはできます。事業継続計画(BCP)の一部として、「被害を受けた時の迅速な復旧」を準備することが現実的です。
Q: 自社がDDoS攻撃の一部(ボット)に感染したことに気づくには? A: 通常、気づきません。マルウェアは静かに動作するよう設計されています。ただし、ネットワーク監視ツールでアウトバウンドトラフィック(送信方向)が異常に増加していないか定期的に確認することで、感染を検知できます。