DoS攻撃/DDoS攻撃の危険性とは?企業が取るべき対策方法を紹介

近年、DoS攻撃/DDoS攻撃による被害が増え、企業にとって深刻な問題となっています。DoS攻撃・DDoS攻撃とは、Webサイトをダウンさせたり、業務システムを停止させたりするサイバー攻撃の一種です。
DDoS攻撃への対策には、ファイアウォールやWAF、CDNの導入など、多層的な防御が有効と言われています。この記事では、DDoS攻撃の脅威やその仕組み、企業が取るべき効果的な防御策などを解説します。
適切な対策を講じることで、企業のオンラインサービスの安定性を確保し、サイバー攻撃のリスクを最小限に抑えましょう。
1.DoS攻撃とDDoS攻撃の違いや攻撃手法
ここではまず、DoS攻撃とDDoS攻撃の違いや手法を解説します。特にDDoS攻撃は、複数の端末を利用し企業のシステムに深刻な被害をもたらす厄介な手法です。それぞれ詳しく見ていきましょう。
1-1. DoS攻撃とは1台の端末からサーバーを狙う攻撃手法
DoS攻撃とは、1台の端末から特定のサーバーに大量のリクエストを送りつけ、処理能力を限界へ追い込む攻撃手法です。この攻撃に合うと、Webサイトへのアクセスが遅延したり、一時的に利用不能になったりするリスクがあります。
DoS攻撃の対象は、個人のブログから大企業の基幹システムまで多岐にわたります。ただし、攻撃元のIPアドレスを特定できれば比較的迅速にブロックできるのがDoS攻撃の特徴です。そのため、被害規模は少なく抑えられる可能性があります。
1-2. DDoS攻撃とは複数の端末を利用した高度な攻撃手法
DDoS攻撃とは、複数の端末から同時に大量のリクエストを送信し、ターゲットのサーバーやネットワークに過剰な負荷をかける攻撃手法です。多くの場合、攻撃者はマルウェアに感染したボットネットを使って個人や企業のPC、IoT機器を乗っ取り一斉に攻撃を仕掛けます。
マルウェアとは、悪意のあるソフトウェアやコード全般を指す総称です。
この攻撃の厄介な点は、異常なアクセスが正規ユーザーに紛れ込むことで、通常のアクセスか攻撃かの区別が難しくなることです。単一の端末から行われるDoS攻撃と比べて規模が大きく防御が困難なこともあり、対応するのに時間がかかる傾向があります。
1-3. DDoS攻撃が深刻化するのは対処法の難しさが原因
DDoS攻撃が深刻な脅威となる最大の理由は、攻撃元が分散されており、単純な対策では防ぎきれない点にあります。単一の端末から行われるDoS攻撃は特定のIPアドレスをブロックすることで対処可能です。一方、DDoS攻撃では複数の端末を悪用しての攻撃となるため、一部のIPを遮断するだけでは根本的な解決にはなりません。
また、DDoS攻撃は直接データを盗むわけではないものの、企業のセキュリティ担当者が対応に追われている間に、別のサイバー攻撃が仕掛けられるリスクがあります。例えば、データ漏えいや不正アクセスによるデータ改ざんなどです。そのため、サーバーの負荷が急激に上がった場合は、システム全体の異常も並行してチェックすることが必要不可欠と言えます。
企業のWebサービスを安定運用するためには、事前の対策と迅速な対応体制の整備が重要です。
2.なぜDoS/DDoS攻撃が行われるのか|攻撃者の3つの目的
そもそも、なぜDoS攻撃やDDoS攻撃が行われるのか、攻撃者の主な目的を解説します。
2-1.企業・組織への嫌がらせや抗議活動
DoS攻撃やDDoS攻撃は単なる技術的な妨害行為ではなく、特定の主張や抗議を目的として実行されることがあります。例えばハクティビストと呼ばれるハッカー集団が、サービスを一時的にダウンさせることで政府機関や企業に存在をアピールする、といったものです。
また、競合企業に対する嫌がらせとしてDDoS攻撃が利用されるケースもあります。例えばECサイトや金融サービスなどのオンラインビジネスにおいて、ユーザーが正常にアクセスできない状況を作ったケースが報告されています。
これらの攻撃は、サービスの妨害だけにとどまらず、企業のブランド価値や顧客の信用を損なうリスクがある点を理解しておきましょう。
2-2. 経済的な利益を狙う脅迫行為
DoS攻撃やDDoS攻撃は、企業を標的にした経済的な脅迫手段としても利用されています。「金銭を支払わなければDDoS攻撃を継続する」と脅迫するケースです。
攻撃者は、企業のWebサービスがダウンすれば顧客の信頼を失い、売上やブランド価値に大きな影響を与えることを理解しており、その弱点を突く形で身代金を要求します。実際に、金融機関やECサイトなど、オンラインでの安定稼働が求められる企業がターゲットになることも少なくありません。
また、近年では攻撃者が仮想通貨での身代金支払いを要求するケースも報告されています。こうした脅威に対処するためには、脅迫に屈しない強固な防御体制の構築が必要不可欠です。
2-3. 他の攻撃を目的にしたけん制行為
DoS攻撃やDDoS攻撃は、単なる嫌がらせや業務妨害だけでなく、別のサイバー攻撃を成功させるためのけん制行為として利用されることがあります。
DDoS攻撃自体はシステムの負荷を上げることが目的であり、攻撃そのものにはデータ窃取の能力はありません。しかし、攻撃によりセキュリティ担当者が対応に追われ、防御体制が手薄になったタイミングで、より巧妙な攻撃を仕掛ける手法が確認されています。
例えば、DDoS攻撃を受けた企業がサーバーダウンの対応に集中している間に、別の攻撃者が不正アクセスして機密データを窃取する、といったケースです。
このような攻撃を防ぐためには、DoS攻撃やDDoS攻撃への対策だけでなく、多層的なセキュリティ対策が求められます。
3.DDoS攻撃の主な種類と特徴
DDoS攻撃は、その種類によって影響範囲が異なります。ネットワーク層を標的とする攻撃やアプリケーション層を狙う手法など、それぞれの特徴を理解して対策に備えましょう。では、それぞれ詳しく解説します。
3-1.SYNフラッド・FINフラッド
SYNフラッド・FINフラッドは、TCPの接続管理プロセスを悪用するDDoS攻撃の一種です。大量の接続要求、接続終了要求を送りつけてサーバーを処理待ち状態にすることで負荷をかけます。
なおTCPは、インターネット上でデータを確実に送受信するための通信プロトコルのことです。Webサイトの閲覧やメール送受信、ファイルダウンロードなどに広く利用されています。
3-2. ACKフラッド
ACKフラッドは、大量のACKパケットを送信してネットワークの負荷を増大させるDDoS攻撃の一種です。大量のトラフィックを生成しながら正常な通信に見せかけるため、異常検知が難しい特徴があり、別の攻撃を隠すための目くらましとして利用されることがあります。
なお、ACKパケットは、TCP通信でデータが正しく届いたことを知らせる役割のことです。これにより、送信側と受信側がデータのやり取りが正常に行われていることを確認し、通信の信頼性を保つことができます。
3-3. UDPフラッド
UDPフラッドは、大量のUDPパケットを送信する手法のDDoS攻撃です。UDPは、データの到達確認を行わないため高速な通信が可能である一方、大量のパケット送信による攻撃を受けやすいという特性を持ちます。このUDPの特性を悪用し、サーバーに過剰な負荷をかけるのがUDPフラッドの特徴です。
3-4. DNSフラッド
DNSフラッドは、DNSサーバーに大量のリクエストを送りつける手法のDDoS攻撃です。攻撃者は、短時間に大量のDNSクエリを送り、サーバーの処理能力をパンクさせます。これにより、正規ユーザーのリクエスト処理が不可能になる結果「Webサイトが表示されない」「メールが送受信できない」といった障害が発生します。
なおDNSとは、ドメイン名をIPアドレスに変換する役割を持ち、Webサイトやオンラインサービスの利用に不可欠なシステムの一つです。
3-5. HTTPフラッド
HTTPフラッドは、Webサーバーに対して大量のHTTPリクエストを送信し、処理能力を超えさせるDDoS攻撃です。通常のWebサイト閲覧と同じ形式のリクエストを送る手法で攻撃を仕掛けます。そのため、正規のユーザーアクセスとの識別が難しく、対処法が難しいのが特徴です。
3-6. Slow HTTP DoS Attack
Slow HTTP DoS Attackは、サーバーとの接続を意図的に長時間維持するDDoS攻撃の一種です。限られたリソースを占有することで、正規ユーザーのアクセスを妨げます。結果として、新たな接続を受け付けられなくなり、ユーザーがWebサイトを閲覧できなくなります。
3-7. Connection Exhaustion
Connection Exhaustionは、サーバーの同時接続数を意図的に使い果たし、新しい接続を受け付けられなくするDDoS攻撃の一種です。TCPは、データの正確な送受信を保証するために、接続を確立しその状態を維持する仕組みを持っています。
このTCPの接続管理を悪用し、メモリリソースを圧迫することで、サーバーの処理能力を限界に追い込むのがConnection Exhaustionの特徴です。
4.DDoS攻撃の実際にあった事例
ここでは、実際に発生したDDoS攻撃事例として以下の3つを紹介します。DDoS攻撃は、企業や政府機関を標的とし、業務停止やサービス障害を引き起こす深刻な脅威となっています。それぞれ詳しく見ていきましょう。
4-1. 【米国】マルウェアMiraiを併用した攻撃
米国のDNSサービス提供企業が、マルウェア「Mirai」を利用した大規模なDDoS攻撃を受けました。Miraiは、ルーターや監視カメラ、ネットワークプリンターなどセキュリティ対策が不十分なIoT機器を乗っ取り、ボットネット化するマルウェアです。
結果として、Twitter、Reddit、GitHub、Amazon、Netflixなど主要なWebサイトやSNSが一時的にアクセス不能となり、大規模な影響を及ぼしました。
4-2. 【ロシア】オンライン投票システムへの攻撃
ロシアのオンライン投票システムが選挙期間中にDDoS攻撃を受け、大規模な障害が発生しました。この攻撃は、投票の公平性や信頼性を損なうことを目的とした政治的要因によるサイバー攻撃と考えられています。
攻撃者は、複数のIPアドレスを利用してサーバーに膨大なリクエストを送りつけ、オンライン投票システムの正常な動作を妨害しました。
4-3. 【日本】さくらインターネットへの攻撃
日本国内の大手レンタルサーバー企業であるさくらインターネットは、過去に大規模なDDoS攻撃を受けました。この攻撃では、大量のリクエストが短時間に集中し、サーバーの処理能力を超えたことで、正常な通信が困難になる事態に陥っています。
結果として、一部の顧客サイトがサーバーダウンし、アクセス遅延などの影響が発生しました。
5.DDoS攻撃を予防する5つの対策
DDoS攻撃が発生すると、サーバーやネットワーク機器に過剰な負荷がかかり、サービスの提供が困難になる可能性があります。
「自社は小規模なので狙われないだろう」と考えていても、長時間のシステム障害による金銭的損失や、顧客からの信頼低下は深刻な影響を及ぼすに違いありません。
ここでは、DDoS攻撃を予防するために企業が取るべき5つの対策を解説します。
5-1. 攻撃を仕掛けるIPのアクセス制限
DDoS攻撃を予防する基本的な対策の一つに、攻撃元のIPアドレスを特定し、アクセスを制限する方法があります。異常なトラフィックを発生させているIPアドレスを検知しブロックすることで、攻撃の影響を軽減する方法です。
しかし、DDoS攻撃の多くはボットネットを利用し、複数のIPアドレスから同時に攻撃を仕掛けます。そのため、個別にIPを遮断するだけでは効果が限定的です。
また、攻撃者はIPアドレスを頻繁に変更するため、手作業での対応は大きな負担がかかる という課題が懸念されます。
5-2. 海外アクセスの制限
DDoS攻撃の多くは海外のボットネットを利用して行われるため、特定の国や地域からのアクセスを制限することは有効な防御策の一つです。事業に関係のない国からのトラフィックを遮断することで、攻撃リスクを軽減できます。
しかしこの方法には、制限した国にいる正規のユーザーや取引先がアクセスできなくなるデメリットがあります。ビジネス上の影響を考慮したうえで、導入を検討しましょう。
また、当たり前ですが日本国内からの攻撃は防御できないことも念頭に置いておきましょう。
5-3. 攻撃対策ツールの導入
DDoS攻撃への対策には、専門のツールの導入が効果的です。以下に、対策ツールと特徴をまとめました。
対策ツール |
概要 |
特徴・用途 |
ファイアウォール |
インターネットとサーバー間の通信を制御するセキュリティシステム |
不正アクセスをブロックし、許可された通信のみ通過させる |
WAF |
Webアプリケーションを狙う攻撃を防ぐセキュリティシステム |
ネットワーク全体を守るファイアウォールと異なり、WebサイトやWebサービスを守るのが特徴 |
IPS |
ソフトウェアやOSへの不正アクセスを検知し、自動的にブロックするシステム |
攻撃をリアルタイムで遮断し、サーバーの安全を確保する |
IDS |
ソフトウェアやOSへの不正な通信を監視し、異常を検知すると警告を出すシステム |
異常の検知が目的であり、実際のブロックは行わない |
DDoS攻撃の防御には、これらのセキュリティツールを組み合わせて多層防御を構築することが重要です。
5-4. CDNの導入
CDNは、複数のキャッシュサーバーを利用してコンテンツを分散配信し、サーバーへの負荷を軽減する仕組みです。これにより、ユーザーは最寄りのCDNサーバーからデータを受け取ることができるため、通信速度が向上し、Webページを快適に閲覧できます。
トラフィックを分散させるCDNの仕組みは、DDoS攻撃対策としても有効です。なぜなら、攻撃者が一箇所のサーバーにトラフィックを集中させても、分散している他のサーバーが影響を最小限に抑えられるからです。
ユーザーに快適な閲覧環境を提供できることに加え、DDoS攻撃の影響を最小限に抑えられる仕組みとして、価値ある防御策の一つと言えるでしょう。
5-5. OS・ソフトウェアのアップデート
DDoS攻撃のリスクを最小限に抑えるためには、OSやソフトウェアを常に最新の状態に保つことが必要不可欠です。古いバージョンのOSやアプリケーションは脆弱な可能性があり、攻撃者はこれを悪用してサーバーへの侵入やDDoS攻撃を仕掛けかねません。
定期的なアップデートを行えば、最新のセキュリティパッチが適用され、攻撃に対する耐性を強化できます。
また、従業員がDDoS攻撃の影響や損失を理解し、初期対応の手順を共有することも重要な対策です。例えば、攻撃発生時にすぐに異常を検知し、適切な対応を取れるようにマニュアルを整備することで、被害を最小限に抑えられるでしょう。
6.まとめ:DoS攻撃/DDoS攻撃に備えるためには包括的なセキュリティ対策が必要
DDoS攻撃は年々多様化・高度化しており、企業にとって深刻な脅威となっています。単独の対策だけでは完全な防御は難しく、多層的なセキュリティ対策を講じることが必要不可欠です。
Priv Tech株式会社のサイバーセキュリティサービスを活用すれば、DDoS攻撃を含む各種サイバー攻撃への包括的な防御が可能となります。特にDDoS対策と合わせることで、システム全体の安全性をより強化できるのが、バグバウンティプログラムです。
バグバウンティプログラムとは、外部のセキュリティ専門家やエンジニア、ホワイトハッカーに依頼し、自社システムの脆弱性を見つけてもらった場合に報酬を支払う制度のことを指します。専門家に依頼することで、定型的な脆弱性診断では見逃されがちな課題も発見できる可能性が高いため、自社では気づけないリスクを早期に特定できるのが大きな魅力です。
また、バグバウンティプログラムの実施結果に基づき、専門的な知見を活かしたコンサルティングを受けることで、自社のセキュリティ強化を効率的に進められます。まずはご相談だけでも構いませんので、ぜひお気軽にお問い合わせください。