DDoS攻撃とは?攻撃の目的や種類から実例と対策までを解説

年々巧妙になるサイバー攻撃ですが、中でも防ぎにくいのがDDoS攻撃です。踏み台などを利用して攻撃してくるため攻撃者の割り出しが困難で、どのような対策をすればよいのかわからないという担当者も少なくありません。本コラムでは、DDoS攻撃とは何なのか、その概要や攻撃の目的、攻撃された場合の被害や事例を交えながら対策方法を解説します。

DDoS攻撃とは

DDoS攻撃とは、サイバー攻撃の種類の一つです。

攻撃者は複数の機器(パソコンなど)を踏み台にして、特定の機器(サーバーなど)に一斉攻撃をしかけます。このとき、踏み台として利用される機器には関連性がないため、攻撃を受けた側は犯人を特定しにくいことも特徴の一つです。

DDoS攻撃は、IPAが公開している「情報セキュリティ10大脅威 2020」の10位にランクインしている「サービス妨害攻撃によるサービス停止」に関わるサイバー攻撃です。(参考:IPA 「情報セキュリティ10大脅威 2020別ウィンドウで開きます」)

DoS攻撃とDDoS攻撃の違い

DDoS攻撃とは別に、その名称に類似するサイバー攻撃「DoS攻撃」があります。

DoS攻撃は、攻撃者が1台の機器から対象の機器(サーバーなど)に過剰な攻撃をしかけるサイバー攻撃です。
DDoS攻撃とDoS攻撃の違いは、攻撃元となる機器の台数と、「踏み台」を利用するか否かの部分だといえます。

  • DoS攻撃:1台の機器から、対象の機器に過剰な負荷をかける攻撃
  • DDoS攻撃:複数の機器を「踏み台」に利用して、対象の機器に過剰な負荷をかける攻撃

こうして比べるとみえてくるように、簡単に表現すればDDoS攻撃はDoS攻撃の進化版なのです。

DDoS攻撃の目的

それでは、DDoS攻撃の目的とはどのようなものなのでしょうか。ここでは、考えられる4つの目的をみていきましょう。

脅迫

企業や組織のサービスに対する脅迫を目的としている場合が考えられます。

このとき、実際に攻撃をしかけてサーバーに負荷をかけ、アクセス妨害をしたのちに脅迫するパターンや、攻撃を予告して金銭を要求するパターンなどがあります。

金銭の搾取

上述の「脅迫」にも関連する目的ですが、DDoS攻撃をしかけてサーバーへのアクセス妨害を行い、「金銭を支払えば攻撃をやめる」などといった金銭を搾取する目的の攻撃もあります。

抗議

DDoS攻撃には、企業や組織に対する抗議を目的としたものもあります。

例えば、政治への不信感や不満を形として示すために、政府機関のサーバーにDDoS攻撃をしかけてアクセス妨害をするといった事例も度々発生しているのです。

特定の企業に対する嫌がらせ

執拗に特定の企業を攻撃する「嫌がらせ行為」が目的の攻撃もあります。

明確な動機を推察することは難しいですが、例えばライバルの企業サイトをダウンさせたり、サイトの運営者を困らせたりといった目的でDDoS攻撃が行われていることも考えられます。

DDoS攻撃を受けた場合に起こる被害

実際にDDoS攻撃を受けるとどのような被害があるのでしょうか。ここでは、3つの主な被害をみていきましょう。

サーバーダウンによるサービス停止

DDoS攻撃は、対象サーバーに負荷をかける攻撃であり、サーバーから特定のデータを抜き出したり、データを改ざんしたりすることはできません。実害としてはサーバー負荷によるサーバーダウンや、それにともなうサービス停止によって被害を受けるというものです。

例えば、新商品を発表したばかりのタイミングで公式サイトがダウンしてしまえば、新商品の詳細をユーザーに届けることができないうえに、企業や商品の信頼性を失ってしまう可能性があります。

別のサーバーへの攻撃

DDoS攻撃が、本来の目的の隠れみのとして利用された場合には、サーバーダウンなどよりも大きな被害が出る可能性もあります。

例えば、サーバー管理者をDDoS攻撃の対処で撹乱し、管理者がDDoSに対応している間に本来の目的のサーバーから情報を盗み取ったり、データを改ざんしたりするといった被害です。

金銭的被害

サーバーダウンやアクセス負荷は、単にサイトが重くなる、表示できなくなるなどの比較的軽度な障害にみえますが、インターネットショップなどのサイトがダウンした場合には金銭的にも大きな被害が出ます。

例えば、ECサイトにDDoS攻撃を受けてサーバーがダウンすれば、商取引サービスが停止するため経済的なダメージを受け、大きな損害が出てしまうのです。

DDoS攻撃の種類

それでは、DDoS攻撃の種類をみていきましょう。

基本的には、コンピューターがデータ送信をするときの仕組みの「どの部分」を利用した攻撃かによって名称が別れています。

SYNフラッド攻撃/FINフラッド攻撃

SYNフラッド攻撃/FINフラッド攻撃は、コンピューターが通信を確立する際の手順である「接続要求(SYN)」や「切断要求(FIN)」に負荷をかける攻撃です。

ACKフラッド攻撃

ACKフラッド攻撃は、コンピューターが通信をする際の「応答(ACK)」を大量に送信して通信負荷をかける攻撃です。

UDPフラッド攻撃

UDPフラッド攻撃は、攻撃元のIPを偽装して大量のパケットを送ることで、回線の帯域幅をパンクさせるタイプの攻撃です。

DNSフラッド攻撃

DNSフラッド攻撃とは、DNSサーバーに大量のリクエストを送ることで負荷をかけ、DNSの機能を著しく低下させる攻撃のことです。

DDoS攻撃の被害事例

DDoS攻撃による被害は、世界でも多くの事例があります。以下、日本をはじめ各国で確認されているDDoS攻撃事例の一部です。

  • 2015年11月:東京五輪組織委員会のホームページがサイバー攻撃を受け、約12時間閲覧不能になる
  • 2015年12月:一部の電気通信事業者で数時間に渡りDNSサーバーへの接続障害
  • 2016年9月:サイバーセキュリティ専門ジャーナリストのブログに対して、マルウェア「Mirai」に感染したIoT機器約18万台からの大規模攻撃
  • 2016年10月:米国Dyn社のDNSフラッドサーバーが大規模なDDoS攻撃を受け、DNSを利用している企業のサービスに障害が発生
  • 2020年3月:HHS(米保健福祉省)のシステムに過剰な負荷をかけるDDoS攻撃(実害なし)
  • 2020年6月:米国のセキュリティサービス事業者Cloudflare(クラウドフレア):最大毎秒7億5400万パケットに達する大規模DDoS攻撃(自動対応により被害なし)
  • 2020年6月:ロシアの中央選挙管理委員会:オンライン投票サービスを狙ったDDoS攻撃

参考:総務省「サイバー攻撃の最近の動向等について別ウィンドウで開きます」「サイバーセキュリティ等に係る現状と課題について別ウィンドウで開きます」「WAFでDDoS攻撃対策!近年の攻撃事例に見る傾向とおすすめ製品7選別ウィンドウで開きます」「2020年、主要DDoS攻撃事件まとめ別ウィンドウで開きます

DDoS攻撃への対策

それでは、DDoS攻撃にはどのような対策が有効なのでしょうか。ここでは、3つの基本的な対策をみていきましょう。

IPアドレスの制限

DDoS攻撃は、コンピューターからのデータ通信によって行われる攻撃なので、攻撃元のIPアドレスを制限することによって防げる可能性もあります。

ただし、DDoS攻撃はDoS攻撃のように「一つのIPアドレス」から攻撃してくるわけではありませんので、攻撃元のIPアドレスを正確に割り出し、攻撃を防ぐことは困難であるともいえます。とはいえ、DoS攻撃にも有効なIPアドレス制限は、セキュリティ向上の一環として施しておきたい対策です。

国単位でのアクセス制限

DDoS攻撃は、複数のコンピューターを踏み台にして攻撃をしかけてくるため、個別のIPアドレス制限だけで防ぐことが困難です。

そこで施しておきたいのが「国単位のIPアドレスを制限」するアクセス制限です。DDoS攻撃は海外のコンピューターを経由していることも多いため、例えば、日本国内からのアクセスのみを許可して、海外からのアクセスを拒否するといった施策も有効だといえます。

DDoS対策ツールの導入

DDoS対策として有効なのが、DDoS対策ツールの導入です。

DDoS対策ツールとは、サイバー攻撃からアプリケーションインフラを守るよう設計されているツールで、一般的にはWAF(Web Application Firewall)が代表的なものとして認知されています。AWSをはじめとするクラウドサービスでも、WAFの機能を利用してアプリケーションを標的とした攻撃から保護するサービスがあります。

例えば、SYNフラッド攻撃には「AWS WAF」で対抗できますし、UDPフラッド攻撃には「AWS Shield Standard」が有効です。

AWSのDDoS対策に関しては、「DDoS攻撃からの保護や緩和をサポートする「AWS Shield」など、AWSの脅威検出サービスについて知る」をご覧ください。

まとめ

DDoS攻撃への対策を検討するためには、DDoS攻撃の目的や被害、種類の知識を得ておかなければなりません。例えばサーバー内のコンフィグ設定でIPアドレス制限をするのか、それに加えてDDoS対策ツールを導入するのかを検討するとよいでしょう。ただし、DDoS攻撃に関しては、DoS攻撃で有効なIPアドレス制限だけで対策することは難しいため、やはりAWSのサービスを利用するなどの有効な施策をおすすめします。

セキュリティ対策については「セキュリティとは何か?ITで意識すべき情報セキュリティをわかりやすく解説」でも紹介していますので参考にしてください。

AWS CIS Benchmarkに沿って、運用中のクラウドセキュリティ設定を第三者視点でチェック!

クラウドの導入・運用に関する
ご相談、お問い合わせをお待ちしております。

ページ上部へ戻る