このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

閉じる
閉じる
閉じる
DDoS攻撃とはどんな攻撃?攻撃の種類や対策をご紹介
Smart Workコラム vol. 54

DDoS攻撃とはどんな攻撃?
攻撃の種類や対策をご紹介

2024 4/11
DDoS (分散型サービス拒否) 攻撃とは、複数のコンピューターから同時にアクセスすることで、Webサイトやサーバーへ負荷をかけてサービス提供を妨げる攻撃のことです。
意図的に攻撃されるケースもありますが、偶然に複数のユーザーがアクセスしたことで障害が生じるケースもあります。
DDoS攻撃を受けた結果、売上や利益が減少し、顧客からの信頼や評判が損なわれる事態に陥るリスクがあります。
そのため、DDoS攻撃の基本的な仕組みや対策などを理解しておくことは重要ですし、自社への被害を最小限に抑えることにもつながります。
この記事では、DDoS攻撃の種類や攻撃者の目的、対策方法などをご紹介します。

DDoS攻撃とは

サイバー攻撃の一つであるDDoS (ディードス) 攻撃は、Distributed Denial of Service (分散型サービス拒否) 攻撃略称です。複数コンピューターまたはデバイスから同時大量アクセスを行うことでターゲットとなるWebサイトサーバーなどのリソース枯渇させ、正常サービス提供妨害します。

攻撃を受けたサイトはWebサイトオンラインサービスへのアクセス遅延し、最悪場合完全停止します。サービス提供が滞ることでユーザーからの信頼を損ない、経済的損失発生する場合もあります。

1.DDoS攻撃とDoS攻撃の違い

DDoS攻撃とDoS (ドス) 攻撃とは、いずれもサービス妨害する目的で行う攻撃ですが、主な違いは攻撃仕掛けるデバイス (パソコン) の台数です。

DDoS攻撃攻撃者複数デバイス利用して攻撃します。
大量デバイス利用するため、実行されるとより多くのアクセスを受け、甚大被害となるだけではなく、犯人特定も難しくなります。

一方、DoS攻撃は、攻撃者が1台のデバイス攻撃を行う手法です。
DDoS攻撃比較すると企業への脅威は少なく、犯人特定しやすいでしょう。

2.DDoS攻撃の仕組み

DDoS攻撃は、攻撃者ボットと呼ばれるマルウェア感染した大量デバイス遠隔操作し、ネットワーク化したボットネット構築します。攻撃者ボットネットを操ることで特定のWebサイトサービスへの同時アクセス可能になり、企業側追跡対処困難にします。

DDoS攻撃高度プログラミングスキル不要のため、比較的簡単実行できます。また、正常アクセスとDDoS攻撃の違いを見分けることが困難なため、未然に防ぐことが難しいとされています。

3.DDoS攻撃を行う目的

攻撃者がDDoS攻撃を行う目的はさまざまです。この段落では、DDoS攻撃代表的目的をご紹介します。


3.1 脅迫・身代金の要求

1つ目の目的として、「脅迫身代金要求」が考えられます。

攻撃者は、企業団体に対して攻撃仕掛け、その後金銭支払えば攻撃中止すると脅迫してくることがあります。
攻撃者攻撃事前告知し、中止する代償として金銭要求することで企業に対して圧力をかけます。しかし、金銭支払っても解決しない場合がほとんどです。


3.2 企業や組織に対する抗議

2つ目の目的として、「企業組織に対する抗議」があります。

こちらは、攻撃者特定企業組織経営方針などに不満を抱き、抗議主張するためにDDoS攻撃を行うケースです。
また、組織企業に対するクレームエスカレートすることにより、DDoS攻撃決行に至る場合もあります。


3.3 嫌がらせ・私怨

3つ目は、最たる理由もなくいたずらや嫌がらせを目的にDDoS攻撃実行するケースです。

「単なる嫌がらせが楽しい」「自分行動力技術力誇示したい」といった理由や、組織企業に対する個人的私怨敵意攻撃動機になることもあります。


3.4 競合他社による営業妨害

DDoS攻撃目的の一つとして、競合他社による営業妨害も挙げられます。

ユーザー対象サイトアクセスできないようにすることで、そのサイト信頼性可用性低下し、その結果ユーザーがほかのサイト (自社サイト) にアクセスしてくる可能性が高まります。
さらに、大規模攻撃対象サイトパフォーマンス影響を与え、検索結果上掲載順位を下げる要因にもなり得ます。


3.5 ほかの攻撃のための陽動

ほかの攻撃仕掛けるための陽動としてDDoS攻撃を行うケースもあります。

例えばDDoS攻撃によって企業対応に追われている間にシステム侵入し、データ侵害不正アクセスなど、より深刻セキュリティ侵害を行うために、DDoS攻撃利用されることがあります。

4.DDoS攻撃の種類

DDoS攻撃には「SYNフラッド攻撃」や「UDPフラッド攻撃」など複数種類があります。ここでは、それぞれの特徴について解説していきます。


4.1 SYNフラッド攻撃/FINフラッド攻撃

SYNフラッド攻撃とFINフラッド攻撃は、SYNとFINの通信手順悪用してサーバー負荷をかけることで、サービス可用性低下させる手法です。SYNは「接続要求」、FINは「切断要求」を指します。

攻撃者大量のSYNパケットサーバー送信して接続要求し、その後応答を待たずに切断要求するFINパケット送信します。サーバー側のリソース無駄消費させることで、サービスへのアクセスを妨げるのが狙いです。
一般ユーザーサービスアクセスしにくくなるだけでなく、セキュリティ脆弱性悪用して不正アクセスを行う隙を生み出すこともあります。


4.2 UDPフラッド攻撃

UDPフラッド攻撃には、「ランダムポートフラッド攻撃」と「フラグメント攻撃」の2種類があります。

ランダムポートフラッド攻撃とは、ランダムポート番号と偽の送信元アドレスを持つUDPパケット大量送信し、サーバーパケットに対する返信処理を行うことでリソース消耗させ、サーバーダウンさせる方法です。

一方フラグメント攻撃は、攻撃者分割したUDPパケット最初フラグメントのみを送信し、残りのフラグメント送信しない手法です。受信先未完成のUDPパケット大量蓄積することになり、リソース枯渇サービスパンクにつながります。


4.3 ACKフラッド攻撃

ACKフラッド攻撃は、無効なACKデータ大量送信してサーバー攻撃します。ACKとは二者間通信で、相手応答を返す際に送られる信号データパケットなどのことです。

本来ACKは、ユーザーのSYNやFINなどのリクエストに対する返答として使用され、サーバー単体でACKを受け取った場合無効パケットとして破棄します。しかし、攻撃者はこれを偽造して大量送信し、サーバー側の処理能力を超えるほどのデータ処理させて負荷をかけます。


4.4 DNSフラッド攻撃

DNSフラッド攻撃は、DNSサーバーに対して大量不正リクエスト送信することで、サーバー負荷をかける攻撃手法です。DNSとは、インターネット上でドメイン名とIPアドレス紐付けるためのシステムです。

DNSフラッド攻撃により、DNSサーバーアクセスユーザーからのリクエスト対応できなくなり、サイトアドレス解決ドメイン名の検索などの機能が著しく低下し、インターネットアクセスできなくなることがあります。


4.5 Slow HTTP DoS Attack

Slow HTTP DoS Attackは、時間をかけてHTTPリクエストを細かく分割してセッション占有することでサーバーリソース消耗させる攻撃です。セッション占有されている間は、ほかの処理妨害され続ける可能性があります。

5.DDoS攻撃への対策

ここまで、DDoS攻撃について解説してきましたが、DDoS攻撃による被害を抑えるためにはどのような対策有効なのでしょうか。ここでは、4つの対策方法をご紹介します。 


5.1 IPアドレスを制限する

攻撃者のIPアドレス制限することで、攻撃軽減できることがあります。

ただし、複数のIPアドレスから攻撃されている場合、各IPアドレス正確特定しなくてはならないため、完全に防ぐことは難しいとされています。そのため、IPアドレス制限と併せて、ほかのセキュリティ対策導入し、攻撃への十分対策を講じることが大切です。


5.2 海外からのアクセスや特定の国からのアクセスを制限する

攻撃者によっては海外サーバー経由して攻撃してくることがあるため、海外からのアクセス特定の国のIPアドレス制限するのも対策の一つです。

ただし、海外からのアクセスがすべて悪意のあるアクセスではないため、制限が厳しすぎると通常ユーザーサービスアクセスできなくなるおそれがあります。IPアドレス制限を行う場合は、一般ユーザーへの影響考慮して慎重設定しなくてはなりません。


5.3 CDNの導入

攻撃者による攻撃指示によってマルウェアに感染するなどして踏み台となった端末から一斉攻撃される。それに対してWebサーバー (オリジンサーバー) で受け止めるのではなく、多数の配信サーバーで構成されたCDNでDDos攻撃をまず受け止める。

DDoS攻撃対策としてCDNの導入検討してみるのもよいでしょう。

CDNとは、ユーザーに向けてWeb上のコンテンツ効率的に届けるために分散配置されたサーバー群 (キャッシュサーバー) のことです。サイトへのアクセスに際しWebサイト直接管理するサーバー処理するのではなく、分散配置されたサーバー群で処理することでWebサーバーへの負荷軽減する効果があります。

CDNを導入することで、DDoS攻撃を受けた際の対象がCDNのキャッシュサーバーとなります。このため、自社サーバーインターネット接続回線への影響が少なくなり、ユーザーはCDNを通じてサイトアクセスできます。ただし、キャッシュとしてCDNが認識していないコンテンツへの攻撃は避けられないことも念頭に置いておかなくてはなりません。


5.4 DDoS攻撃対策ツールを導入

もしもの場合に備えて、WAF (Web Application Firewall) やIPS (Intrusion Prevention System) などのDDoS攻撃対策ツール導入しておくことで、被害未然に防ぐことができます。

WAFは、サーバーの前に設置して不正アクセス攻撃遮断するシステムで、Webアプリに対する不正アクセス攻撃検知防御します。

一方、IPSは不正侵入防御システムと呼ばれ、ネットワーク上での不正トラフィック攻撃監視検知して遮断するシステムです。IPSではWebアプリまでの対策ができないため、DDoS攻撃対策としてはWAFとIPS両方導入検討するようにしましょう。

6.まとめ

DDoS攻撃は高度なプログラミングの知識がなくても実行でき、経済的損失が発生したり企業活動に影響を及ぼしたりするおそれがある攻撃です。そのため、DDoS攻撃に備えてDDoS対策サービスの導入を検討することが重要です。DDoS対策サービスは、攻撃を検知して遮断するための高度な技術を備え、被害を抑える助けとなります。

DDoS対策サービス検討されているのであれば、KDDIの「KDDI DDoS対策サービス」がおすすめです。
「KDDI DDoS対策サービス」は、迅速攻撃検知遮断サーバーへの影響を抑える機能を備えています。
また、これまでのトランスポート層 (レイヤー4) (注1) レベルのDDoS攻撃だけでなく、高度化するアプリケーションレイヤーレベルのDDoS攻撃にも対応しています。「KDDI DDoS対策サービス」について詳しく知りたい人は、以下ページをご覧ください。

  • 注1)トランスポート層とは、プロトコル機能階層の一つでデータ送受信における制御通知交渉などデータ運搬サポートするもの。

関連サービス



ピックアップ