あなたの発注コンシェルジュ

公開日: 更新日:

DDoS攻撃とは?3分で誰でも簡単に理解できるDDoS攻撃対策|DoS攻撃との違いまで徹底解説!

DDoS対策をする人
目次

ネット社会のなかで新たなリスクとなっているのがサイバー攻撃です。一口にサイバー攻撃といってもさまざまな種類がありますが、企業がWEBサイトを運営するうえで気をつけたいのがDDoS攻撃とよばれているものです。

DDoS攻撃を受けるとサーバのレスポンスが低下するばかりではなく、webサイトそのものがダウンする危険性があります。

企業によっては自社の業務が完全に停止し、業績に悪影響を及ぼすだけではなく社会的責任を問われる危険性もはらんでいます。

このDDoS攻撃とはどのようなものなのか、自社のwebサイトはどのように守るべきなのかを紹介していきます。DDoS攻撃に対して有効なセキュリティ対策ツールも紹介していきますので、最後まで読んでいただき参考にしていただけると幸いです。

DDoS攻撃とは?

DDoS攻撃とは?

DDoS攻撃を一言で表すと、「複数のマシンを乗っ取り、大量の処理要求を送ってサーバをダウンさせる攻撃手法」です。たとえば、人気ライブのチケット販売が始まると販売サイトにアクセスが集中し繋がりづらくなる現象が起こります。

これは一度に大量のアクセスが集中し、サーバ側が処理可能な要求を超えることによって起こるものなのですが、これを悪意をもったユーザーが意図的に実行することで同じ現象が起こります。

DDoS攻撃は原始的なものからセキュリティの脆弱性を狙った高度なものまでさまざまですが、いずれにしても対象のサーバに対して大きなダメージを与えることができるのがDDoS攻撃の特徴といえます。

DDoS攻撃の目的

DDoS攻撃を仕掛ける目的はどのようなものが考えられるのでしょうか。DDoS攻撃そのものが与える影響といえば対象のサーバがダウンするだけであり、データを盗み取ったりサーバを乗っ取ったりするということはできません。

すなわち、相手のwebサイトに一時的にダメージを与えて終了するだけなのですが、この裏には「相手を困らせてやりたい」などといった私怨の可能性が見え隠れします。また、DDoS攻撃によって注意を惹かせている間に別のサイバー攻撃を仕掛けるといった目的の可能性も十分考えられることです。

このように、サイバー攻撃としては原始的な方法であるからこそ、DDoS攻撃を受けた際に本当の目的は何なのかが分かりづらいという側面もあります。

DDoS攻撃の怖さ

DDoS攻撃の恐ろしいところは、先ほども紹介したように本当の目的が見えにくいという点にあります。単純に恨みをもった相手のサービスを停止させることだけが目的なのか、DDoS攻撃を踏み台として別のサイバー攻撃を仕掛けてくるのかが判別できず、管理者はとても不安な気持ちになることでしょう。

また、特定の個人による攻撃なのか組織的な攻撃なのかも分かりづらく、乗っ取られたマシンも踏み台とされていることに気付きづらい側面があります。

複数のマシンを乗っ取っているということはそれぞれIPアドレスも違うため、犯人の特定にも時間がかかってしまい、被害拡大に拍車がかかることも。実際にあった事例として、特定の国に対して不満をもった大勢の人々が意図的にDDoS攻撃を仕掛け、政府機関のwebサイトをダウンさせたケースがあります。

DDoS攻撃とDoS攻撃の違い

DDoS攻撃に似たサイバー攻撃として、DoS攻撃というものもあります。DoS攻撃の方法として有名なのが「F5アタック」ですが、これはキーボードのF5キーを連打するという極めて原始的な方法です。F5キーによってページ再読込のリクエストを大量に送り、サーバ側に大きな負荷をかけます。

DDoS攻撃の場合は他のマシンを乗っ取ったうえで実行させるのですが、DoS攻撃の場合は自分自身が攻撃をするという違いがあります。

ただし、多くの人が特定の目的や私怨をもってDoS攻撃を仕掛けてしまうと、時としてDDoS攻撃のような被害を受けることも少なくありません。そのため、一概にDoS攻撃はDDoS攻撃よりも安全であるとは必ずしも断言できません。

インターネットセキュリティの見積もりが
最短翌日までにそろう

一括見積もりをする(無料)

DDoS攻撃の種類

DDoS攻撃の種類

DDoS攻撃はフラッド型と脆弱性型とよばれている2つの種類に分類できます。次はそれぞれの攻撃手法にはどのような違いがあるのか詳しく見ていきましょう。

また、DDoS攻撃の種類に応じてセキュリティ対策の方法も変わってきます。DDoS攻撃の種類をしっかりと把握しておき、DDoS攻撃へどのような対策が有効であるかを整理しておきましょう。

1.フラッド型の攻撃

フラッド型は一度に大量のトラフィックを送り、システムやサーバをダウンさせるDDoS攻撃の手法です。

異常な量のトラフィックが送りつけられることによってネットワークの帯域幅に余裕がなくなり、サーバのレスポンスが著しく低下。やがてサーバダウンにつながります。

無線LANのアクセスポイントに対して集中的にトラフィックを流し、アクセスポイントの機能低下を狙う手法もフラッド型のDDoS攻撃の一種といえます。

フラッド型のDDoS攻撃はもっとも古典的な方法として知られており、現在でも多く見られるタイプです。フラッド型は目に見えてトラフィック量が増えることから、管理者としてはDDoS攻撃を受けていると気づきやすいという特徴もあります。

2.サイトの脆弱性をついた攻撃

フラッド型はトラフィックの量で攻めるのが特徴の攻撃手法ですが、WEBサイトの弱点をピンポイントで狙うという脆弱性型のDDoS攻撃もあります。

脆弱性をついた手法の場合、フラッド型のように大量のトラフィックを流さなくてもDDoS攻撃を繰り出すことができるためより高度な攻撃手法といえます。

代表的な方法はパケットを送信する際に送信元と宛先を偽装し、内部的に無限ループにすることでサーバに高負荷をかけるという手法です。

脆弱性を抱えたwebサイトのサーバに悪意をもってパケットを送り込むと、フラッド型のように大量のトラフィックをやり取りしているようには見えません。コンピュータウイルスのように内部に侵入してから影響を与えるのが脆弱性型DDoS攻撃の特徴といえます。

DDoS攻撃への対策

DDoS攻撃への対策

DDoS攻撃の被害を受けた場合、想像以上のダメージを受けるケースが少なくありません。webサイトによっては業務が完全に停止し、顧客からの苦情が殺到することも考えられます。

深刻な被害を未然に防ぐためにも、DDoS攻撃に対して万全のセキュリティ対策が必須といえます。また、万が一DDoS攻撃を受けた場合はどう対処するべきか、有効な方法を3つの例に分けて紹介します。

1.アクセスを制限・遮断する

DDoS攻撃を受けた際には、まず発信元のIPアドレスを特定することが重要です。頻繁に特定の発信元からDDoS攻撃を受けている場合には、IPアドレスを特定し遮断することでそれ以上の被害を抑えることができます。電話に例えるとすると着信拒否のような役割と考えると分かりやすいと思います。

ちなみに特定のIPアドレスだけではなく、国ごとにアクセスを遮断することも可能です。DDoS攻撃をはじめとしたサイバー攻撃の多くは海外のサーバを経由して攻撃されるケースが非常に多いため、海外からのアクセスをシャットアウトするだけでも一定の効果は見込めるはずでしょう。

しかし、いずれの方法も原始的で地道なセキュリティ対策に過ぎず、根本的にDDoS攻撃から守る方法としては適切とはいえません。

2.監視システムを導入する

DDoS攻撃へのセキュリティ対策として、監視用システムの導入も効果的です。この方法は異常なトラフィックが発生していないかを見極め、異常値が出たら通信を遮断するという方法です。

この方法はフラッド型のDDoS攻撃に対して高い効果を発揮し、管理者が常にトラフィックの状態を監視しなくても自動で検知するため、実用性に優れています。

一方で、脆弱性型のDDoS攻撃にはあまり効果が期待できないという側面も。脆弱性型の場合、トラフィック量に変化がないことから通信の入り口では判別することができません。

そこで重要となるのが、ネットワークより上のレイヤであるアプリケーションレベルでのセキュリティ対策です。

3.セキュリティツールを導入する

トラフィック量が目視できるフラッド型DDoS攻撃の場合、セキュリティ対策の方法として監視システムの活用が有効です。しかし、WEBサイトの脆弱性を狙ったDDoS攻撃にまで対応できるものではありません。

そこで、脆弱性型DDoS攻撃に対してはより高いレイヤーのDDoS攻撃を対象としたセキュリティツールを導入することが有効な対策といえます。大前提としてOSの最新バージョンへの更新やウイルス対策ソフトといった基本的なセキュリティ対策は必須であることは間違いありません。

セキュリティ対策ツールによって高い効果は期待できますが、あくまでもこれらのような条件を前提としたものであることは覚えておきましょう。

DDoS攻撃対策に使えるツール

DDoS攻撃対策に使えるツール

DDoS攻撃へのセキュリティ対策として、セキュリティツールが有効であることは先ほど紹介しました。それでは、具体的にどのような種類のセキュリティツールがあるのでしょうか。

今回はファイアウォール、IPS/IDS、WAFの3つを具体例とともに紹介します。DDoS攻撃への対策としてはどのツールも重要な役割を果たすものであり、どれかひとつが抜けてもセキュリティ上のリスクが高まります。

それぞれのセキュリティ対策ツールについて正しく理解しておきましょう。

1.ファイアフォール

IPアドレスや国ごとによってアクセス制限をする際に必要なのがファイアウォールです。ファイアウォールはその名の通り「防火壁」のように瀬戸際でウィルスなどを食い止める役割を果たし、内部への侵入を防ぐセキュリティツールです。

DDoS攻撃対策に限らず、ネットワークのセキュリティ対策としては一般的なセキュリティツールとしても知られており、インターネットに接続するうえで欠かせないものといえるでしょう。

DDoS攻撃への対策としては、フラッド型攻撃においてIPアドレスのフィルタリングなどで活躍します。一方で、脆弱性型のようなwebサイトそのものの脆弱性を狙ったDDoS攻撃には対処することが難しいため、他のセキュリティツールと併用するのが効果的です。

2.IPS/IDS

DDoS攻撃対策においてセキュリティ監視システムに相当するのがIPS/IDSです。これらはIDSによって不正な侵入を検知し、IPSで自動的に遮断するという仕組みのセキュリティ対策ツールです。

ファイアウォールの外側に設置することで攻撃を検知するために用いられます。また、ファイアウォールの内部に設置した場合はファイアウォールとともに不正なアクセスを監視して遮断することが可能です。

一般的にソフトウェアやOSの脆弱性を狙った攻撃へのセキュリティ対策としても活用されることが多く、不審なパケットを識別する機能を搭載しています。

ただし、IPSやIDSはwebアプリケーションの脆弱性を狙ったDDoS攻撃に対して効果を発揮することができません。

3.WAF

ファイアウォールやIPS/IDSで防ぐことができないwebアプリケーションの脆弱性を保護できるのがWAFです。WAFはとくにフラッド型攻撃ではないDDoS攻撃に対して効力を発揮します。

一見正常なアクセスであっても、WEBサイトの脆弱性を巧みについた攻撃が仕掛けられることがあります。このようなケースではファイアウォール、IPS/IDSでは正常なアクセスと判別されてしまい、ブロックすることができません。

近年はWEBアプリケーションという高いレイヤーでDDoS攻撃を仕掛けてくるパターンが増えてきており、不正アクセス対策の救世主としてWAFが注目されています。

高額な導入コストがかかることから敬遠されがちなセキュリティ対策でしたが、クラウド型WAFの登場によってコストは大幅に下がり、予算の限られたユーザーであっても最小限のコストで導入が可能となりました。

DDoS攻撃を受けたら?

DDoS攻撃を受けたら?

DDoS攻撃は何の前兆もなく突然やってきます。万が一自社のwebサイトがDDoS攻撃を受けたら、まずはログを確認しましょう。サーバに大量のアクセスログが残っていたら、フラッド型のDDoS攻撃の可能性が高いです。

特定のIPアドレスからの要求なのか、複数のIPアドレスからの要求なのかによってDDoS攻撃なのかDoS攻撃なのかは判断できるはずです。

取り急ぎの対策としてはIPアドレスを特定できるのであればファイアウォールで遮断し、必要に応じて国ごとのアクセス権限も変更しましょう。恒久的な対策としては、今回紹介したIPS/IDS、WAFといったセキュリティ対策のシステムの導入を検討してみることがおすすめです。

一旦はDDoS攻撃が止まったとしても、ふたたび攻撃のターゲットにされる日が来る可能性も否定できません。深刻な被害を受けて取り返しのつかない事態になる前に、万全のセキュリティ対策を構築しておきましょう。

インターネットセキュリティの見積もりが
最短翌日までにそろう

一括見積もりをする(無料)

まとめ

まとめ

今回はDDoS攻撃の種類や特徴、セキュリティ対策のための方法について紹介しました。DDoS攻撃を受けることでサーバがダウンし、業務が停止する可能性もあり業績に深刻な被害をもたらす危険性があります。

顧客や取引先からの信用を失い、場合によっては損害賠償などのリスクを負うことにもなりかねません。DDoS攻撃をはじめとしたサイバー攻撃は、どのようなセキュリティ対策を行っていても100%完全に防ぐことはできません。

しかし、適切なセキュリティ対策によって限りなく100%に近づけることはできます。今回紹介したファイアウォール、IPS/IDS、そしてWAFといったツールはセキュリティ対策に欠かせないものです。これらをフルに活用し、自社のwebサイトをサイバー攻撃からの脅威から守り抜くことが企業に課された新たな社会的責任であるといえるでしょう。

まずは自社のwebサイトのセキュリティ対策の状況を把握し、現在の対策で十分であるのかをあらためて確認するところから始めてみてはいかがでしょうか。

アイミツ

著者

imitsu編集部

運営に関するお問い合わせ、取材依頼などはお問い合わせページからお願い致します。

アイミツに貴社を掲載しませんか

インターネットセキュリティの見積もりが最短翌日までにそろう