企業の61%が無防備? 「DDoS攻撃」の脅威と今からできる防御策「対策遅れ」が招く被害と今取るべき一手

企業にとって必要性が高まるセキュリティ対策の一つに、「DDoS攻撃」への備えが挙げられる。未対策の企業も多いDDoS攻撃について、本稿はその目的や種類、対策方法を解説する。

2025年06月16日 05時00分 公開
[そらのすけ雨輝(リーフレイン)]

 近年、サイバー攻撃は日々巧妙化し、その脅威は企業にとって無視できないレベルにまで達している。特に、DDoS(分散型サービス拒否)攻撃は、そのインパクトの大きさから、多くの企業が警戒すべき攻撃手法の一つだ。

 DDoS攻撃は、複数のコンピュータから一斉に特定のサーバやネットワークに大量のアクセスやデータを送りつけ、そのリソースを枯渇させることで、正規の利用者がサービスを利用できない状態にする攻撃だ。単にサービスを停止させるだけでなく、企業イメージの毀損(きそん)や顧客離れの要因にもなりかねない。

広がるDDoS攻撃と、浮き彫りになる“対策の遅れ”

 2024年末から2025年にかけては、日本航空、三菱UFJ銀行、NTTドコモといった日本を代表する大手企業が相次いでDDoS攻撃の標的となった。これらの攻撃は、企業のサービスに一時的な停止や遅延を引き起こし、社会的な混乱や経済的な損失をもたらした。

 こうした状況にもかかわらず、企業のDDoS攻撃対策は十分とは言えない実態が明らかになっている。インターネットイニシアティブ(IIJ)が2025年2月に実施したアンケート調査では、驚くべきことに企業の61%がDDoS攻撃に対する具体的な対策を講じていないと回答した。同調査は情報システム部門を対象に2025年2月20〜25日にWebアンケートを実施し、218件の有効回答を得たものだ。

 この数字は、DDoS攻撃がインターネットセキュリティ上の大きな脅威であるにもかかわらず、多くの企業がその危険性を認識しながらも、対策が追い付いていない現状を浮き彫りにしている。サイバー攻撃は「いつか必ず起こる」という認識で臨むべき時代になる中で、憂慮すべき状況になっていると言える。

DDoS攻撃の目的とは?

 DDoS攻撃は、単にシステムを停止させることだけが目的ではない。攻撃者は、さまざまな動機に基づいてDDoS攻撃を実行する。以下にその主要な目的を解説する。

脅迫による金銭の要求

 直接的な目的の一つが、金銭の要求だ。攻撃者は、DDoS攻撃を仕掛けることでサービスを停止させ、その攻撃からの解放と引き換えに身代金を要求する。これは「DoS攻撃脅迫」と呼ばれるもので、サービスが停止することで発生する企業の損害や、復旧に要する時間とコストを考慮させて、身代金を支払うという選択を迫る。しかし、金銭を支払った場合でも解決せず、攻撃が終了しない場合が多い。

企業や組織への抗議

 特定の企業や組織に対する抗議活動としても利用されるケースだ。政治的な主張、社会的な問題への抗議、特定の企業の倫理観に対する不満など、さまざまな理由からハクティビスト(政治的な目的でサイバー攻撃を仕掛ける活動家の集団)などがDDoS攻撃を仕掛ける。Webサイトの停止やサービスへのアクセス阻害を通じて、その組織の活動を妨害し、社会的な注目を集めることを目的としている。過去には、政府機関や国際的な組織が、この目的でDDoS攻撃の標的となった事例も存在する。

私怨や嫌がらせ

 個人的な恨みや、特定の個人や企業への私怨(しえん)、嫌がらせがDDoS攻撃の動機となるケースだ。愉快犯による犯行の他、技術力を誇示する目的や対象となる企業への恨みから引き起こされる場合もある。元従業員が会社に不満を抱いて攻撃を仕掛ける、あるいは個人的なトラブルから相手の事業に損害を与えようとする、などが挙げられる。攻撃の規模は小さいものの、被害を受ける側にとっては深刻な問題となる。

競合他社による営業妨害

 悪質なケースでは、競合他社による営業妨害を目的としたDDoS攻撃が行われることもある。自社の優位性を確保するため、あるいは相手企業の事業活動を妨害するために、DDoS攻撃を仕掛ける。ビジネス上の倫理に反する行為であり、発覚した場合には法的措置が取られる可能性が高い。しかし、攻撃元を特定することが難しいDDoS攻撃の特性上、このような悪質な目的での利用も存在している。

DDoS攻撃の種類

 DDoS攻撃は、その手法によってさまざまな種類に分類される。攻撃者は、標的のシステムやネットワークの脆弱(ぜいじゃく)性に合わせて、最適な攻撃手法を選択したり、複数の手法を組み合わせたりすることが一般的だ。ここでは、代表的なDDoS攻撃の種類について解説する。

SYNフラッド攻撃/FINフラッド攻撃

 「SYNフラッド攻撃」と「FINフラッド攻撃」は、どちらもTCP/IP通信の仕組みを悪用するDDoS攻撃の一種だ。Webサイトへのアクセスなどで、通信を始める時や終了する時に送られるリクエスト(開始は「SYNパケット」、終了は「FINパケット」)を、攻撃者が大量に送り付ける。攻撃者はその後のサーバからの応答を無視し続けるため、サーバ側には未完了の通信や終了処理が大量にたまっていき、最終的に新しい通信を受け付けられなくなり、ダウンしてしまう。これら2つの攻撃は、サーバに過剰な処理を要求することでサーバの処理能力を超えさせ、サービスを停止させることを狙っている。

UDPフラッド攻撃

 「UDP(User Datagram Protocol)フラッド攻撃」は、通信プロトコルとしてUDPを使用する攻撃だ。UDPはTCPとは異なり、コネクション(通信相手同士を結ぶ仮想的な通信路)を確立しない「コネクションレス型」となっている。攻撃者は、標的のサーバに対して大量のUDPパケットを送り付ける。サーバはこれらのパケットを受信すると、送信元ポートにエラーメッセージ「ICMP Destination Unreachable」を返そうとするが、送信元が偽装されているため、その応答処理にリソースを消費し、過負荷状態に陥る。

ACKフラッド攻撃

 「ACKフラッド攻撃」は、TCPコネクションが確立された後に送られるACKパケットを大量に送り付ける攻撃だ。通常、ACKパケットは、データが正常に受信されたことを確認するために送られる。しかし攻撃者は、偽装した送信元IPアドレスから、大量の偽のACKパケットをサーバに送り付ける。サーバは、これらのACKパケットの正当性を確認しようとすることで、リソースを消費し、正規の通信を処理できなくなる。

DNSフラッド攻撃

 「DNS(ドメインネームシステム)フラッド攻撃」は、DNSサーバを標的とする攻撃だ。DNSサーバは、ドメイン名(例:example.com)とIPアドレス(例: 192.0.2.1)を変換する役割を担っている。DNSフラッド攻撃では、攻撃者が存在しないドメイン名やランダムなサブドメイン名を大量に生成し、DNSサーバに対して解決要求を送り付ける。これにより、DNSサーバは大量の無効なクエリを処理しようとすることで過負荷に陥り、正規のDNS解決ができなくなる。

Slow HTTP攻撃

 「Slow HTTP攻撃」は、通信プロトコルHTTP(Hypertext Transfer Protocol)の特性を悪用する攻撃で、他のDDoS攻撃のように大量のトラフィックを送り付けるわけではない。代わりに、サーバのリソースを長時間占有することで、正規のリクエストを処理できなくする攻撃だ。長時間にわたってセッション(ある通信の開始から終了までの単位)が継続するように、データをゆっくりと送信し続けることで、コネクションを占有する。他のリクエストが接続するためのリソースを占有し続けることで、正規のリクエストを処理できる容量を狭めることが目的だ。

DDoS攻撃のリスクを低減するための対策方法

 DDoS攻撃の種類や攻撃手段は多岐にわたるため、単一の対策で完全に防ぎ切ることは難しい。重要なのは多層的な防御策を講じ、攻撃による被害を最小限に抑えるための対策を継続的に実施することだ。ここでは、情報システム部門担当者が今すぐ実施できるDDoS攻撃対策について、NISC(内閣サイバーセキュリティセンター)の注意喚起などを元に、具体的な対策方法を解説していく。

前提となる設定と定期的なアップデート

 まず前提として、DDoS攻撃に限らずネットワーク上で引き起こされる悪質な攻撃への汎用(はんよう)的な対策に、適切な設定と定期的なアップデートが挙げられる。ネットワークにつないでいるデバイスやシステム環境のOSなどは、セキュリティ面で脆弱とならないように、推奨設定が存在する。あらかじめその設定をしておくことで、基本的な対策の基盤を作ることが可能だ。

 セキュリティ面のアップデートは、脆弱性や新たな攻撃方法に対処するための修正プログラムの公開や適用として、定期的または不定期で実施される。アップデートは任意で実施しなくてはならないケースもあるため、自動で反映されると決め付けず、定期的に確認するのが望ましい。

攻撃による被害を抑える対策

 DDoS攻撃による被害を抑えるための対策としては、以下のような方法が挙げられる。

  • 特定のIPアドレスからの通信遮断
  • 専用の対策装置やサービスの導入
  • コンテンツデリバリーネットワーク(CDN)サービスの利用
  • その他各種DDoS攻撃対策サービスの利用
  • サーバ装置、端末、通信回線の冗長化
  • サーバの設定の見直し

 これらの対策は、DDoS攻撃のトラフィック(ネットワークを流れるデータ)を効率的に処理し、正規のユーザーがサービスを利用できるよう、システムの防御力を高めることを目的としている。外部からの不審な通信を特定してブロックしたり、専門的な防御システムを導入して多様な攻撃パターンに対応したり、あるいは通信経路を分散させて負荷を軽減したりするなど、多角的なアプローチで被害を最小限に抑えるための準備を進めることが重要だ。

攻撃による被害を想定した対策

 DDoS攻撃は完全に防ぎ切ることが難しいため、万が一攻撃を受けた場合の被害を最小限に抑えるための対策も不可欠となる。その対策としては、以下のような方法が挙げられる。

  • システムの重要度に基づく選別と分離
  • 平常時からのトラフィックの監視及び監視記録の保存
  • 異常通信時のアラートの設定
  • ソーリーページ(Webサイトの障害などを知らせるページ)の設定
  • 通報先・連絡先一覧作成など攻撃発生時の対策マニュアルの策定

 これらの対策は、DDoS攻撃によってサービスが一時的に停止した場合でも、事業への影響を最小限に抑え、迅速な復旧を可能にするための準備となる。事前にリスクを評価し、緊急時の対応手順を明確にすることで、混乱を避け、冷静に対処できる体制を構築することが求められる。

攻撃の踏み台となるリスクを下げる対策

 DDoS攻撃は、攻撃者が他者のシステムを乗っ取り、それを「踏み台」として利用することで行われるケースも少なくない。自社のシステムが意図せずDDoS攻撃に加担しないようにするため、対策として以下のような方法が挙げられる。

  • オープンリゾルバ(DNSサーバへの再帰的問い合わせ)対策
  • セキュリティパッチ(修正プログラム)の適用
  • フィルタリングの設定

 これらの対策は、自社のシステムが攻撃の一端を担うことを防ぎ、インターネット全体のセキュリティ向上にも貢献する。脆弱性を放置しないことで、自社だけでなく、取引先などの関係企業への被害を防ぐ施策として、有効と言えるだろう。

DDoS攻撃に対して未対策のまま放置しない

 DDoS攻撃は、企業の事業継続性や顧客からの信頼、社会的な評価に直結する深刻な脅威だ。2024年末から2025年にかけての大手企業への攻撃事例や、IIJのアンケート結果が示す「61%の企業が未対策」という数字は、この脅威がまさに「他人事」ではないことを明確に示している。

 情報システム部門担当者として、DDoS攻撃の目的や多様な種類を理解することは、適切な対策を講じる上での第一歩だ。NISCが推奨するような多層的な防御策を網羅的に実施していくことが求められる。DDoS攻撃は進化し続けるため、一度対策を講じれば終わりではない。継続的な監視や情報・システムのアップデートが不可欠となる。

 DDoS攻撃に対して未対策のまま放置することは、企業にとって取り返しのつかない損失につながりかねない。今こそ、DDoS攻撃対策に真剣に向き合い、自社のセキュリティレベルを向上させるための行動を起こすべきではないだろうか。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

From Informa TechTarget

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...