DoS攻撃/DDoS攻撃
掲載:2023年12月04日
改訂:2025年01月21日
用語集

DoS攻撃/DDoS攻撃とは、攻撃者が攻撃目標に対して一斉に大量のデータや過剰なアクセスなどのトラフィックを送り込み、通常のトラフィックを妨害することで、攻撃目標のウェブサーバの機能を停止するサイバー攻撃です。個人情報などデータの窃取を目的とした攻撃ではなく、嫌がらせや抗議の表明、金銭の要求などを目的としており、攻撃が継続する傾向もあるといわれています。
DoS攻撃/DDoS攻撃の概要
DoS攻撃/DDoS攻撃は、Webサーバやメールサーバなどに対してコンピュータから大量のパケットを送りつけることで、相手のサーバやネットワークに過剰な負荷をかけ、使用不能にするサイバー攻撃の手法です。
それぞれ「Denial of Service 攻撃」、「Distributed Denial of Service 攻撃」の略称で、1台のコンピュータから攻撃するものをDoS攻撃、複数のコンピュータから攻撃するものをDDoS攻撃と呼びます。
DoS攻撃/DDoS攻撃がもたらす主な影響は、次の通りです。
- ・サービスの中断
- DoS攻撃/DDoS攻撃により、ウェブサイトやオンラインサービスが利用できなくなる可能性があります。特にオンラインショッピングを運営している場合、営業ができず、売上の低下などの被害が発生します。
- ・信用の喪失
- サービス停止期間が長引けば、会社としての信用喪失にもつながります。単にサービスが停止することによる売上低下だけでなく、信用低下によってさらに大きな経済損失が生じることもあります。
- ・復旧費用の負担
- DoS攻撃/DDoS攻撃を受けると、サーバの復旧作業が必要になり、人的・金銭的・時間的リソースを割かなければなりません。
- ・他のシステム攻撃への加担
- 攻撃者にボットウイルスを送り込まれ、ボットネット(攻撃者によって制御を奪われた、攻撃の踏み台となるネットワーク)の一員となり、他の攻撃に加担してしまう可能性があります。
さまざまな攻撃の手口
DoS攻撃/DDoS攻撃には複数の手法があります。例えば、「メールボム攻撃」や「F5攻撃」、「帯域幅攻撃」、「フラッド攻撃」などです。
メールボム攻撃は、メルマガの登録やアンケートフォームなどを悪用してメールを大量に送信し、メールサーバをパンクさせるものです。F5攻撃は、ウェブサイトに対して大量のリロードを繰り返すことにより、サーバに負荷をかける攻撃です。名称は、キーボードのF5(リロード)キーに由来しています。帯域幅攻撃は、利用可能なすべてのネットワーク帯域を攻撃者が使い切り、輻輳させるものです。
フラッド攻撃は、大量のトラフィックを送信して通信ポートを枯渇させ、サービス停止を引き起こす攻撃であり、プロトコルによって「ACNフラッド攻撃」や「FINフラッド攻撃」、「SYNフラッド攻撃」、「UDPフラッド攻撃」などさまざまな種類があります。
このほか、脆弱性を狙って大量のデータを送信する攻撃もあり、最大許容サイズを超えるパケットを送信することで、相手側のシステムの停止やクラッシュを引き起こす「Ping of Death攻撃」や、細工したパケットを送信してネットワークを異常終了させる「Tear Drop攻撃」などが知られています。
DoS攻撃では攻撃の送信元(IP)が1つであるため、それを特定してブロックする対策が有効です。一方、DDoS攻撃ではIPが複数あり、かつその一つひとつのパケットが多いわけではないため、遮断するIPを特定しづらく、対策を難しくしています。
対策のポイント
攻撃対象となるIoT機器を守るためには、乗っ取りや悪用を防ぐこと、そして攻撃を受けた際に最小限に抑えるための準備を行うことが重要です。
具体的には、ソフトウェアは常に最新のものにアップデートしておくこと、パスワードは複雑なものに変更することなどが挙げられます。また、使用していない機器は電源を切ることで、マルウェアの感染や悪用を最小限に抑えられる可能性があります。マルウェアの種類によっては、電源を切ることでリセットされ、駆除できるケースもあります。
さらに、IoT機器の購入時に安全性の高いものを選定する、サポートが終了したものは買い替えを検討することも対策の一つです。
攻撃を受けた場合の被害を抑える方法としては、通信をキャッシュサーバへ転送し、攻撃トラフィックの影響を軽減するためのCDNの導入が有効です。また脆弱性を解消するためのセキュリティパッチを適用することや、同一IPアドレスからのアクセス回数を制限したり、通信のタイムアウトを設定することで、攻撃による影響を抑えることができます。
こうしたセキュリティ対策を施し、日頃からDoS攻撃/DDoS攻撃の未然防止、被害緩和のための対策を行うことが重要となります。
参考文献
おすすめ記事
- サイバーキルチェーン
- PSTI法
- 海外で進む「IoTセキュリティラベリング制度」
- 国家が背景にあるグループによるサイバー攻撃の脅威の緩和に向けて、国際ガイダンスに署名 NISC/警察庁
- 金融機関のシステム障害に関する分析レポートを公表、ペネトレーションテストやオペレジに関する取り組みもコラムで紹介 金融庁
- サイバーセキュリティのガイドライン案や監督指針の一部改正で意見公募を実施 金融庁
- ランサムウェア被害の64%は中小企業、2024年上半期の「サイバー空間をめぐる脅威の情勢等について」を公表 警察庁
- 10月4日から適用開始、「金融分野におけるサイバーセキュリティに関するガイドライン」を公表 金融庁
- 「カウンターランサムウェア・イニシアティブ会合」が共同声明とガイダンスを発表 NISC/警察庁/外務省
- 「日米豪印(QUAD)サイバー・チャレンジ」を継続実施、共同声明を発表 政府