DDoS攻撃から業務を守るには?攻撃手法・初動対応・防御策を分かりやすく解説
目次
近年、DDoS攻撃によって企業のWebサイトやシステムが一時的に停止する被害が相次いでいます。中小企業も例外ではなく、事業継続や取引先との信頼に大きな影響を与えるケースも見られます。
本記事では、DDoS攻撃の仕組みや種類、被害を最小限に抑えるための初動対応、そしてBoxやモバイル閉域接続を活用した多層的なセキュリティ対策まで、実践的な視点で解説します。
DDoS攻撃とは?基本的な仕組みと最近の事例
情報セキュリティの三要素の一つ「可用性」は、必要なときに情報へアクセスできる状態を意味します。DDoS攻撃はこの可用性を狙う手法であり、近年は中小企業も被害を受けています。ここではその仕組みや背景を解説します。
DDoS攻撃の定義とDoS攻撃との違い
DDoS攻撃(Distributed Denial of Service)は、複数のマルウェア感染端末から一斉に大量の通信リクエストを送りつけることで、特定のサーバーやネットワークの正常な稼働を妨害する攻撃手法です。これに対し、DoS攻撃(Denial of Service)は単一の発信元から実行されるものであり、両者の大きな違いは攻撃の規模と分散性にあります。
DDoS攻撃では、いわゆる「ゾンビPC」やIoT機器など、多数の端末で構成されたボットネットが用いられるため、発信元の特定が難しく、防御も一層困難になります。例えば、1台のサーバーが1秒間に1,000件の通信処理が可能だとしても、1万台の端末から同時に接続が行われれば、たちまち処理能力を超え、サービスが停止してしまいます。
攻撃手法も年々巧妙化しており、SYNフラッド、UDPフラッド、HTTPフラッドなど、多様な手段が確認されています。近年では、中小企業が標的となる事例も増加しており、企業規模を問わず、平時からの対策が不可欠です。
中小企業にも現実的な脅威となっているDDoS攻撃
近年、DDoS攻撃は中小企業にとっても無視できないリスクとなっています。日本ネットワークセキュリティ協会(JNSA)の調査によれば、情報セキュリティインシデントの約7割は中小企業で発生しており、特に従業員100人以下の企業における発生率が高いことが示されています。
例えば、取引先との商談を控えた地方の中小製造業がDDoS攻撃を受けた場合、メールやWebサイトが数日間にわたり停止し、営業活動に深刻な影響を与える可能性があります。また、クリスマス商戦のような繁忙期に、オンラインショップが攻撃によって一時的に閉鎖された場合、数百万円単位の売上損失につながるリスクもあります。
なぜ中小企業がDDoS攻撃のターゲットになるのか
中小企業がDDoS攻撃の標的になりやすいのには、いくつかの理由があります。まず、大企業に比べてセキュリティ対策が十分とはいえないケースが多く、限られた予算や人材の制約から、最新の防御策を導入できていない状況が見受けられます。
また、中小企業は大企業のサプライチェーンの一部を担っていることが多く、攻撃者にとっては、より大きな標的への侵入経路として利用しやすい存在です。いわば“踏み台”として悪用されるリスクがあるのです。
少ない労力で業務を停止させることができる点も、攻撃者にとって魅力的です。防御が手薄で、なおかつ業務停止が与えるインパクトが大きい中小企業は、「手軽に成果を上げやすい」標的と見なされています。
近年では、攻撃者の目的も多様化しており、金銭目的のほか、競合企業への妨害や政治的メッセージを掲げるハクティビズム(社会運動型のハッキング)などが見られます。加えて、DDoS攻撃を手軽に依頼できる「DDoS-as-a-Service」の拡大により、専門知識がなくても攻撃を実行できる環境が整いつつあることも、脅威の拡大に拍車をかけています。
【関連記事:サイバーセキュリティとは?サイバー攻撃の具体例、対策の施策例を解説】
知っておくべきDDoS攻撃の種類と手法
DDoS攻撃の巧妙化が進む中、対策を講じるには攻撃手法の理解が欠かせません。ここでは、主なDDoS攻撃の種類とその手法、さらに近年の傾向や防御策についてわかりやすく解説します。
ネットワークレイヤー攻撃(SYNフラッド、UDPフラッド)
ネットワークレイヤー攻撃とは、インターネットの通信の土台を狙って、サーバーを動けなくしてしまう攻撃です。よく使われる方法の一つが「SYNフラッド攻撃」です。これは、インターネットで使われる通信ルール(TCP)のしくみを悪用して、接続の途中で止めたままにする攻撃です。サーバーは「返事が来るはず」と思って待ち続けるので、たくさんの接続がたまってしまい、本当に使いたい人がつながらなくなります。
また「UDPフラッド攻撃」は、確認のいらないデータ(UDP)をどんどん送りつけて、サーバーにたくさんの仕事をさせて動きを鈍くします。
これらの攻撃は、正体を隠したり、たくさんのPCや機械を遠くから使って一斉にしかけられるため、見つけたり止めたりするのがとても難しいのが特徴です。Webサイトが見られなくなるだけでなく、他のサイバー攻撃を隠すためのカモフラージュとして使われることもあります。
アプリケーションレイヤー攻撃(HTTPフラッド、Slowloris)
アプリケーションレイヤー攻撃は、ネットワークの下位層を狙う攻撃よりも見分けが難しく、対策が複雑になりがちなDDoS攻撃の一種です。中でも「HTTPフラッド攻撃」は、Webサイトに対して一見通常のアクセスと変わらないHTTPリクエストを大量に送り、サーバーに過剰な負荷をかける手法です。正規ユーザーの操作と区別がつきにくいため、検知や防御が難しいのが特徴です。
さらに巧妙な攻撃として知られる「Slowloris」は、通信そのものは少量でもサーバーの接続を長時間占有し続ける点が厄介です。攻撃者はHTTP接続を確立したまま、意図的にデータの送信を引き延ばします。これにより、サーバーの接続枠が埋まり、新たなリクエストを受け付けられなくなる可能性があります。トラフィック量が少ないため、従来の監視ツールでは気づきにくい傾向があります。
こうした攻撃に備えるには、JavaScriptによるアクセス判定やHTTPリダイレクトなど、アクセス元の正当性をチェックする仕組みの導入が有効です。また、日常的なトラフィックの変化を監視することや、海外IPアドレスからのアクセス制限なども一つの対策となります。特に日本国内向けのサービスであれば、国内IPに限定することで攻撃リスクをある程度抑えられるでしょう。
最新のDDoS攻撃トレンドと技術的進化
近年のDDoS攻撃は、ますます複雑化し、多層的な手法へと進化しています。中でも「マルチベクトル攻撃」の増加が顕著で、ネットワーク層とアプリケーション層を同時に狙うことで、従来の防御の隙を突くような攻撃が行われています。
こうした背景には、IoTデバイスの急速な普及と、それらを悪用した大規模なボットネットの存在があります。数百万台規模の端末が攻撃に加担するケースもあり、従来の対策では防ぎきれない場面が増えています。
また、攻撃の対象も広がりを見せており、重要インフラや大企業だけでなく、中小企業のWebサイトやAPIも標的となるケースが目立ってきました。特に注意すべきは、WAFやCDNなどのセキュリティサービスを回避し、オリジンサーバーを直接狙う「バイパス型攻撃」です。これにより、セキュリティ対策が機能していると誤認したまま、裏側で被害が進行するおそれがあります。
このような高度化した攻撃に対しては、単一の対策だけでは不十分です。ファイアウォールやWAF、IPS、監視体制などを組み合わせた多層的な防御構成が不可欠です。加えて、設定ミスや構成不備は攻撃者の格好の入り口となるため、定期的な見直しとテストも重要です。表面的な安心感に頼ることなく、現実的な脅威に備える姿勢が求められています。
DDoS攻撃を受けたときの初動対応と復旧プロセス
DDoS攻撃の被害を最小限に抑えるには、攻撃を迅速に検知し、的確な初動対応と復旧手順を実行することが欠かせません。このセクションでは、攻撃発生時の対応ポイントと復旧までの流れを具体的に解説します。
攻撃の検知方法とモニタリングのポイント
効果的なDDoS攻撃対策には、異常トラフィックの早期発見が重要です。ネットワークトラフィックは、リアルタイムでの監視や、sFlow・NetFlowなどによるサンプリング方式での分析を通じて、通常時との比較により異常を検知します。サーバーやネットワーク機器のリソース使用率、接続数、パケット特性の監視も有効です。
検知したDDoS攻撃に対しては、「モニタ(検知のみ)」「ドロップ(パケット破棄)」「ポリサー(帯域制御)」の3つの対応から選択できます。中小企業においては、専用の監視ツールを導入し、ダッシュボードで視覚的に状況を把握できる環境を整えると、日常的な対策が進めやすくなります。
監視対象とするIPアドレスセグメントは、必要最小限に絞り、重要なシステムに限定することで、効率的な防御が可能です。また、異常を検知した際に迅速に対応できるよう、アラート通知の仕組みを整備しておくことも不可欠です。加えて、モニタリングシステムへのアクセス権限は厳格に管理し、セキュリティを確保する必要があります。
事業継続のためのBCPとDR対策
DDoS攻撃に備えたビジネス継続計画(BCP)とディザスタリカバリ(DR)は、企業の安定運営に欠かせない対策です。まず、DDoS攻撃によってどの業務やサービスに影響が出るかを明確にし、業務停止による損失や復旧にかかるコストを含めたリスク評価を実施する必要があります。
技術的な備えとしては、クラウド型DDoS対策サービスの導入や、複数の地域に分散したデータセンターの活用が効果的です。これにより、一部の拠点が攻撃を受けても全体のサービス提供を継続できる可能性が高まります。さらに、リアルタイムでトラフィックの挙動を監視するシステムを導入することで、異常の早期検知と対応が可能になります。
攻撃が発生した際には、あらかじめ策定しておいた対応手順に沿って、迅速に影響範囲を把握し、通信事業者やセキュリティベンダーと連携して防御措置を講じることが求められます。同時に、顧客や取引先への適切な情報共有も信頼維持の観点で欠かせません。
攻撃が収束した後は、原因を分析し、対応プロセスや設定の見直しを行うことで、より堅牢な防御体制を構築していくことが重要です。
【関連記事:BCP対策とは?必要性やメリット、運用のポイントを徹底解説】
サイバーセキュリティを強化するならイッツコム!
サイバー攻撃の巧妙化が進む今、企業や組織は「つながること」と「守ること」を両立させる環境づくりが求められています。イッツコムが提供するモバイル閉域接続とBoxを活用すれば、外部からの攻撃や内部の情報漏洩リスクに備えながら、安全かつ効率的な業務体制を築くことが可能です。
インターネットを経由しない「モバイル閉域接続」
モバイル閉域接続とは、スマホやタブレットなどのモバイル端末と社内システムの間を、インターネットを通さずに通信できるセキュアな仕組みです。通信キャリアが提供する専用ネットワークを使用するため、外部からのDDoS攻撃や不正アクセスにさらされにくく、情報漏洩のリスクも大きく軽減されます。
従来のリモートアクセスでは、VPNサーバーを経由する構成が一般的でしたが、テレワークの普及によりアクセス数が急増し、VPNサーバー自体が狙われるケースや、マルウェア・ランサムウェアへの感染リスクが問題視されています。その点、モバイル閉域接続はインターネットを経由しないため、VPNに依存しない安全な接続環境を実現できます。
イッツコムが提供する「モバイル閉域接続」サービスでは、PCやスマホに専用のSIMカードを挿すだけで、NTTドコモ網・イッツコム網を通じて社内LANにダイレクトアクセスが可能です。ユーザー側でVPNの設定を行う必要はなく、ID・パスワードの管理も不要なため、利便性とセキュリティの両立が図れます。
さらに、インターネットアクセスが必要な場合でも、通信は一度社内LANを経由してから外部と接続される仕組みになっているため、社外での利用中も社内と同様のセキュリティポリシーが適用されます。通信ログの取得も可能で、管理者による一元的な監視・管理も行いやすくなっています。
セキュリティに強いクラウド型ファイル共有サービス「Box」
Boxは、クラウド上でファイルを保存・共有できるサービスで、高度なセキュリティと管理機能を備えたクラウドコンテンツマネジメントシステムです。企業向けの利用が中心ですが、その安全性と利便性から、個人や小規模チームでの導入も増えています。
従来のメール添付やUSBメモリによるファイル共有は、情報漏えいや不正アクセスのリスクがつきものです。Boxを使えば、こうしたリスクを回避しつつ、容量無制限のクラウド上で安全にファイルを一元管理できます。DDoS攻撃によって自社サーバーがダウンした場合でも、Boxに保存されたデータには影響がなく、業務を継続できます。
Boxの主な機能には以下があります。
- ユーザー・フォルダ単位の細かなアクセス権限設定(最大7段階)
- 有効期限・パスワード付き共有リンク
- 70種類以上の操作ログ・変更履歴の監査機能
- 最大50世代以上のバージョン管理と復元機能
- 二要素認証とID連携によるアクセス制御
- 機械学習を活用した未知のマルウェア検知(Box Shield)
「いつ・誰が・どのファイルにアクセスしたか」を追跡可能で、社外でも社内と同等のセキュリティポリシーを適用可能です。マルチデバイス対応で、場所を選ばずファイルの閲覧・編集・共同作業も行えます。
自社でファイルサーバーを運用するよりも攻撃対象となりにくく、強固なクラウド基盤で保護されている点は大きな利点です。
両者を組み合わせることで広がるセキュリティの選択肢
モバイル閉域接続とBoxは、それぞれ異なる角度からセキュリティを高める手段ですが、併用することで外部からの攻撃と内部からの情報漏洩の両方に備えることができます。
例えば、
- モバイル端末から閉域接続でBoxにアクセスすることで、インターネットを通さずに安全なファイル共有が実現
- 社外での作業時も、アクセスログや不正操作の監視により内部不正に対処しやすくなる
- さらに、自社サーバーがDDoS攻撃でダウンした場合でも、Box上のデータには影響がなく、業務継続が可能
といったように、可用性とセキュリティの両立を図れる多層的な防御体制が整います。
まとめ
DDoS攻撃は、多数の端末から一斉にサーバーに攻撃を仕掛け、サービスを妨害する手法です。SYNフラッドやUDPフラッドなどさまざまな種類があり、企業への脅迫や営業妨害などの目的で実行されます。中小企業でも、IPアドレス制限やCDNの導入など実践可能な対策があります。
攻撃を受けた際は迅速な初動対応と復旧プロセスの確立が重要です。社内のセキュリティ体制強化とともに、イッツコムのモバイル閉域接続やBoxといった外部サービスの活用も効果的な防御策となります。最新の攻撃トレンドを把握し、事業継続計画を整備しておくことをおすすめします。