DDoS 攻撃
約 4 分で読めます
最終更新: 2026-01-28
DDoS 攻撃とは
DDoS (Distributed Denial of Service) 攻撃とは、多数のコンピューターから標的のサーバーやネットワークに大量のトラフィックを送りつけ、サービスを利用不能にする攻撃です。単一の攻撃元から行う DoS 攻撃とは異なり、数千から数百万台のボットネット (マルウェアに感染した端末群) を利用して分散的に攻撃するため、送信元 IP のブロックだけでは防御できません。
近年の DDoS 攻撃は規模が急速に拡大しており、1 Tbps を超える攻撃も珍しくなくなっています。IoT 機器の普及により、セキュリティが脆弱なデバイスがボットネットに組み込まれるケースが増加し、攻撃のインフラが拡大し続けています。
攻撃の分類と手法
DDoS 攻撃は、OSI 参照モデルのどの層を標的にするかで大きく 3 つに分類されます。
ボリューム型攻撃 (L3/L4)
回線帯域を飽和させることを目的とした攻撃です。UDP フラッド、ICMP フラッド、DNS アンプリフィケーション (DNS の応答を増幅して標的に送りつける) などが代表的です。DNS アンプリフィケーションでは、攻撃者が送信元 IP を標的に偽装した小さなクエリを多数のオープンリゾルバに送り、数十倍に増幅された応答が標的に集中します。
プロトコル攻撃 (L3/L4)
サーバーやネットワーク機器のリソースを枯渇させる攻撃です。SYN フラッド (TCP の 3 ウェイハンドシェイクを悪用し、半開き接続でリソースを消費させる) が代表的です。ファイアウォールやロードバランサーの接続テーブルを溢れさせることで、正規のトラフィックも処理できなくなります。
アプリケーション層攻撃 (L7)
HTTP リクエストなどアプリケーション層のプロトコルを悪用する攻撃です。Slowloris (HTTP 接続を意図的に遅延させてサーバーの接続数を枯渇させる) や、データベースに負荷のかかる検索クエリを大量に送信する手法があります。トラフィック量は少なくても、サーバーのリソースを効率的に消費するため、ボリューム型の対策だけでは防げません。
防御策とアーキテクチャ
DDoS 攻撃への防御は、複数のレイヤーで対策を重ねる多層防御が基本です。
- CDN の活用: コンテンツを世界中のエッジサーバーに分散配置することで、攻撃トラフィックを吸収する。大手 CDN プロバイダーは数十 Tbps 規模の攻撃を緩和する能力を持つ
- WAF の導入: アプリケーション層の攻撃パターンを検知・遮断する。レートリミット、IP レピュテーション、ボット検知などのルールを組み合わせる
- オートスケーリング: クラウド環境では、攻撃によるトラフィック増加に応じてサーバーを自動的にスケールアウトし、サービスの可用性を維持する
- Anycast ルーティング: 同一の IP アドレスを複数の拠点で広告し、攻撃トラフィックを地理的に分散させる
- レートリミットとトラフィックシェーピング: 単一 IP からのリクエスト数を制限し、異常なトラフィックパターンを検知して遮断する
AWS 環境では、CloudFront + AWS Shield + WAF の組み合わせが標準的な DDoS 防御アーキテクチャです。Shield Standard は追加費用なしで L3/L4 の攻撃を自動緩和し、Shield Advanced はより高度な保護と 24 時間対応のサポートを提供します。
インシデント発生時の対応
DDoS 攻撃を受けた際の迅速な対応が、被害の最小化に直結します。インシデントレスポンス計画に DDoS シナリオを含めておくことが重要です。
- 検知と初動: トラフィックの異常増加、レスポンスタイムの悪化、エラー率の上昇を監視アラートで検知する。攻撃の種類 (ボリューム型 / プロトコル型 / L7) を特定する
- 緩和措置の実行: CDN やクラウドプロバイダーの DDoS 緩和サービスを有効化する。攻撃パターンに応じた WAF ルールを追加する。必要に応じて ISP に上流でのフィルタリングを依頼する
- 通信と記録: 関係者への状況報告、ユーザーへの告知を行う。攻撃のログ (送信元 IP、トラフィック量、攻撃パターン) を保全する
- 事後分析: 攻撃の全容を分析し、防御策の改善点を特定する。クラウドストレージのセキュリティ設定を含め、インフラ全体の耐性を見直す
DDoS 攻撃は他の攻撃の陽動として使われることもあります。DDoS 対応に追われている間に、別の経路から侵入を試みる手口があるため、DDoS 発生中も他のセキュリティ監視を緩めないことが重要です。
よくある誤解
- 小規模なサイトは DDoS 攻撃の標的にならない
- DDoS 攻撃は金銭目的の脅迫、競合への妨害、政治的動機など多様な理由で行われる。DDoS-as-a-Service により数ドルで攻撃を依頼できるため、規模を問わずあらゆるサイトが標的になりうる。
- 帯域を増やせば DDoS 攻撃を防げる
- ボリューム型攻撃に対しては帯域の増強が一定の効果を持つが、アプリケーション層攻撃は少量のトラフィックでサーバーリソースを枯渇させるため、帯域だけでは防御できない。WAF やレートリミットなど多層的な対策が必要。
DDoS 攻撃の種類別比較
ボリューム型攻撃
回線帯域の飽和を狙う。トラフィック量が非常に大きい (数百 Gbps - 数 Tbps)。CDN や ISP レベルでの吸収が有効。DNS アンプリフィケーションが代表例。
アプリケーション層攻撃
サーバーの処理能力を枯渇させる。トラフィック量は少なくても効果が高い。WAF やレートリミットでの防御が必要。Slowloris や HTTP フラッドが代表例。