Special Feature
猛威を振るうDDoS攻撃 国内では大規模な被害が発生
2025/02/10 09:00
週刊BCN 2025年02月10日vol.2047掲載
(取材・文/岩田晃久)
![](https://d1gt4pceznpvut.cloudfront.net/files/user/202502061444_1.jpg?v=1738875603)
拡大するボットネット
Webサーバーなどに対して大量の通信を行いサービスの提供を妨げる「DoS(Denial of Service、サービス拒否)攻撃」。このDoS攻撃を、分散された(Distributed)複数のコンピューターから大量に行うのがDDoS攻撃となる。DDoS攻撃を受けた場合、Webサイトにアクセスできなくなったり、通信が遅延したりするため、組織には経済的な被害に加え信頼面でも大きな影響を及ぼす。DDoS攻撃を行う攻撃者は、政治的あるいは社会的な主張や目的のために攻撃を行うハクティビスト、企業への嫌がらせや金銭要求を目的とする者、愉快犯などだ。そのため、政府機関、大企業などさまざまな組織が標的とされる。ダークウェブでは、DDoS攻撃の代行サービスが売買されており、専門的な技術や機器を持つ攻撃者でなくても容易にDDoS攻撃を実施できる状況になっていることにも注意したい。
近年のDDoS攻撃は大規模化が進んでいる。その原因は、コンピューターを外部から遠隔操作するための不正プログラムであるボットの存在だ。近年増加しているIoTデバイスや、サーバーなどのぜい弱性を突いてボットに感染させることで、それらのIT機器はDDoS攻撃のツールとなる。代表的なボットウイルスが「Mirai」だが、最近はMiraiの亜種のウイルスも確認されており、ボットに感染するデバイスや機器は増大している。デバイスがボットに感染すると、ネットワークを介してほかの端末にも広がり、それらの端末が組み合わさるかたちで「ボットネット」を構成することで、攻撃者はC&Cサーバー(攻撃の指令を送るサーバー)から多くの感染機器を一括で簡単に操作し、DDoS攻撃が行える。
また、「DNSアンプ攻撃」「DNS増幅攻撃」などと呼ばれる、DNSサーバーが踏み台となる手法もDDoS攻撃では用いられる。攻撃者は発信元のIPアドレスを偽装してDNSサーバーにIPアドレス要求パケットを送信し、DNSサーバーは、偽装された発信元のIPアドレスに大量の応答パケットを送る。DNSの特性上、送信時よりも応答時の方がパケットサイズが大きくなるため、標的となったサーバーには大きな負荷がかかることから、Webサービスにとって大きな脅威となる。
![](https://d1gt4pceznpvut.cloudfront.net/files/user/202502061410_2.jpg?v=1738875603)
日本法人 高木真吾 本部長
ADC(アプリケーション配信コントローラー)やDDoS対策製品などを手掛ける米A10 Networks(A10ネットワークス)日本法人の高木真吾・ビジネス開発本部長兼エバンジェリストは「攻撃を受けるリスクと攻撃に加担するリスクの両方があるため、自組織の内部と外部の“DDoS武器”を把握する必要がある」と解説する。
情報通信研究機構のセキュリティー組織であるサイバーセキュリティネクサスが発行した「NICTER観測レポート2023」では、DDoS攻撃の一種として、インターネット上のDNSやNTPなどのサーバーを悪用して攻撃対象に大量のパケットを送付し、攻撃対象のネットワーク帯域を圧迫する「DRDoS攻撃」が、22年の3465万件から23年は5561万件へ大幅に増加したとし、DDoS攻撃が活発化していることを明らかにしている。
- 攻撃ボリュームは過去最大規模
- 複数の製品を組み合わせて防御
続きは「週刊BCN+会員」のみ
ご覧になれます。
(登録無料:所要時間1分程度)
新規会員登録はこちら(登録無料) ログイン会員特典
- 注目のキーパーソンへのインタビューや市場を深掘りした解説・特集など毎週更新される会員限定記事が読み放題!
- メールマガジンを毎日配信(土日祝をのぞく)
- イベント・セミナー情報の告知が可能(登録および更新)
SIerをはじめ、ITベンダーが読者の多くを占める「週刊BCN+」が集客をサポートします。 - 企業向けIT製品の導入事例情報の詳細PDFデータを何件でもダウンロードし放題!
- 1
関連記事
米A10 Networks日本法人 顧客数は1700社以上、自治体で利用が進む 年次イベント「A10 CONNECT 2024」開催
米A10 Networksがインフラとセキュリティーを注力領域に 国内は官公庁などで製品導入が進む