インターネットの安全性を脅かす脅威の一つに、DDoS攻撃があります。この攻撃は、サーバーに大量の不正アクセスをすることで、正常な運用を停止させる手法です。今日では企業だけでなく、個人のウェブサイトもDDoS攻撃の標的となり得ます。
この記事ではDDoS攻撃がなぜ行われ、どのような被害が出るのか、そしてどのように対策すべきかを解説します。実際のDDoS攻撃による被害実例も交えながらわかりやすく解説しますので、ぜひ最後までご覧ください。
DDoS攻撃とは?
まずDDoS攻撃の基本的な説明をします。DDoS攻撃は、誰もが被害者、もしくは加害者になりうる行為です。DDoS攻撃に関する知識を身につけることで、対策を講じることができ、自分の身を守ることにつながります。
DDoS攻撃の定義・意味
DDoS攻撃は、インターネット上のサービスを対象としたサイバー攻撃の一種です。DDoS攻撃は「Distributed Denial of Service攻撃」の略称で、日本語では「分散型サービス拒否攻撃」と訳されます。読み方は「ディードス攻撃」です。
DDoS攻撃では、多数のコンピューターを利用してターゲットとなるウェブサイトやサーバーに大量の通信リクエストを送り、正常なサービスの提供を妨害します。これにより、ウェブサイトやサーバーが過負荷状態に陥り、正規のユーザーがサービスにアクセスできなくなります。
さらに攻撃者はスプーフィングやVPNなどの技術を駆使して、攻撃の追跡を困難にします。
DDoS攻撃とDoS攻撃の違い
DDoS攻撃とよく似た言葉に「DoS攻撃(ドス攻撃)」という言葉があります。この違いは、攻撃を仕掛けるコンピュータの数の違いです。
- DoS攻撃:単一のコンピュータを使う。一つの攻撃元(コンピューターやネットワーク)から大量のリクエストやデータを、ターゲットのウェブサイトやサーバーに送りつけることで、正常なサービス提供を妨害する行為です。DoS攻撃は単一の攻撃源から行われるため、比較的追跡しやすく、防御しやすい傾向にあります。
- DDoS攻撃:複数のコンピュータを使う。DoS攻撃を分散化させた形態で、複数の攻撃元(通常はボットネットと呼ばれる制御された多数の感染したコンピューターやデバイス)から同時に大量のリクエストを送ることで行われます。DDoS攻撃はその複雑さと攻撃元の広がりにより、追跡と対処がDoS攻撃に比べて難しいです。
これらの違いにより、DDoS攻撃は特に危険とされ、企業や組織にとって深刻な脅威となっています。
DDoS攻撃に使われるボットネット(botnet)とは?
DDoS攻撃には、ボットネット(botnet)が頻繁に使用されます。ボットネットは、インターネットに繋がっている多くのコンピューターやデバイスの「軍団」のようなものです。これらのコンピューターやデバイスは、ウイルスやスパイウェアのような悪意のあるソフトウェア(マルウェア)に感染しており、遠く離れた場所にいる攻撃者(ボットマスター)の命令に従うようになります。
ボットネットは主に悪意のある活動に使用され、その中でも特にDDoS攻撃、スパムの送信、情報窃盗などに利用されます。
DDoS攻撃は誰にでも可能
DDoS攻撃自体は、比較的簡単に実行可能です。ITや専門的な知識は必要ありません。しかし、もちろん犯罪行為なので行わないようにしてください。
ウェブ上には、簡単かつ自由にダウンロードできる多数のDDoS攻撃ソフトウェアパッケージがあります。ダークウェブではなく、一般的なウェブサイトから見つけることも可能です。それらをダウンロードし、いくつかの簡単な指示に従うだけで実行可能です。
一部のDDoSプログラムのソースコードはGitHubから入手できます。リポジトリをコピーし、ソースコードを変換して起動します。これには知識が必要ですが、多少のIT経験を持つ人なら誰でも達成可能です。
しかし、DDoS攻撃は違法行為であり、実行した場合には法的な責任を問われる可能性が高いです。DDoS攻撃の実行は法的なリスクを伴う重大な犯罪行為であることを理解し、決して行わないようにしましょう。
DDoS攻撃が行われる理由
DDoS攻撃の目的にはいろいろな理由が挙げられますが、代表的なものを解説します。金銭的な目的以外の場合も多いのが、DDoS攻撃の特徴でもあります。
金銭的な理由
もっともシンプルな理由は、金銭を目的とした攻撃です。典型的な攻撃では、まずウェブサイトやサービスを強制的にオフラインにします。そして「身代金が支払われなければ、さらに攻撃する」という身代金要求(ランサムウェア攻撃)を行います。
他にも「DDoS攻撃を行う」と脅迫して身代金を要求したり、競合相手に金銭的な損害を与える目的で行われる場合もあります。
社会的な理由
政治的・社会的な理由も考えられます。例えばアノニマスなどのハッキンググループは、ある団体のスタンスに同意できない場合に攻撃を行います。2016年には、日本の金融庁もアノニマスによるDDoS攻撃を受けています。
これらの攻撃は、座り込みや大規模な抗議をインターネット上で表現したもの(ハクティビズム)として、DDoS攻撃を使用しています。
復讐のための攻撃
復讐のためにDDoS攻撃が行われるケースもあります。企業に対して不満を持つ人が、その攻撃方法としてDDoS攻撃を選択するのです。例えば、
- 不満を抱える従業員
- 不満を抱える元従業員
- 面接に失敗して働けなかった人
などが、DDoS攻撃を実行する場合もあります。
DDos攻撃の種類
DDoS攻撃にはさまざまな手法が存在しますが、代表的な種類をいくつか紹介します。これらの攻撃は異なるアプローチを取り、ターゲットのネットワークやサーバーに負荷をかけることでサービスを妨害します。
ボリューム攻撃
最も一般的なDDoS攻撃の形態が、ボリューム攻撃です。大量のデータをターゲットに送信して帯域幅を消費し、正規のトラフィックがサーバーに到達できないようにします。
被害を受けたコンピュータまたはデバイスは、正規のトラフィックに見せかけた大量のデータを処理しようとします。しかし処理しきれずパンクしてしまい、コンピュータ、デバイス、またはサービスは強制的にオフライン状態に追い込まれるのです。
通常、被害を受ける側のコンピュータに送信されるメッセージは、ユーザーデータグラムプロトコル(UDP)またはインターネット制御メッセージプロトコル(ICMP)のいずれかです。
UDPは高速なデータ伝送のための通信プロトコルで、脅威アクターのための主要なツールとなっています。ICMP攻撃は「誤ったエラーメッセージ」または「誤った情報要求」を送信し、攻撃対象のデバイスやサービスが正常に機能しなくなり、使用不可能になることがあります。
アプリケーションレイヤー攻撃
アプリケーションレイヤー攻撃は、特定のアプリケーションやサービスに対して行われる攻撃で、非常に標的指向的です。
アプリケーションレイヤー攻撃では、攻撃者が大量の偽のデータリクエストをウェブアプリケーションに送り込みます。これらの偽リクエストは、本物のユーザーリクエストのように見えるため、対象のサーバーやアプリケーションはそれらに対応しようとするでしょう。
しかしリクエストの量が多すぎるため、サーバーはオーバーロードし、実際のユーザーからの正当なリクエストを処理できなくなります。結果として、ウェブアプリケーションは遅くなったり完全に停止したりして、ユーザーがサービスを利用できなくなるのです。
これらの攻撃は
- ハイパーテキスト転送プロトコル(HTTP)
- セキュアハイパーテキスト転送プロトコル(HTTPS)
- ドメインネームシステム(DNS)
- シンプルメール転送プロトコル(SMTP)
などのプロトコルを使用して、直接Webトラフィックを悪用します。
プロトコル攻撃
プロトコル攻撃は、サーバーのリソースや中間通信機器(ファイアウォール、ロードバランサーなど)のリソースをターゲットにします。
特に、インターネットで通信を行う際の基本的な手順であるTCP/IPプロトコルの「3ステップハンドシェイク」を悪用した攻撃があります。具体的には以下のようなプロセスです。
- 接続の開始:まず、通信を開始したい側(クライアント)が、ターゲットのコンピュータ(サーバー)に対して「SYNパケット」と呼ばれる通信開始のリクエストを送ります。
- 応答:ターゲットのコンピュータは、「SYNパケット」を受け取ると、それを認識した上で「SYN+ACKパケット」という応答を返します。
- 接続の確立:クライアントはその応答を受けて「ACKパケット」をターゲットに送り返し、これにより双方の間で通信の準備が整い、接続が確立されます。
攻撃者はこのプロセスを利用して偽の接続リクエストを大量に送り込み、ターゲットのコンピュータがこれに対応しようとして資源を浪費させることで、正常なサービスが提供できなくなるようにします。これにより、ターゲットのデバイスは正常な通信を処理できなくなり、遅延やサービスの停止といった問題が発生します。
マルチベクター攻撃
上記のいずれか、または複数の攻撃手法を組み合わせた攻撃がマルチベクター攻撃です。多くのDDoS攻撃は上記の3ついずれかの形態を取ることが多いですが、それらは組み合わせて用いられることもあります。
これにより防御側の対策を複雑にし、攻撃の効果を高めようとしているのです。DDoS攻撃はそれぞれ異なる技術的なアプローチを取り、攻撃者によって目的やターゲットに応じて選択されます。したがってDDoS攻撃への防御には、これらの攻撃タイプを理解し、適切なセキュリティ対策を講じることが重要です。
DDos攻撃による被害
DDoS攻撃を受けた場合、どのような被害が生じるのでしょうか?攻撃によって引き起こされる被害は多岐にわたり、ターゲットとなる組織や個人に深刻な影響を及ぼす可能性があります。以下に、DDoS攻撃により予想される主な被害を挙げます。
サービスの中断
DDoS攻撃により、ウェブサイトやオンラインサービスが利用不可能になります。その結果として、顧客の信頼を損ない、ビジネスの評判に悪影響を与える可能性があります。
またDDoS攻撃は、組織のIT部門に大きな負担をかけ、通常の運用活動の妨げになる行為です。攻撃の緩和と復旧作業には多大な時間とリソースが必要となり、他の重要なタスクが遅延する可能性もあります。
経済的損失
サービス中断により、経済的な損失が生じます。
- オンラインでの売上損失
- 事業の運営費用の増加
- 身代金の支払い(ランサムウェアに関連するDDoS攻撃の場合)
- 復旧に関連するコスト
など、直接的な損失を引き起こすことがあります。
セキュリティ侵害の隠蔽
攻撃者がDDoS攻撃をデコイ(おとり)として使用し、セキュリティチームの注意を逸らす間にデータ侵害やシステムへの不正アクセスを行うケースがあります。混乱を利用して、攻撃者は機密情報を抜き取ろうとするのです。これにより、データの盗難やシステムの損害が発生する可能性もあります。
ブランドと顧客の信頼の損失
攻撃によるサービスの中断やデータ侵害が公になることで、組織のブランドイメージが損なわれ、顧客の信頼を失うこともありえます。
特に個人データを扱う組織にとって、DDoS攻撃によるサービス中断は、データ保護規制違反のリスクを高める可能性もあります。そのようなリスクを避けるためにも、十分な対策が必要と言えるでしょう。
人気ゲーム「Apex Legends」におけるDDoS攻撃の事例
DDoS攻撃の実例についても解説します。人気オンラインゲームApex Legends(エーペックス・レジェンズ)がDDoS攻撃の被害を受けたことがあります。
ゲーム用のサーバーがDDoS攻撃を受けると、以下のような実害があります。
- 動きが遅延し、カクカクした状態になる
- 回線が切断される
- ダメージ判定が反映されない
- ありえない動き(瞬間移動)などをするキャラクターが現れる
攻撃者の目的として考えられるのは、
- ゲーム内のランクを有利に進めることができる
- ゲーム中のプレイを有利に進めることができる
- 迷惑行為を楽しんでいる
といった理由です。
この状況を重く受け止めたApex Legendの運営会社は、DDoS保護を設けました。不正行為への対策として保護機能を実装し、改善を進めています。
DDoS攻撃の対策
DDos攻撃に対して、どのように対策すれば良いでしょうか?DDoS攻撃は複数のコンピュータを使って行われるため、全てのアクセスを解析し判定するためには、膨大な労力と時間がかかります。しかし対策を強化することで、防御力を高めておくのは大切なことです。
セキュリティ対策を見直す
DDoS攻撃に対するセキュリティ対策を見直しましょう。例えば
- OSやセキュリティソフトをアップデートする
- ファイアウォールやウイルス対策ソフトウェアの設定を適切に行う
- 海外からのアクセスを制限する
- サーバー設定や多要素認証 (MFA) を見直す
といった取り組みを定期的に行うことで、セキュリティを強化できます。
CDNを使う
CDN(Contents Delivery Network)の導入も、DDos攻撃の対策として有効です。CDNは、インターネット上でコンテンツ(ウェブページ、動画、画像など)をユーザーに迅速に配信するためのシステムです。
CDNは世界中に分散配置されたサーバーから構成されています。サーバーを複数使うためアクセスが集中しづらいので、DDoS攻撃の対策になります。
対策ツールやサービスを導入する
DDos対策に優れたツールやサービスを使用するのも、有効な方法です。セキュリティに特化したサービスも存在するので、気になる方は一度調べてみると良いかもしれません。
【まとめ】DDoS攻撃について理解し、対策して身を守ろう
DDoS攻撃について解説しました。DDos攻撃とは、インターネット上のサービスを対象とした悪意ある攻撃のことです。多数のコンピューターを利用してターゲットとなるウェブサイトやサーバーに大量の通信リクエストを送り、正常なサービスの提供を妨害します。
DDoS攻撃が行われる理由や方法は様々ですが、被害を受けた側は大きな損害を被る可能性があります。セキュリティへの意識を高め、事前に対策を打っておくことが重要です。DDos攻撃について十分に理解し、身を守る方法を身につけましょう。