DDoS攻撃

2020年、主要DDoS攻撃事件まとめ

この1年を振り返ってみると2020年はコロナ一色でした。コロナ禍でオフラインでの活動が制限され、その分デジタルシフトが一気に進みました。様々なサイバーセキュリティ事件も発生しつつありますが、特に今回はDDoS攻撃に注目してみたいと思います。カルペルスキーの調査によると、2020年DDoS攻撃量が2019年に比べ3倍に増加しています。日本では不正アクセスの被害に比べ、DDoS攻撃への注目度は比較的に低いようですが、「DDoS攻撃の地理的分布」をみると、日本は初めて9位(0.18%)にランクインしていることが分かります。それでDDoS攻撃に対してより一層厳しい注意が求められます。今回は世界各地から発生した2020年第3四分期までの主要DDoS攻撃事件をまとめてみました。

 

分期別DDoS攻撃事件

第1四分期

1月:ギリシアでは政治的な動機で行われたサイバー攻撃が観測されました。政府機関及び応急サービスのWebサイトを狙った2回のDDoS攻撃の試みで首相、警察、消防署のWebサイトが一時停止されました。1回目の場合、トルコのハッカー組織「Anka Neferler Tim」が犯人であることが明らかになりましたが、2回目の犯人はまだ見つかっていません。

3月 : 3月中旬、新型コロナウイルス感染拡大への対応で重要な役割を担う米保健福祉省(HHS) のWebサイトからDDoS攻撃の試みが検知されました 。この攻撃はデータの窃取などを目的としたものではなく、新型コロナウイルスにおける対応への妨害が目的とみられます。
ドイツとホランダのフードデリバリーサービス会社のLieferandoとThuisbezorgdは DDoS攻撃によるシステム障害で、顧客の注文をまともに処理できなかったため、全額返金するといった事件が発生しました。Lieferando社の場合、DDoS攻撃の停止と引き換えに2BTC ($ 13,000 USD以上) を要求されました。

第2四分期

5月:5月には特に米国の人権団体を狙ったDDoS攻撃が急増し、1ヶ月で約1,120件の攻撃が報告されました。これらの攻撃は米ミネソタ州のミネアポリスでアフリカ系アメリカ人のジョージ・フロイドが警察の不適切な対応で死亡した事件への抗議デモを妨害させる目的でした。抗議デモが広がるにつれてミネアポリス市警への不満も寄せられ、市警のWebサイトを狙ったDDoS攻撃も発生しました。犯人はハクティビズム(政治的主張を基づきハッキング行為を行う)のハッカー集団「アノニマス」で、「ジョージ・フロイドの死」事件に対するネアポリス市警の犯罪事実を暴露する目的で攻撃を行い、ミネアポリス市警のWebサーバがダウンしました。

6月:6月中旬から7月初旬まで、ロシアでは憲法改正の是非を問う国民投票が実施され、投票期間中に中央選挙管理委員会とオンライン投票サービスを狙らったDDoS攻撃が発生しました。
6月中旬、米国の情報セキュリティ会社Cloudflareは6月18日から21日まで四日間DDoS攻撃を受けました。この攻撃は1秒あたり最高7億5400万パケットの速度を持ち、極めて大規模なDDoS攻撃でした。攻撃トラフィックは31万6000以上のIPアドレスから発信されたもので、Cloudflareの無料プラン利用者が使っていた1つのIPアドレスを狙った攻撃であったと見られています。

 第3四分期

2020年第3四分期は多数の組織がArmada Collective、FancyBear、Lazarus などのハッカーグループから脅迫メールを受け、DDoS攻撃の停止と引き換えにビットコインで身代金を要求された事件がありました。

8月~9月:脅迫型DDoS攻撃の標的となったNew Zealand Stock ExchangeのWebサイトが数日間オフラインになる事態が発生しました。その他にもPaypal、Braintree、 Indian Bank Yes Bank 及び多数の金融機関にビットコインで金額を要求する脅迫メールが送られたことが確認されています。
また第3四分期では、メディア組織を狙ったDDoS攻撃事件が少なからずありました。ロシアのテレビ放送局のDozhd は8月24日、週・夜間放送中、ニュース報道を停止させようとする攻撃を受けました。携帯キャリアのUgraproも9月初旬頃、一秒あたり5,000パケット以上のジャンクトラフィック攻撃がロシアや他の地域から送り付けられ、大きな被害を受けました。

 

2021年DDoS攻撃動向予測

2020年も残り僅かとなりますが、いまだに新型コロナの流行は落ち着いていない状況です。クリスマスと年末年始を迎え盛んになる取引行為も主にオンライン上で行われると予測できます。このようなオンライン活動の増加がDDoS攻撃被害の原因にならないように細心の注意を払うことが重要です。

今回の2020年主要DDoS攻撃を調べてみた結果、DDoS攻撃は地域や産業群を問わず発生していること、そしてDDoS攻撃者は社会・政治面における話題に伴って動いていることを把握できました。企業のセキュリティ担当者は以下のようなトピックにおいてDDoS攻撃の可能性を常に念頭に置く必要があります。

デジタルトランスフォーメーションと2021年オリンピック

企業にはDX(デジタルトランスフォーメーション)を通じて事業競争力を向上させることが重要な課題となっていますが、その一方サイバー攻撃の被害が増加していることもデジタル化の過程で解決すべきの問題であります。今年にDDoS攻撃の発生が増加したのは、コロナ禍につれて一気に進んだデジタルシフトが主な原因だと見られているため、DXの推進と共にDDoS攻撃への警戒心を持ち、被害を未然に防止することが重要です。

2021年開催予定である東京オリンピックもDDoS攻撃者にとって良いチャンスになる可能性があります。Ciscoの報告書によると、2016年リオオリンピックで約1カ月間の大会期間中に検知されたDDoS攻撃が223回で、極めて大規模な攻撃が行われました。2021年の東京オリンピックでこのような攻撃が発生しないという保証はできません。

加速するDXと国際的なイベントであるオリンピックによって大規模なサイバー攻撃に露出されないためには、DDoS攻撃を含むサイバーテロに徹底的に備える必要があります。

Cloudbricは全てのレイヤーに対するDDoS攻撃を遮断し、大規模のDDoS攻撃にも速やかに対応できる「Advanced DDoS Protection」を提供しております。「Advanced DDoS Protection」は、全世界45ヶ所のエッジロケーションからDDoSインテリジェンスを収集・分析・配信を行うため、様々な手段で攻撃を仕掛けてくるDDoS攻撃を防いで安全なオンライン環境を構築します。
詳細は下記のリンクをご確認ください。

Cloudbric ADDoS

ddos

DDoS攻撃への対策とは?攻撃手法や実際の被害事例も紹介

近年、企業や公共機関を狙ったDDoS(分散型サービス拒否)攻撃の被害が急増しています。攻撃者は世界中の感染端末を使って大量の通信を送りつけ、サーバーやネットワークに過剰な負荷をかけることで、Webサイトの停止やオンラインサービスの遅延を引き起こすのが特徴です。

この記事では、DDoS攻撃の仕組みや目的、実際の被害事例、そして企業が取るべき効果的な対策について詳しく解説します。

DDoS攻撃とは

DDoS(Distributed Denial of Service)攻撃とは、複数のコンピュータから標的のサーバーやネットワーク機器に大量の通信を送りつけ、システムを麻痺させるサイバー攻撃のことです。

通信量が一気に増加することでサーバーが過負荷となり、正規のユーザーがサイトやサービスにアクセスできなくなります。結果として、業務停止や顧客の信用低下などの深刻な影響をもたらす可能性があります。

DDoS攻撃は、企業や官公庁を狙ったサイバー攻撃の被害が増えており、近年ますます巧妙化・大規模化が進んでいます。

 

DDoS攻撃の狙い

DDoS攻撃は単なる「いたずら」ではなく、多くの場合、明確な意図や利益を目的としています。

代表的な例としては、競合するサイトやオンラインストアを一時的に停止させることで売上機会や顧客の信頼を奪う営業妨害や、政府機関などを標的にして政治的・社会的主張を訴えるハクティビズム(政治的抗議)があります。

さらに、攻撃を止める代わりに金銭を要求する恐喝型の事例や、DDoSによる混乱に乗じて不正アクセスや情報窃取を隠蔽する陽動目的の攻撃も確認されています。

 

DoS攻撃との違い

DoS攻撃(Denial of Service攻撃)とは、1台のコンピュータから対象のサーバーやWebサイトに大量のリクエストを送りつけ、システムのリソースを使い切らせてサービスを停止させる攻撃です。攻撃元が単一であるため、IPアドレスの特定やアクセス遮断による対策が比較的容易で、被害範囲も限定されるのが特徴です。

一方で、DDoS攻撃は、DoS攻撃をさらに大規模かつ分散化した手法です。世界中の感染端末(ボットネット)を利用して同時に攻撃を仕掛けるため、通信経路が複雑になり、防御や検知が難しくなります。その結果、被害の規模はより深刻化し、復旧にも時間を要するケースが多く見られます。

 

DDoS攻撃の特徴

DDoS攻撃には、いくつかの共通した特徴があります。複数の感染端末を利用して攻撃を仕掛ける「複数ボットの利用」や、正規ユーザーの通信を妨げてサービスを停止させる「遮断の拒否」、そしてサーバー資源を使い果たす「リソース枯渇」などが代表的です。ここではDDoS攻撃の特徴について紹介します。

 

特徴①複数ボットの利用

DDoS攻撃の大きな特徴は、多数のマルウェア感染端末(ボット)を同時に利用して攻撃を行う点にあります。

攻撃者は世界中に分散して存在するこれらの端末を遠隔操作し、標的のサーバーやネットワークに向けて膨大な量の通信を一斉に送りつけます。こうした「ボットネット」による攻撃は、単一の発信元を遮断しても防御が難しく、攻撃の規模や継続時間が非常に大きくなるのが特徴です。

また、ボットの所在地やIPアドレスが多岐にわたるため、検知・遮断の難易度が高く、被害の特定や復旧にも時間を要するケースが少なくありません。

 

特徴②遮断の拒否

攻撃トラフィックが正規ユーザーの通信を圧迫し、アクセスを事実上遮断してしまう点もDDoS攻撃の特徴のひとつです。

攻撃が成功すると、サーバーやネットワーク機器が大量の不正通信によって処理能力を使い果たし、正規のリクエストに応答できなくなります。その結果、Webサイトやアプリが表示されない、接続が極端に遅くなるといった障害が発生し、ユーザーにサービスを提供できない「DoS状態」に陥ります。

このような状況は、業務停止や顧客離れ、ブランドイメージの低下など、ビジネス面での損失に直結し、場合によっては、企業活動全体に深刻な影響を及ぼすこともあります。

 

特徴③リソースの枯渇

サーバーやネットワーク機器のリソース(資源)を枯渇させることも、DDoS攻撃の特徴です。攻撃者は標的に対して膨大なリクエストやデータを送りつけ、CPU・メモリ・通信帯域といった処理能力を限界まで消費させます。

その結果、システムは正規ユーザーからのアクセス要求を処理できなくなり、サービス全体が遅延または完全に停止する事態が発生します。リソースの枯渇は一時的な障害にとどまらず、復旧に長時間を要するケースや、業務停止・信頼低下といった経済的損失を引き起こすこともあります。

このように、DDoS攻撃は単なる一過性のトラブルではなく、企業の継続的な運営に直結する深刻なリスクと言えます。

DDoS攻撃の種類については、以下の記事で詳しく解説しています。あわせてお読みください。

DDoS攻撃の種類と企業がとるべき有効な対策とは?

 

DDoS攻撃による被害事例

ここまでDDoS攻撃について紹介してきましたが、過去どのような被害事例があったのでしょうか。ここでは最近の事例を紹介します。

 

事例①日本航空(JAL)

2024年12月26日、日本航空(JAL)は外部からの大規模なサイバー攻撃を受け、社外システムとの通信に不具合が発生しました。本事案は、攻撃の性質から「DDoS攻撃」である可能性が高いと見られています。

この影響により、手荷物管理システムに不具合が発生し、国内線・国際線の一部で出発遅延が発生しました。さらに、業務システムの一部が停止したことで、利用客や運航スケジュールに直接的な影響が及びました。

交通インフラを支える企業での発生は、DDoS攻撃の脅威が社会全体に及ぶことを改めて示す事例と言えます。

 

事例②三菱UFJ銀行

2024年12月26日、三菱UFJ銀行はインターネットバンキングサービスへのアクセス障害が発生したと発表しました。原因は、外部から大量のデータを送りつけるDDoS攻撃によるものと見られています。

その日の午後からログインが不安定となり、生体認証の利用が困難になるなどの不具合が発生し、法人向けのWebサービスの一部でも一時的に同様の障害が確認されました。以降、断続的に接続しづらい状態が続いたものの、顧客データの流出やウイルス感染は確認されていないとのことです。

今回の攻撃は、金融機関のオンラインサービスがサイバー攻撃の標的となる危険性を示す事例となりました。

 

事例③日本気象協会

2025年1月、日本気象協会が運営する天気予報専門メディア「tenki.jp」が、複数日にわたって大規模なDDoS攻撃を受けたと発表しました。1月5日と9日に発生した攻撃により、Web版およびアプリ版の気象情報サービスで、表示や更新の遅延・停止といった障害が確認されました。

9日午前の攻撃は夕方に一度復旧したものの、同日夜に再び攻撃を受け、通信障害が断続的に続きました。特に大雪や暴風雪の影響が懸念されていた時期であったため、利用者が気象情報を確認できない状況は社会的にも大きな影響を及ぼしました。

DDoS攻撃以外のサイバー攻撃の事例は、以下の記事でも詳しく紹介しています。あわせてお読みください。

【2025年最新】国内外のサイバー攻撃事例10選!対策方法も紹介

 

DDoS攻撃への主な対策

対策①CDN(コンテンツデリバリーネットワーク)の導入

DDoS攻撃対策として効果的なのが、CDN(コンテンツデリバリーネットワーク)の導入です。CDNは、世界各地に分散配置されたサーバーを通じてコンテンツを配信する仕組みで、アクセスや攻撃トラフィックを複数拠点に分散させることで、特定のサーバーへの負荷集中を防ぐ役割を果たします。

通常の通信や攻撃データはエッジサーバーが一旦受け止め、不要なトラフィックを吸収・緩和するため、オリジンサーバーへの直接攻撃を遮断できます。その結果、サービスの安定稼働と高速な応答性を両立でき、突発的なアクセス集中や攻撃にも強い耐性を発揮します。

 

対策②DDoS対策専門サービスの利用

専門事業者が提供するDDoS対策サービスの活用も有効な手段のひとつです。これらのサービスは、攻撃の検知・防御・緩和に特化しており、自社に専門知識や専用設備がなくても、高度な防御体制を外部委託で構築できる点が大きなメリットです。

専用のインフラによって数百Gbps規模の大規模攻撃にも耐えられ、専門チームが常時監視・分析を行うことで最新の攻撃手法にも迅速に対応します。また、攻撃検知から遮断までを自動化できるため、セキュリティ担当者の負担を大幅に軽減できます。

結果として、サービス停止リスクの最小化と運用の効率化を同時に実現できます。

 

対策③マネージドサービスの活用

DDoS攻撃対策において、マネージドサービスの活用も効果的な手段のひとつです。マネージドサービスは、専門のプロバイダーが攻撃対策の監視・分析・防御運用を代行するもので、自社に専門知識や専任スタッフがいなくても高度な防御体制を維持できます。

プロバイダーは常時ネットワークを監視し、最新の脅威にも迅速に対応します。さらに、大容量の通信を処理できる専用設備(スクラビングセンター)を活用することで、攻撃トラフィックを除去し、正常な通信のみを通過させます。

その結果、業務停止を防ぎながらサービスを継続でき、自社の運用負荷を軽減しつつ、安定したセキュリティ体制を実現できます。

 

まとめ

DDoS攻撃は、企業の規模を問わず発生しうるサイバー脅威です。攻撃の完全な防止は困難ですが、早期検知と分散防御の仕組みを整えることで被害を最小限に抑えられます。

その中でもCloudbric WAF+は、AIエンジンを搭載した高度な攻撃検知とDDoS対策を組み合わせたオールインワンのセキュリティサービスです。Webサイトの可用性を維持しながら、ボット攻撃や不正アクセスを同時に防御することができます。

専門的な知識がなくても導入・運用が容易であり、中小企業から大企業まで幅広い業種で活用されています。公式サイトからお気軽にお問い合わせください。

cloudbric - press release

クラウドブリック、エッジコンピューティング技術を用いたDDoS対策サービスを新リリース

情報セキュリティ企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長 陳 貞喜、https://www.pentasecurity.co.jp、以下ペンタセキュリティ、韓国本社、ヒューストン/米国法人)は10月6日、クラウド型WAF「クラウドブリック(Cloudbric、サービスサイト:http://139.162.127.206/jp)」において、DDoS(分散型サービス妨害)攻撃をより効果的に防御するためエッジコンピューティング技術を適用したセキュリティサービスを提供すると発表した。

情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威2020」によると、組織におけるセキュリティ上の脅威として「サービス妨害攻撃によるサービスの停止」がランクインしている。またIoTの普及につれ、IoT機器を踏み台とし、サービスやネットワーク、サーバーに悪影響を与える大規模DDoS攻撃の被害も第9位に報告されている。そのような状況で、企業や組織などでは、日々高度になっているDDoS攻撃に対して被害を予防する徹底した対策が求められる。

クラウドブリックはこれまで自社のWAF機能にCDNサービスを提供していたが、そこに全世界18ヵ国28ヵ所のリージョン基盤エッジコンピューティング技術を用いることでより一層強固なDDoS対策サービスを提供する。従来に比べ、10倍以上の速さで対応し1秒当たり最大65テラバイト(Tbps)規模の攻撃まで防御可能になる。毎年20%ずつ増加するマルチベクトル型攻撃(multivector)からSlowloris, RUDYなどのアプリケーション攻撃に至るまで、様々なパターンのDDoS攻撃に対応可能である。

ペンタセキュリティ日本法人代表取締役社長の陣は、「2015年からグローバルサービスを展開してきたクラウド型WAFのクラウドブリックは、全世界に設置されているエッジを通じてDDoS攻撃に対するインテリジェンスをリアルタイムに収集し分析を行っている」とし、「エッジコンピューティング技術を用いたクラウドブリックは、DDoS攻撃だけでなく、日々高度化・複雑化しているWeb脅威に対し先手を打てる根本的な予防策であり実用的な解決策になると期待される」と述べた。

DDoS Thumbnail

狙われているからこそ知るべき、DDoS攻撃の4つの種類

もはや全てのWebサイトがハッカーに狙われているといっても過言ではない時代です。特にDDoS攻撃は、政府機関や自治体からエンタープライズのWebサイトに至るまで、対象や規模に関係なく被害を起こしています。しかし、被害をただ受けているわけにはいきません。「敵を知り己を知れば百戦危うからず」という言葉の通り、敵を正しく理解することこそが被害を防ぐ近道なのです。そこで今回は、DDoS攻撃を4つの種類に分類し詳しく紹介したいと思います。

 

手口によって分類される、DDoS攻撃の4つの種類

DDoS(Distributed Denial of Service)攻撃とは普通「数十台から数百万代のPCをリモート操作し、特定のWebサイトに同時に接続させ、短時間で過負荷を起こす攻撃」を意味します。最近シャープがマスク販売を始めた際、Webサイトがダウンした(引用: PHILE WEB)事件をご存知でしょうか。このように多数の人が一つのサイトにアクセスする場合、サーバの能力ではすべてのリクエストを処理できずWebサイトの動作が止まる、というケースが頻繁に起きています。そして、そのような現象を人為的に作り出すのがDDoS攻撃です。

しかし、すべてのDDoS攻撃が同じような形で行われるわけではありません。その手口によって「ボリューム攻撃」、「プロトコルを狙った攻撃」、「アプリケーション層攻撃」、そして「混合型攻撃」に分けられます。

ボリューム攻撃

ボリューム攻撃はDDoS攻撃の中でも最も一般的な形です。正常なトラフィックさえもWebサイトに接続できないようにすることが目的です。ハッカーはインターネットに繋がった多数のPCを利用します。そして、目標とするサイトで定められている量以上のトラフィックを送信し、サーバが使うことのできる帯域幅を封鎖します。

代表的な例としては、「UDP Floods」を挙げることができます。UDP(User Datagram Protocol)とは、セッションを持たない、つまり応答を待たないネットワークプロトコルです。IP(Internet Protocol)製品群には必ず存在するのでハッカーに利用されやすい、という特徴を持ちます。ハッカーはUDP Floodsを実行するため、まず対象となるホストのポットを奪取し、さらに多くのUDPが受信されるようにします。その結果、リクエストをシステムが処理できないほど受信されるトラフィックが増え、サーバがダウンします。

プロトコルを狙った攻撃

プロトコルを狙った攻撃(以下プロトコル攻撃)はボリューム攻撃と違い、帯域幅ではなくサーバのリソースを消耗させる形をとります。またその攻撃目標も、ファイアウォールやロードバランサなど、サーバとWebサイトを繋ぐ「中間通信装備」をターゲットとします。ハッカーは対象となるサーバのリソースを使用するため、まず不正なプロトコル要請を作成し、Webサイトとサーバのリソースを掌握します。
代表的な例としては、「Smurf DDoS」を挙げることができます。ハッカーは目標となるサーバから奪取したIPを含む、ICMP(Internet Control Message Protocol)パケットを悪用します。特にその中でも、メッセージおよびデータパケットをネットワークシステムに転送する際に使用される「IPブロードキャストアドレス」が主に利用されます。基本的にネットワークに存在するほとんどの装置が応答するように設定されている、という特徴を持ちます。ハッカーはまず、目標とする装備のネットワークにターゲットとなるデバイスのIPブロードキャストアドレスを転送します。よってネットワークに存在するデバイスの数が十分に多い場合、被害者のデバイスにトラフィックが集中し、サーバがダウンします。

アプリケーション層攻撃

アプリケーション層攻撃は、その名の通りアプリケーションの脆弱性を攻撃する形です。Apache、WindowsやOpen BSD等のアプリケーションが主なターゲットとされます。一般的にボリューム攻撃およびプロトコル攻撃よりも少ないリソースを要します。また、特定のアプリケーションを対象にするため、把握しにくい場合があります。主にオンラインコマースなど、特定のWebサイト機能をターゲットに行われるケースが多数発見されています。ハッカーはユーザのトラフィック行動を模倣し、一見正常に見える多数のリクエストを送信してサーバを麻痺させます。

代表的な例としては、「Slowloris」を挙げることができます。一つのWebサーバを通じ、他のサーバも麻痺させる手口です。ハッカーが利用するのは「HTTPヘッダ」です。HTTPヘッダはクライアントとサーバが情報を交換できるよう許可する役割を随行します。ハッカーはまず、ターゲットとなるサーバに接続し部分的なリクエストのみを転送して、多数のサーバへの接続をできるだけ長く保留させます。その後、多数のHTTPヘッダに対する部分的なリクエストのみを持続的に転送します。サーバが処理できるリクエストの最大値を超えるにつれ、リクエストを処理できないようになり、サーバがダウンします。

混合型攻撃

多数のDDoS攻撃はボリューム攻撃、プロトコル攻撃、そしてアプリケーション層攻撃という3つの分類に収まります。しかし、DDoS攻撃は毎分毎秒精密に、そしてさらに巧妙に進化しているので、全ての攻撃をその中に含めるのは不可能です。実際、混合型攻撃は最近最も多く発見されている手口です。その言葉通り、二つ以上の攻撃を重ねた形で行われます。

代表的な例としては、プロトコル攻撃を仕掛けて注意を散らし、アプリケーション層攻撃を追加的に行うケースを挙げることができます。アプリケーションの脆弱性を探し出す過程には時間がかかるため、まずターゲットを混乱させた後時間を稼ぐのです。その他にも多数の混合型攻撃が発見されており、その頻度や被害規模が増加している状況です。

 

最後に

DDoS攻撃は、この先にも絶えず発生するでしょう。その被害から逃れるには、「うちのWebサイトは安全だろう」と言った甘い考え方から脱却する必要があります。徹底した備えこそがWebサイトと企業の情報を守る第一歩です。DDoS対策として企業側で最も簡単に取れる対策としては、Webアプリケーションファイアウォール(WAF)の導入が薦められます。

ペンタセキュリティはWebアプリケーションレベルでのDDoS攻撃へ対応できるクラウド型WAF、「クラウドブリック」を提供しています。高セキュリティを保ちながらも、中小企業でも手軽に導入できます。DDoS攻撃を防御するための合理的な対策を、下のリンクを通じご確認ください。

cyber-security-1784985_1280

DDoS攻撃が迫りくる

DDoS攻撃

人気アイドルグループBTSが新曲をリリースすると同時に、YouTubeのサーバがダウンしました。原因は、BTSの新曲のPVをいち早く見たいファン達が一斉に殺到し、サーバに負荷がかかりすぎてしまった事でした。Youtubeだけではなく、韓国の音楽配信サイトが次々とアクセス不能になったそうです。

 

[DDoS攻撃とは?]

このように、特定Webサイトに同時にアクセスが集中して、サーバやネットワークが処理できない程多いトラフィックを瞬間的に起こすと、サーバがダウンしてしまいます。正常なトラフィックによるサービス中止の場合は、単なるハプニングになり、サービスまたはコンテンツの人気が証明される事になります。

しかし、ハッカーが数百万台のPCを操って特定Webサイトに同時アクセスさせ、短時間内に過負荷をかけるサイバー攻撃もあります。
このような攻撃を「DDoS(Distributed Denial of Service)攻撃」といいます。

 

[DDoS攻撃による被害は?]

攻撃者は、処理しきれない程大量のトラフィックを瞬時に送りつけてサーバをダウンさせますが、これによって一般ユーザは意図とは裏返してWebサイトへのアクセスが遮断されます。DDoS攻撃の主な目的はサーバをダウンさせてサイト運営に支障が出るようにする事で、資料を流出したり削除する攻撃とは少し異なるサイバー攻撃でした。

しかし、最近はDDoS攻撃によってダウンしたサーバを攻撃して個人情報などを流出する事件も多くなっています。DDoS攻撃自体は、単純にサーバをダウンさせる攻撃ですので、他のサイバー攻撃に比べて被害が少ないと考えがちですが、持続的なサービス運営が重要なECサイトや 官公庁のWebサイトはサーバが数時間ダウンするだけで致命的な被害があるかもしれません。

まず、ECサイトの場合、顧客が商品を多く購入する曜日・時間帯にWebサイトがアクセスできなくなったら、他の競合他社に顧客を取られてしまって営業損失が発生します。

また、官公庁の場合、重要なお知らせを発表出来なくて困ることになる可能性があります。特に、天気予報や災害に関する案内をする官公庁のWebサイトのサービスが中止してしまったら、大きい混乱を招いてしまい、市民の利便性、更には命に危険を与えます。

 

[DDoS攻撃被害事例]

2017年6月17日、SQUARE ENIX社のオンラインゲーム「Final Fantasy XIV」のオンラインサーバが、外部によるDDoS攻撃を受けてネットワーク障害が生じました。これによって、ネットワーク機器及び回線に高い負荷が発生し、ユーザの意図とは裏返してサーバから遮断されたりログインが出来なくなる状態になりました。当然ユーザがゲームを楽しめない状態になり、この状態は21日まで続きました。21日18時半過ぎになってサーバは復旧され、22日から正常な運営が出来るようになりました。この事例の場合、幸いユーザの個人情報流出はありませんでした。

 

[DDoS攻撃からWebサイトを守る為には?]

最近はアプリケーションの脆弱性を狙ってWebサーバを直接攻撃する場合が増加しています。これはWebサーバの全ての情報が消えたり流出するという致命的な結果をもたらす事ができます。

クラウドブリックのWAFは、アプリケーションの脆弱性を狙う全てのWeb攻撃を迅速で正確に検知・遮断します。DDoS攻撃を遮断してWebサーバに発生する被害を予防し、ネットワークの拡張を行いネットワークがダウンしないようにします。

また、最も一般的な攻撃から最新トレンドのマルチバクタ攻撃・アプリケーション攻撃(Slowloris, RUDYなど)まで全範囲のDDoS攻撃からWebサイトを保護します。