DDoS攻撃とは

分散型サービス妨害攻撃(DDoS)攻撃は、Webサイト、コンピューター、またはオンラインサービスを強制的にオフラインにするように設計されています。 これは、ターゲットに多くのリクエストを殺到させ、その容量を消費し、正当なリクエストに応答できないようにすることによって実現されます。

DDoS 攻撃は、分散型であるため、 サービス拒否 (DoS) 攻撃とは異なります。 悪意のあるトラフィックは、さまざまなIPアドレスから発生し、多くの場合、ボットネットのメンバーです。 これにより、攻撃に対する防御がより困難になり、攻撃者は単一のシステムが単独で生成できるよりも多くの悪意のあるトラフィックを生成できるようになります。

DDoS防御 Download DDoS Ebook

DDoS攻撃とは

DDoS攻撃の仕組み

DDoS攻撃は、基本的にオンラインサービスの正当な使用であり、行き過ぎたものです。 たとえば、Web サイトは、毎分特定の数のリクエストを処理できる場合があります。 この数を超えると、Webサイトのパフォーマンスが低下するか、完全にアクセスできなくなる可能性があります。 この過負荷は、ブラックフライデーにeコマースサイトが圧倒されたり、人気イベントのセールが開始されたときにチケット販売プラットフォームがダウンしたりするなど、攻撃や正当な使用によって引き起こされる可能性があります。

DDoS攻撃は、さまざまなレベルでターゲットを圧倒することができます。 たとえば、Webアプリケーションには、処理できる要求の最大数があります。 また、実行しているサーバーでは、管理できる同時接続数に制限がある場合があります。 企業ネットワークには、攻撃者によって圧倒される可能性のある帯域幅の制限がある可能性があります。 これらのしきい値のいずれかを超えると、システムに対して DoS 攻撃(または攻撃で複数のIPアドレスを使用する場合はDDoS攻撃)が発生します。

DDoS攻撃の種類

DDoS攻撃は進化する脅威であり、さまざまな手法を使用して実行できます。 一般的なDDoS脅威の例としては、次のようなものがあります。

  • 増幅攻撃:DNS などの一部のサービスでは、対応する要求よりもはるかに大きな応答があります。DDoS増幅攻撃では、攻撃者はターゲットのIPアドレスに偽装されたIPアドレスを使用してDNSサーバーにリクエストを送信し、ターゲットに大量の未承諾の応答を受信させ、リソースを消費させます。
  • 帯域幅の飽和: すべてのネットワークには、維持できる最大の帯域幅とスループットがあります。 帯域幅飽和攻撃は、スパムトラフィックでこの帯域幅を消費しようとします。
  • クラウドリソースの活用: スケーラビリティは、クラウド コンピューティングの特徴の 1 つです。 この事実を悪用することで、DDoS攻撃者は標的のシステムに対して大規模な攻撃を実行できます。

サイバー犯罪者は、ターゲットに少量のトラフィックを送信し、サービスを完全にオフラインにすることなくアクセス性を低下させる「サービス低下」攻撃をますます実行しています。 これらの攻撃は、本格的なDDoS攻撃よりも組織が検出するのが難しいため、人気が高まっています。

DDoS脅威

DDoS攻撃は、あらゆる規模、あらゆる業界の企業に深刻な脅威をもたらします。 攻撃が成功した場合の潜在的な影響には、次のようなものがあります。

  • 金銭的損失: DDoS攻撃が成功すると、生産性の低下、ダウンタイム、SLA違反の可能性が高まるだけでなく、軽減と回復にコストがかかる可能性があります。
  • 運用の中断: DDoS攻撃により、組織がコア業務を実行できなくなったり、顧客のサービスへのアクセス能力が低下したりする可能性があります。
  • 風評被害: DDoS攻撃は、顧客が組織のWebサイトにアクセスできない場合や、製品やサービスを提供する能力に不信感を抱いている場合に競合他社を選択するため、解約を引き起こす可能性があります。

近年、DDoS攻撃の脅威は著しく高まっています。 その一因として、DDoS攻撃ツールの可用性が高まり、誰でも簡単に攻撃を実行できるようになりました。 また、 ボットネット はより人気があり、強力になり、記録的な攻撃を実行してWebサイトやネットワーク全体をダウンさせることが可能になりました。 DDoS攻撃がより一般的に、より大規模で、より巧妙になるにつれて、組織が軽減することはますます困難になり、コストがかかります。

DDoS攻撃の防止と保護

DDoS脅威を管理する最善の方法は、多層防御を実装することです。 オンプレミスとクラウドベースのDDoS軽減ソリューションを組み合わせることで、組織は、ボリューム型、アプリケーション、リフレクティブ型、リソースを駆使するDDoS攻撃など、さまざまなDDoS攻撃を特定してブロックすることができます。

DDoS攻撃の影響を軽減するには、迅速な検出と対応も重要です。 プロアクティブなDDoS検知と防止、および必要に応じて追加のリソースを展開できるインシデント対応チームを組み合わせることで、DDoS攻撃の中断とコストを最小限に抑えることができます。

DDoS保護によるDDoS攻撃からの保護

DDoS攻撃は、組織のセキュリティに対する継続的な脅威です。 警戒を怠らず、セキュリティ対策を継続的に評価し、信頼性の高いDDoS攻撃対策ソリューションを活用して、インフラストラクチャのレジリエンスを確保します。 適切なDDoS対策ソリューションを選択する方法の詳細については、 こちらのeBookをご覧ください。

さらに、チェック・ポイント は、 DDoS攻撃に対する組織の回復力を分析するための無料スキャンを提供します。 追加の防御策を導入し、DDoSリスクを軽減したい場合は、 チェック・ポイントのDDoS保護をご覧ください。

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK