
現代のWebサービスやオンラインプラットフォームは、日々膨大なデータのやり取りをこなしながら、私たちに快適かつ迅速なサービスを提供しています。動画配信、オンラインショッピング、SNSなど、私たちの暮らしに欠かせないサービスの裏側では、安定したネットワークと高性能なサーバーがその動作を支えています。
しかし、こうしたインフラを標的とする代表的なサイバー攻撃に「DDoS攻撃(分散型サービス拒否攻撃)」があります。これは、サーバーやネットワークに意図的に過剰な負荷をかけることで、正常なサービス提供を妨げ、場合によってはサービスそのものを停止に追い込む非常に危険な攻撃手法です。
本記事では、このDDoS攻撃とは何か、攻撃の仕組み、私たちが取るべき対策方法などについて、セキュリティ初心者の方に分かりやすく解説します。
誰でも無料で参加できるハッキング体験会の参加者募集中!!

DDoS攻撃とは

DDoS攻撃(分散型サービス妨害攻撃)は、インターネット上のサービスを意図的に過負荷にし、一時的に利用不能にするサイバー攻撃の一種です。
多くの場合、攻撃者はマルウェアに感染させた複数の端末(ボット)を遠隔操作し、ボットネットを通じて一斉に大量のリクエストを送りつけます。
これにより、サーバーやネットワークが処理能力を超えてしまい、サービスが遅延・停止に陥ります。
DDoS攻撃の簡単な流れのまとめです。
- 攻撃者はウイルスやマルウェアを使って、世界中のコンピュータやデバイスを感染させ、ボットネット(遠隔操作可能なコンピュータの集まり)を作ります。
- このボットネットを使って、ターゲットとなるWebサイトやサービスに一斉に大量のリクエスト(要求)を送ります。
- その結果、ターゲットのサーバーがリクエストを処理できなくなり、サービスが停止したり、遅くなったりします。
例えば、オンラインショッピングのサイトにアクセスしたいとき、そのサイトがDDoS攻撃を受けていると、ページが全く開かなくなったり、極端に遅くなったりします。
DDoS攻撃は、サイトを使えなくするだけでなく、企業やサービスの信頼性を損なうことにもつながるため、非常に深刻なサイバー攻撃とされています。

対策がされていないと比較的低コストで行える攻撃でもありますので、
Webアプリケーションの開発をされている方は要注意です!
陽動として他のサイバー攻撃のカモフラージュに使われる場合もあります。
DDoS攻撃の仕組みや手法

DDoS攻撃の具体的な攻撃の仕組み
- ボットネットの構築: 攻撃者は、マルウェアを使用して多数のコンピューターやIoTデバイスを感染させ、ボットネットと呼ばれるネットワークを形成します。
- 攻撃の指示: 攻撃者は、ボットネット内の感染させたデバイスに指示を出し、特定のターゲットに対して一斉に大量のリクエストやデータを送信させます。
- サービスの妨害: ターゲットになったサーバやネットワークは、過剰なトラフィックによりリソースが枯渇し、正規のユーザーからのアクセスに応答できなくなります。これによりページが重くなったり、サーバーがダウンします。
DDoS攻撃の主な攻撃手法
- SYNフラッド攻撃:コンピュータがサーバーと通信を開始する際に送る、「接続したい」という信号(SYNパケット)を大量に送りつけ、サーバーの接続待ちリストを溢れさせる攻撃手法です。
- UDPフラッド攻撃: 接続確認を行わずにデータを送信する「UDPパケット」を大量にターゲットサーバーに送りつけ、サーバーのリソースを消費させてサービスを停止させる攻撃手法です。
- HTTPフラッド攻撃: Webブラウザがサーバーに特定のリソースを要求する際に送信する「HTTPリクエスト」を大量に送りつけ、サーバーのリソースを消費させてサービスを停止させる攻撃手法です。

DDoS攻撃は大量のリクエストを送りつけて、対象をパンクさせる攻撃なんですね!
DDoS攻撃の目的

DDoS攻撃が行われる目的は多岐にわたり、攻撃者の動機によってその影響や対策も異なります。
1. 経済的な損害を与える
企業やオンラインサービスをターゲットにしたDDoS攻撃では、サービスを一時的または長期間停止させることで、売上の損失や信用の低下を狙うケースが多く見られます。
特に、ECサイトやオンライン決済サービスがダウンすると、顧客が競合他社へ流れてしまい、長期的な影響を受ける可能性があります。
2. 競争相手への妨害(ビジネス競争)
一部の不正な企業や個人は、ライバル企業のWebサービスを停止させるためにDDoS攻撃を仕掛けることがあります。
例えば、ブラックフライデーや年末商戦などの繁忙期に競合他社のサイトをダウンさせれば、自社の売上を伸ばすことができるため、その手段としてDDOS攻撃が利用されることがあります。
3. 政治的・社会的な抗議(ハクティビズム)
政府機関や企業、団体に対して、政治的・社会的なメッセージを伝える目的でDDoS攻撃が行われることがあります。
これは「ハクティビズム」と呼ばれ、特定の政策や企業の行動に抗議する手段としてサイバー攻撃が用いられます。
例としては、政府のWebサイトや大企業のオンラインサービスが標的になるケースがあります。
4. 恐喝・身代金要求(Ransom DDoS, RDDoS)
近年増えているのが、DDoS攻撃を利用した身代金要求です。
攻撃者は標的にDDoS攻撃を仕掛けた後、「攻撃を止めたければ金を支払え」と脅迫することがあります。このような攻撃は「Ransom DDoS(RDDoS)」と呼ばれ、特に金融機関やオンラインサービス業界での被害が多発しています。

ランサムウェア攻撃みたいですね!
5. セキュリティの脆弱性を探る(Diversion Attack)
DDoS攻撃が単なる妨害ではなく、別のサイバー攻撃のカモフラージュとして使われることもあります。例えば、大規模なDDoS攻撃を仕掛けてセキュリティ担当者の注意を引きつけ、その間に別のサイバー攻撃(データ窃取、マルウェア感染など)を行うという手法です。このような攻撃は「Diversion Attack(陽動攻撃)」と呼ばれ、特に高度なサイバー犯罪グループが用いる手法として知られています。

DDos攻撃は、サービスをダウンさせたり極端に遅延させたりと、
即座に目立つ影響を引き起こすことができるため、陽動として効果的です。
6. 個人的な嫌がらせ(リベンジや愉快犯)
技術的な知識を持った個人が、特定の企業や個人に対してDDoS攻撃を仕掛けるケースもあります。例えば、ゲームのオンラインサーバーをダウンさせたり、個人運営のサイトを狙ったりするなど、動機は私怨や単なる愉快犯的なものが多いです。
このような攻撃は比較的容易に行えるため、近年ではDDoS攻撃ツールを販売・貸出する「DDoS-for-Hire(DDoSレンタル)」といった闇市場も存在します。

立派な犯罪なので、サイバー攻撃を実際してはいけません!
DDOS攻撃の種類

DDoS(Distributed Denial of Service)攻撃は、大量のリクエストやパケットをターゲットに送信することで、システムやネットワークを過負荷状態に陥らせ、正常なサービス提供を妨げる攻撃です。
DDoS攻撃にはいくつかの種類があり、それぞれ異なる手法でシステムを攻撃します。ここでは、主なDDoS攻撃の種類とその詳細について解説します。
1. ボリュームベース(Volumetric)攻撃
ボリュームベースのDDoS攻撃は、ターゲットのネットワーク帯域を使い果たすことを目的とした攻撃で、大量のトラフィックを発生させます。
① UDPフラッド(UDP Flood)
- 攻撃手法
攻撃者は、大量のUDP(User Datagram Protocol)パケットをターゲットのサーバーに送りつけます。UDPは接続確立が不要なため、サーバー側で処理負担がかかり、ネットワーク帯域を圧迫します。 - 影響
ネットワーク回線が圧迫され、正規の通信が通りにくくなる。 - 対策
ファイアウォールやルーターで不要なUDPトラフィックを制限し、レートリミットを適用する。
② ICMPフラッド(ICMP Flood, Ping Flood)
- 攻撃手法
攻撃者は、標的のサーバーに大量のICMP(Internet Control Message Protocol)リクエスト(Ping)を送りつけ、応答させることでリソースを消費させる。 - 影響
サーバーのCPU負荷が増大し、ネットワーク帯域が消費される。 - 対策
ICMPトラフィックを制限または無効化する。
③ DNS増幅攻撃(DNS Amplification Attack)
- 攻撃手法
攻撃者は、小さなリクエストをオープンリゾルバ(設定ミスのあるDNSサーバー)に送り、ターゲットに対して増幅された大量のDNSレスポンスを送りつける。 - 影響
通常の数十倍から数百倍のトラフィックが発生し、ネットワークが飽和する。 - 対策
DNSリゾルバの適切な設定、IPスプーフィングの防止、レートリミットの適用。
2.プロトコルベース(Protocol)攻撃
プロトコルレベルの脆弱性を悪用し、ターゲットのリソースを枯渇させる攻撃です。
① SYNフラッド(SYN Flood)
- 攻撃手法
攻撃者は、TCPの三者間ハンドシェイクの最初の”SYN”パケットを大量に送信し、ターゲットのサーバーに「未完了の接続」を大量に保持させ、リソースを圧迫する。 - 影響
接続処理が飽和し、正規のユーザーが接続できなくなる。 - 対策
SYNクッキー(SYN Cookie)の導入、レートリミットの適用。
② ACKフラッド(ACK Flood)
- 攻撃手法
攻撃者は、大量のTCP ACKパケットを送信し、ターゲットのサーバーに負荷をかける。 - 影響
ファイアウォールやサーバーの処理能力が低下し、サービスの応答が遅くなる。 - 対策
レートリミット、異常なACKトラフィックのフィルタリング。
③ HTTPフラッド(HTTP Flood)
- 攻撃手法
攻撃者は、正規のHTTPリクエストを大量に送信し、Webサーバーのリソースを消費させる。 - 影響
Webサイトの応答が遅くなり、最悪の場合はダウンする。 - 対策
WAF(Web Application Firewall)の導入、CAPTCHAの実装、レートリミットの適用。
3.アプリケーション層(Application Layer)攻撃
アプリケーションレイヤー(OSIモデルの第7層)を狙い、サーバーのリソースを直接枯渇させる攻撃。
① Slowloris
- 攻撃手法
攻撃者は、HTTPヘッダーを小出しに送信し、サーバーがタイムアウトしないようにして、限られた接続枠を占有する。 - 影響
少ないリソースでサーバーをダウンさせることが可能。 - 対策
タイムアウトを短く設定する、WAFを導入する。
② R-U-Dead-Yet(RUDY)
- 攻撃手法
攻撃者は、大量のPOSTリクエストを非常にゆっくり送信し、サーバーの接続リソースを使い切る。 - 影響
Webサーバーが新規接続を受け付けられなくなる。 - 対策
タイムアウト設定の最適化、リクエスト制限の適用。
4.マルチベクター(Multi-Vector)攻撃
複数の攻撃手法を同時に組み合わせ、より効果的にシステムをダウンさせる攻撃。
- SYNフラッド + HTTPフラッドの併用
ネットワーク層とアプリケーション層を同時に攻撃し、対策を困難にする。 - DNS増幅攻撃 + UDPフラッド
大量のデータを送りつけ、ターゲットの帯域を完全に圧迫する。
DDoS攻撃の対策方法

DDoS攻撃は、多数のマシンから大量のリクエストを送信することで、ターゲットのサーバーやネットワークを過負荷にし、正常なサービス提供を妨げる攻撃です。この攻撃に対抗するには、複数の防御策を組み合わせることが推奨されます。
1. ネットワークレベルでの対策
ネットワークレベルでのDDoS攻撃対策として、まず重要なのはトラフィックを適切に制御し、不正なアクセスを遮断することです。
ファイアウォールやルーターを活用してレート制限を設定し、特定のIPアドレスや短時間に大量のリクエストを送信するクライアントからの接続を制限することで、異常なトラフィックを抑制できます。
また、トラフィックフィルタリングを実施し、既知の悪意のあるIPアドレスやボットネットによるアクセスをブロックすることも効果的です。
さらに、CDNを活用することで、負荷を分散し、攻撃の影響を軽減できます。CDNは複数のサーバーにコンテンツを分散配置し、ユーザーが最も近いサーバーからデータを取得できるようにするため、特定のサーバーに負荷が集中するのを防ぐ働きがあります。
これらの対策を適切に組み合わせることで、DDoS攻撃の影響を最小限に抑え、安定したサービス提供を維持することが可能になります。
2. サーバーレベルでの対策
サーバーレベルでのDDoS対策としては、WAF(Web Application Firewall)の導入が有効です。WAFを利用することで、特定の攻撃パターンを検出し、不審なリクエストをブロックできます。
さらに、負荷分散(Load Balancing)を活用し、複数のサーバーにトラフィックを分散することで、一台のサーバーに負荷が集中するのを防ぎます。
加えて、クラウド環境を利用している場合は、オートスケーリング機能を導入することで、急激なアクセス増加にも柔軟に対応可能になります。これにより、攻撃による負荷が増大しても、自動的にリソースを拡張し、サービスの継続性を確保できます。
これらの対策を組み合わせることで、DDoS攻撃の影響を最小限に抑え、安定したサーバー運用を実現できます。
3. アプリケーションレベルでの対策
アプリケーションレベルでのDDoS対策では、ユーザーのリクエストを適切に管理し、不正なアクセスを防ぐことが重要です。
まず、CAPTCHAの導入によって、ボットによる自動リクエストを防ぎ、攻撃の影響を抑えることができます。
また、アクセスログの監視を行い、不審なアクセスパターンをリアルタイムで分析することで、異常なトラフィックを迅速に特定し、必要に応じてIPをブロックすることが可能になります。
さらに、動的なIPブロックリストの活用により、攻撃元のIPを自動的に記録し、一定期間アクセスを制限することで継続的な攻撃を防止できます。
これらの対策を組み合わせることで、アプリケーション層への攻撃を最小限に抑え、サービスの安定性を維持することができます。
4. クラウド型DDoS対策サービスの利用
DDoS攻撃に特化したクラウド型サービス(例:Cloudflare, Akamai, AWS Shieldなど)を導入することで、トラフィックを分散し、攻撃を効果的に緩和できます。
5. インシデント対応計画の策定
攻撃を受けた際に迅速に対応できるよう、事前に対策手順を策定し、シミュレーションを行っておくことが重要です。
DDoS攻撃は完全に防ぐことは難しいですが、これらの対策を組み合わせることで被害を最小限に抑えることが可能です。
まとめ
DDoS攻撃(分散型サービス拒否攻撃)は、大量のトラフィックやリクエストを標的のサーバーやネットワークに送りつけ、サービスを停止させるサイバー攻撃の一種です。
攻撃の種類には、ネットワーク帯域を圧迫するボリュームベース攻撃、プロトコルの脆弱性を突くプロトコル攻撃、サーバーの処理能力を奪うアプリケーション層攻撃などがあり、近年では複数の攻撃手法を組み合わせたマルチベクター攻撃が増加しています。
DDoS攻撃は、サービス妨害だけでなく、陽動や隠れ蓑としても利用されるため、防御の難易度が高いのが特徴です。
そのため、WAF(Web Application Firewall)の導入、レートリミットの適用、CDNの活用、異常トラフィックの監視など、総合的な対策が推奨されます。
企業や個人にとっても深刻な脅威であり、被害を最小限に抑えるためには、攻撃の仕組みを理解し、適切なセキュリティ対策を講じることが重要です。

攻撃を受けた影響がはっきりと出やすいので、比較的に被害には気づきやすい攻撃です。
インシデントチームのリソースを奪ったり、他の攻撃ログを埋もれさせたりする隠れ蓑的な使われ方をする攻撃でもあるので、他の攻撃の兆候がないか慎重になりましょう。
誰でも無料で参加できるハッキング体験会の参加者募集中!!

「未経験からでもホワイトハッカーになれる!」実践的セキュリティスクール「セキュ塾」

- サイバーセキュリティ技術者育成コース(2025年10月生募集中)
- ホワイトハッカー育成コース(2025年6月生募集中)