ホーム図:矢印アイコン黒ブログ図:矢印アイコン黒

DDoS攻撃とは?攻撃手法の種類や有効な対策を解説

2025.9.30

DDoS攻撃とは?攻撃手法の種類や有効な対策を解説

DDoS攻撃とは?攻撃手法の種類や有効な対策を解説

目次

  1. DDoS攻撃とは?
    1. DDoS攻撃とは
    2. DDoS攻撃とDoS攻撃の違いは?
  2. DDoS攻撃が行われる理由
    1. 政治・経済的動機
    2. 金銭目的の攻撃
    3. 攻撃ツールの普及と簡易化
  3. DDoS攻撃手法の種類
    1. Volumetric(ボリューム型)攻撃
    2. Protocol(プロトコル)攻撃
    3. Application(アプリケーション)層攻撃
    4. 複合攻撃
  4. DDoS攻撃の被害事例
    1. 航空会社・銀行への集中攻撃
    2. 通信事業者への影響
    3. 中小企業での被害拡大
  5. DDoS攻撃に有効な対策
    1. 海外IP・異常トラフィックのブロック
    2. CDNやクラウド吸収型対策
    3. 専用装置・サービスの導入
    4. 冗長化・監視体制の強化
    5. インシデント対応の準備
  6. まとめ

DDoS攻撃とは、複数のコンピュータから標的のサーバーに大量のアクセスを送りつけ、Webサイトやサービスを停止させるサイバー攻撃です。攻撃者は一般のパソコンやIoT機器を乗っ取り、踏み台として利用するため、被害は企業や組織だけでなく利用者にも広がる危険があります。

独立行政法人IPAが発表した「情報セキュリティ10大脅威 2025」でDDoS攻撃は特に注意すべき脅威と位置付けられました。

本記事では、DDoS攻撃の基本概要から、その手口の種類、被害事例、そして有効な対策まで、わかりやすく解説します。

DDoS攻撃とは?

DDoS攻撃(分散型サービス妨害攻撃)とは、多数の端末から一斉に大量アクセスを送りつけサービスを妨害するサイバー攻撃です。DDoS攻撃の基礎知識や、DoS攻撃との違いについて解説します。

DDoS攻撃とは

DDoS攻撃は「Distributed Denial of Service」の略称で、日本語では「分散型サービス妨害攻撃」です。攻撃者は悪意のあるソフトウェア「マルウェア」に感染させた多数のコンピュータを操り、標的のサーバーやネットワークに対して過剰な通信を送信します。

その結果、サーバーの処理能力や回線帯域が圧倒され、正規ユーザーがサービスを利用できなくなる攻撃です。例えば大規模な攻撃では100Gbps規模の異常な通信量が観測されたケースもあり、企業のオンラインサービスに甚大な影響を与えます。

近年、その被害の大きさからDDoS攻撃は再び注目されており、IPAの「情報セキュリティ10大脅威 2025」組織編では5年ぶりにトップ10にランクインするなど、企業インフラへの深刻な脅威として認識されています。

出典:情報セキュリティ10大脅威 2025|IPA

DDoS攻撃とDoS攻撃の違いは?

「DoS攻撃」(Denial of Service攻撃)は1台のコンピュータから標的に大量のリクエストを送りつける手法ですが、DDoS攻撃は複数コンピュータから同時並行でDoS攻撃を実行するという違いがあります。1台のコンピュータからのDoS攻撃であれば、発信元IPアドレスを特定して遮断したり、同一IPからの過剰なアクセスを制限したりする設定で比較的容易に対処可能です。

一方で、DDoS攻撃では世界中に分散した多数のボットから一斉にトラフィックが送り込まれるため、従来の単一IPブロックでは追いつかず、防御が困難になります。近年はIoT機器のボットネット化も進み、多方向から巨大な通信量が押し寄せるDDoS攻撃は、企業にとって無視できない脅威です。

DDoS攻撃が行われる理由

DDoS攻撃が仕掛けられる背景には、政治的・経済的な動機から金銭目的、さらには攻撃手段の市場化による手軽さなど様々な要因があります。ここからはDDoS攻撃が行われる理由について解説します。

政治・経済的動機

DDoS攻撃は国家や政治的主張に絡むサイバー戦の一環として用いられることがあります。地理や政治を巡るような緊張状態において、国家支援を受けたハッカー集団が相手国の政府機関や重要インフラ企業を標的にDDoS攻撃を行う例もあります。

実際、日本でも2022年以降、国際情勢に起因するサイバー攻撃が増加し、航空・金融・通信など重要インフラ分野の企業が海外ハッカー集団による集中的なDDoS攻撃に晒されました。このように政治・経済的動機に基づくDDoS攻撃は、その規模や継続性が大きく国家レベルの重大な脅威となります。

金銭目的の攻撃

DDoS攻撃は金銭目的でも行われます。典型的なのが「ランサムDDoS(Ransom DDoS)」と呼ばれる手口で、攻撃者が標的組織に対し「期限内に身代金を支払わなければDDoS攻撃を実行する」と脅迫するものです。

JPCERT/CCも2020年8月以降、日本国内の組織に対するこうしたDDoS脅迫メールを複数確認していて、再び身代金目的のDDoS脅迫が増えています。金銭目的のDDoS攻撃は、中小企業から大企業まで幅広い組織が標的となり得るため注意が必要です。

出典:DDoS 攻撃を示唆して仮想通貨による送金を要求する脅迫行為 (DDoS 脅迫) について|JPCERT/CC

攻撃ツールの普及と簡易化

かつては高度なスキルを要したDDoS攻撃ですが、現在では攻撃手段の市場化・サービス化が進み、誰でも手軽に攻撃を仕掛けられる状況になりました。闇サイト上にはDDoS攻撃代行サービスが存在し、DDoS攻撃自体がビジネスとして複数の料金プランで提供されているとの指摘もあります。

このような環境変化により攻撃者層が拡大し、小規模な嫌がらせから大規模犯罪までDDoS攻撃が乱用されています。

出典:情報セキュリティ10大脅威 2025組織編|IPA 独立行政法人 情報処理推進機構

DDoS攻撃手法の種類

DDoS攻撃の手法は次の4つに分類できます。

  • Volumetric(ボリューム型)攻撃
  • Protocol(プロトコル)攻撃
  • Application(アプリケーション)層攻撃
  • 複合攻撃

Volumetric(ボリューム型)攻撃

ボリューム型攻撃は、標的のネットワーク帯域(通信回線容量)をひたすら消費させることでサービスを妨害する手法です。代表的なのがUDPフラッド攻撃で、送信元IPアドレスを偽装した大量のUDPパケットを標的サーバーに送り付けます。

攻撃者はDNSサーバーの再帰的問い合わせ機能やNTPサーバーの時刻照会機能を悪用してパケットを増幅し、より大規模な攻撃流量を生み出すこともあります。ボリューム型攻撃は比較的単純ながら防御が難しく、現在でもDDoS攻撃の基本的な手口として頻繁に使われています。

Protocol(プロトコル)攻撃

プロトコル型攻撃は、通信プロトコル(通信規約)の設計上の隙を突いてサービス妨害を行う手法です。代表例であるTCP SYNフラッドでは、TCP接続の最初に交わすSYNパケットだけを大量に送りつけ、サーバー側で「応答待ち」の半開状態セッションを大量に発生させます。

サーバーは一定時間セッションを保持しようとするため、やがて接続待ちキューがあふれて新規接続を処理できなくなります。プロトコル攻撃はいずれもネットワーク機器やOSのリソース(メモリや接続テーブル等)を枯渇させることを目的としており、攻撃対象の仕組みを深く理解した上で行われる高度な攻撃手法です。

Application(アプリケーション)層攻撃

アプリケーション層攻撃は、通信そのものは正常に見える形で特定のアプリケーション(サービス)に過剰な負荷をかける手法です。典型例のHTTPフラッド攻撃では、標的のウェブサーバーに対して大量のHTTPリクエスト(ページ要求)を送りつけ、サーバーに通常以上の処理を実行させ続けることで性能を低下させます。

攻撃者はボットネットを使って実在するユーザーからのアクセスと見分けがつかない頻度でリクエストを送り込むため、対策がないとサービス提供者側は手詰まりになってしまいます。

複合攻撃

複合攻撃は、Volumetric(ボリューム型)、攻撃Protocol(プロトコル)攻撃、Application(アプリケーション)層攻撃といった様々な手法を組み合わせて行われるDDoS攻撃です。一連の攻撃の中で手法を切り替えたり同時並行で仕掛けたりすることで、防御側の対策をかき乱して効果を高める狙いがあります。

例えば、攻撃者はUDPフラッドのようなボリューム型攻撃でネットワークを飽和させ、防御措置が取られ始めた頃合いにHTTPフラッド(アプリケーション層攻撃)へ切り替えるといった戦術が考えられます。このようなマルチベクトル攻撃は、防御側にとっては複数の異なる対策を同時に講じる必要があり、非常に厄介です。

DDoS攻撃の被害事例

DDoS攻撃による被害は年々広がっており、日本国内でも大企業から中小企業まで様々な組織が影響を受けています。

航空会社・銀行への集中攻撃

2024年末、航空業界や金融業界が相次いでDDoS攻撃の標的となりました。例えば2024年に航空会社が標的になった事例では、サイバー攻撃により予約システム等に不具合が生じ、国内線・国際線の一部運航に遅延が発生しました。

また、金融機関でもインターネットバンキングサービスが外部からの不正な大量データ送信(DDoS攻撃)による障害で一時利用不能となる事例が発生しています。航空会社・銀行といった重要インフラ系企業へのDDoS攻撃が年末年始に集中発生し、社会的にも大きな注目を集めました。

通信事業者への影響

通信事業者もDDoS攻撃の例外ではありません。2025年には大手通信会社が提供するポータルサイトおよび一部サービスで大規模障害が発生しました。

これによってポータルサイトのトップページや関連サービスが長時間利用しづらい状態となりましたが、原因はDDoS攻撃によるネットワーク輻輳(混雑)であったとされています。通信事業者は数千万規模のユーザーにサービスを提供しているため、そのインフラがDDoS攻撃で麻痺すると社会的影響も甚大です。

政府は「今後も同様の大規模攻撃の可能性が否定できない」としており、通信分野におけるDDoS対策の強化が急務となっています。

出典:DDoS 攻撃への対策について(注意喚起)|内閣サイバーセキュリティセンター

中小企業での被害拡大

中小企業や地方自治体もDDoS攻撃の例外ではありません。大企業に比べ防御インフラが脆弱な中小企業は、攻撃者に狙われた場合、より容易にサービス停止へと追い込まれる傾向があります。実際、ある地方の中小製造業者が重要な取引先との商談直前にDDoS攻撃を受け、業務が一時ストップしてしまったという事例もありました。

また自社が直接標的になるだけでなく、自社のサーバーや機器がマルウェアに感染してボットネットの踏み台にされるリスクも指摘されています。リソースに限りがある中小企業ほど、一度の攻撃で被害が甚大化しやすいため、自社は狙われないと油断せず対策を講じることが重要です。

DDoS攻撃に有効な対策

DDoS攻撃の被害を防止・軽減するには、多層的な対策を講じることが重要です。ここからは、DDoS攻撃に有効な対策について解説します。

海外IP・異常トラフィックのブロック

多くのDDoS攻撃は海外に存在するボットネット経由で実行されるため、国外からの不審なアクセスを遮断することは有効な被害軽減策です。内閣サイバーセキュリティセンター(NISC)も「海外等に割り当てられたIPアドレスからの通信の遮断」を対策項目の一番目に挙げており、特に日本国内のユーザーしか利用しないサービスであれば国外からのアクセスを防ぐ設定を検討すべきだとしています。

具体的には、ファイアウォールやルーターのACL(アクセス制御リスト)を用いて特定の国や地域のIPレンジからの通信をブロックしたり、トラフィックモニタリングによって通常と異なる急激な通信量の増加を検知した際に自動遮断する仕組みを導入したりする方法があります。ただし、正規ユーザーの海外利用や検索エンジンからのクローリング等もあるため、業務に支障が出ない範囲で慎重に適用する必要があるでしょう。

出典:DDoS 攻撃への対策について(注意喚起)|内閣サイバーセキュリティセンター

CDNやクラウド吸収型対策

DDoS攻撃から自社サービスを守るために、CDNやクラウド型のDDoS対策サービスを利用することも非常に有効です。CDNとは世界各地に配置したキャッシュサーバーでコンテンツを配信する仕組みで、ユーザーからのアクセスを地理的に分散させられるため、攻撃トラフィックも一箇所に集中しにくくなるでしょう。

クラウドサービスは高度な検知・フィルタリング機能も備えており、新種の攻撃パターンにも迅速に対応する更新が行われるという利点もあります。

専用装置・サービスの導入

大規模攻撃に備え、自社ネットワーク側にも防御のための専用機器やサービスを導入するのも一つの方法です。具体的には次のような専用装置やサービスの導入が有効です。

  • WAF(Web Application Firewall):Webサーバーへの不正なHTTP通信を検知・遮断する
  • IDS/IPS(侵入検知/防御システム):ネットワーク上の異常パケットや攻撃通信パターンを検知し、自動遮断できるシステム
  • UTM(統合脅威管理):ファイアウォールやIPS機能など複数のセキュリティ機能を一体化した装置で、ネットワークの入口で総合的に防御できる
  • DDoS対策専用アプライアンス:大量トラフィックを高速にフィルタリングし、攻撃と正規通信を振り分ける専用機器

これらの専用装置をネットワークの境界やサーバー手前に配置し適切に設定することで、異常なトラフィックが自社サーバーに到達する前にブロックできるでしょう。

関連記事:WAFとは?導入によって防げるサイバー攻撃や導入の注意点を解説

冗長化・監視体制の強化

DDoS攻撃に備えるには、システムの冗長化と監視体制の強化が不可欠です。 冗長化では複数の回線経路を契約して一方が攻撃を受けても通信を維持できるようにし、Webサーバーをクラスタ構成にして一部が停止してもサービスを継続できるようにします。こうした構成により攻撃による全停止リスクを減らせます。

加えて平常時から通信状況を監視し、異常があれば即座に検知・対応できる体制を整えることも重要です。モニタリングツールでトラフィックの傾向を把握し、急激な通信量の増加や不審なアクセスを検知したらアラートを発報。ログを蓄積すれば過去の傾向分析にも活用できます。

冗長化と監視の両立によって、DDoS攻撃を受けても障害を最小限に抑え、迅速な復旧を可能にします。

インシデント対応の準備

DDoS攻撃は防御策を講じていても完全には防ぎきれない場合があります。そのため、「攻撃を受けた後にどう対応するか」の計画をあらかじめ策定しておくことが重要です。内閣サイバーセキュリティセンター(NISC)の注意喚起でも、発生時を想定した対策として以下の準備が推奨されています。

  • ソーリーページの事前設定:ウェブサービスがダウンした場合に備え、ユーザー向けにお詫びと状況説明を掲載する簡易ページをあらかじめ用意しておき、自動切替できるようにする
  • 通報先・連絡先一覧の整備:攻撃を受けた際に警察やJPCERT/CCといった公的機関に速やかに連絡するため、社内外の担当部署・機関のリストを作成しておく
  • 対応マニュアルの策定と訓練:攻撃検知から復旧までの具体的手順をマニュアル化し、関係チームで共有・訓練しておく

このようなインシデントレスポンスの事前準備により、攻撃を受けても被害拡大を抑え迅速なサービス復旧が可能となります。

出典:DDoS 攻撃への対策について(注意喚起)|内閣サイバーセキュリティセンター
関連記事:サイバーセキュリティとは?サイバー攻撃の種類や代表的な対策方法を解説

まとめ

DDoS攻撃の脅威は時代とともに形を変えつつも継続しています。そのため、企業は「攻撃されるかもしれない」という前提で準備を進めておくことが大切です。

幸い、公的機関からは多くのガイダンスや注意喚起が発出されており、それらを参考に対策を講じることで被害リスクを大きく低減できます。攻撃手法や動機を正しく理解し、技術的・組織的な多層防御策を組み合わせて導入するとともに、万一の際の対応計画を整備しておくことが重要です。

「どこから攻撃されても防御できる」態勢づくりを進めていくことが、これからの時代の企業防衛において不可欠といえるでしょう。

この記事の執筆者

イラスト:野口 綾香さん

SB C&S株式会社
ICT事業部 ネットワーク&セキュリティ推進本部
野口 綾香

サイバーセキュリティのマーケティングを担当。
初心者の方にも理解しやすく、役立つ情報を発信することを大切にしています。

関連記事

セキュリティ製品選定のコツをご紹介 導入検討者向け資料をダウンロードする うちの会社に最適なセキュリティ製品は?専任の担当者に相談する
図:テキスト01

SB C&Sに相談する

Contact

SB C&Sでは経験豊富な「セキュリティソムリエ」が、お客様の課題をヒアリングし、最適なソリューションをご提案します。
ご相談・お見積りのご依頼もお気軽にお問合せください。

資料ダウンロード

図:ダウンロードアイコン

重要な7大セキュリティ領域を
網羅した資料をご用意しています。

お問い合わせ

図:矢印アイコン

貴社の状況に合わせて
個別にご案内いたします。