Scroll down
drag view

Webサイト・アプリ・
プラットフォームの
脆弱性診断(セキュリティ診断)

Webサイトは簡単に落とせる?DoS攻撃の仕組みを5分で理解!

Webサイトは簡単に落とせる?DoS攻撃の仕組みを5分で理解! | サイバー攻撃

「DoS攻撃」と聞くと、大規模なサイバー攻撃を想像されるかもしれませんが、実は、皆様が普段利用されているWebサイトでも、DoS攻撃によって簡単にサービス停止が停止してしまう可能性があります。

最近では、DoS攻撃を行うためのツールが、特別な知識やお金がなくても手軽に入手できるようになってしまいました。

そのため、大企業だけでなく、中小企業や学校、病院など、私たちの生活に欠かせない組織も、攻撃のターゲットになる危険性が高まっています。

独立行政法人情報処理推進機構(IPA)も、この状況を深刻な問題として注意喚起しており、早急な対策の必要性を訴えています。

この記事では、DoS攻撃の仕組みやパターンと、今すぐ実践できる2つの対策について、具体的に解説します。

DoS攻撃とは?知っておきたいサイバー攻撃の基本

DoS攻撃とは?

DoS攻撃とは(Denial of Service attack:サービス拒否攻撃)の略称です。

サーバーやネットワークに大量のリクエストやデータを送りつけることで、システムの処理能力を限界突破させ、正規の利用者がサービスを利用できない状態にする攻撃手法です。

インターネットの初期の頃から存在する、サイバー攻撃の中でも基本的かつ古くからある手法の一つであり、その脅威は常に指摘され続けてきました。

1990年代には、「Ping of Death」や「SYNフラッド」といった、DoS攻撃の代表的な手法が登場しました。

これらの攻撃は、1つの攻撃元から大量の通信を送信し、ターゲットとなるサーバーのCPU、メモリ、帯域といったリソースを枯渇させ、サービスを停止させるものでした。

その後、これらの手法は改良が重ねられ、現在では、古典的な攻撃手法に加え、新たな変種が次々と生まれています。

常に新しい対策を行わないと、小規模なWebサイトであっても、DoS攻撃によってサービス停止に追い込まれる可能性があります。

したがって、DoS攻撃の基本的な知識と対策は、すべてのWebサイト運営者にとって不可欠と言えるでしょう。

DoS攻撃とDDoS攻撃の違い

DoS攻撃とよく混同されがちなのがDDoS攻撃と呼ばれるサイバー攻撃です。

以下の表は、DoS攻撃とDDoS攻撃の違いを簡潔にまとめたものです。

DoS攻撃 DDoS攻撃
攻撃元 単一のコンピュータや機器 複数の機器(ボットネットなど)
通信量 比較的少ない 大量の通信
被害のスケール 小規模な被害が中心 大規模な被害に発展しやすい
主な特徴 単一の攻撃元によるため、特定の脆弱性を狙いやすい 分散型で同時に大量の通信を送り、システム全体に圧力をかける

DoS攻撃は、1つのコンピュータから実行されるため、攻撃トラフィックは比較的少量です。

一方、DDoS攻撃は、多数のコンピュータ(ボットネットなど)から同時に攻撃が行われるため、大量のトラフィックが発生し、より大規模な被害をもたらす可能性があります。

DDoS攻撃の詳しい解説は、別記事「DDoS攻撃とは」で詳しく解説していますので、あわせてご覧ください。

あわせて読みたい
Webサイトは簡単に落とせる?DoS攻撃の仕組みを5分で理解! | サイバー攻撃
【初心者向け】DDoS攻撃は防げない?その仕組みと被害を最小限に抑える対策を解説

「Webサイトが突然表示されなくなった…」そんな経験はありませんか? もしかしたら、それは「DDoS攻撃」のせいかもしれません。 最近ニュースなどでもよく耳にするこのDDoS攻撃、実は、企業規模を問わず、どんな組織にとっても他人事ではない脅威なのです。 実際に2025年3月にも、X(旧Twit

DoS攻撃の主な攻撃パターンとその特徴

DoS攻撃には、主に「フラッド攻撃」と「脆弱性悪用型」の2つの攻撃パターンがあります。

これらの攻撃は、システムのリソース(CPU、メモリ、ネットワーク帯域)を違った手法で枯渇させます。

攻撃タイプ 主な手法 特徴・効果
フラッド攻撃
  • ICMPフラッド
  • SYNフラッド
  • UDPフラッド
大量のパケットを一斉に送りつけ、サーバーやネットワーク帯域を急激に圧迫し、処理不能な状態にする。
脆弱性悪用型 Slowloris、Teardrop 少量のリクエストや断片化されたデータを継続的に送ることで、サーバーの接続枠や処理能力の欠陥を突き、正常な通信を阻害する。

フラッド攻撃

フラッド攻撃は、大量の通信を発生させ、サーバーのリソースを急激に消費させることで、正規の通信を妨害します。

例えば、SYNフラッド攻撃は、TCP接続の開始要求(SYNパケット)を大量に送信します。

サーバーは、各要求に対し、接続準備のためのリソースを割り当てますが、攻撃者は接続を確立させないため、リソースが枯渇し、正規ユーザーからの接続要求に応答できなくなります。

脆弱性悪用型

脆弱性悪用型攻撃は、システムの設計上の欠陥や、古いソフトウェアの脆弱性を利用し、比較的少ない通信量で攻撃を成功させます。

例えば、Slowloris攻撃は、その名の通りHTTPリクエストを極めて遅い速度で送信し続けることで、サーバーの接続を長時間占有します。

その結果、サーバーの接続数が上限に達し、新たな接続を受け付けられなくなります。

DoS攻撃が「Webサイトを落とすのは簡単」と言われる理由

DoS攻撃は、大規模な攻撃であると誤解されがちですが、実際には、以下に挙げる理由から、比較的小さなリソースでもWebサイトを停止させることが可能です。

  • 攻撃ツールの入手が容易であること:ダークウェブなどで安価に取引されている攻撃ツールを利用すれば、専門知識がなくとも、DoS攻撃を実行できます。

  • 脆弱性による影響:脆弱性を持つシステムは、わずかな通信量でも、サーバーの処理能力を超過し、サービス停止に至る可能性があります。

  • 攻撃が簡単:直感的に操作できる攻撃ツールが普及しており、特別な技術がなくとも、DoS攻撃を実行できます。

このような状況から、DoS攻撃は、小規模なリソースでもWebサイトに深刻な被害を与えられるのです。

なぜDoS攻撃の被害事例が表に出にくいのか

大規模な攻撃がDDoS攻撃として報じられることが多い一方で、実際には中小規模のサイトや公共施設に対してもDoS攻撃は行われています。

しかし、以下の理由からその被害事例が公表されにくい傾向があります。

被害規模の違いによる報道の差

DDoS攻撃は、複数の攻撃元から大量のトラフィックを送りつけ、大規模なサービス停止を引き起こすため、社会全体に与える影響が大きく、メディアの注目を集めやすいです。

一方、DoS攻撃は、1つの攻撃元から行われるため、影響範囲が限定的であり、ニュースとして取り上げられることは多くありません。

標的の違いによる報道の差

DDoS攻撃は、しばしば大手企業や公共機関といった、広く注目される組織を標的にするため、被害が大きくなり報道されやすいです。

対照的に、DoS攻撃は中小規模のサイトや個人運営のサービスが標的になることが多く、結果として報道の優先度が下がります。

短期間で収束・復旧する

DoS攻撃は、影響が比較的短期間で収束するケースが多いため、企業がすぐに復旧作業に取り掛かり、外部に情報が広まる前に対処することがよくあります。

このため、実際にはサイト停止など被害が発生していても、公になることが少ないのです

2ステップで始めるDoS攻撃対策

DoS攻撃は、費用をかけなくても、今すぐ始められる基本的な対策があります。

具体的な対策方法を2つのステップに分けてご紹介します。

【ステップ1】基本設定とログ監視で攻撃を早期発見

① ファイアウォール・ルーターの設定見直し

まず、ファイアウォールやルーターの設定を見直しましょう。

外部からの不要なアクセスを遮断することで、攻撃の侵入口を減らすことができます。

具体的には、以下の点を確認・設定します。

  • 不要なポートの閉鎖: サービスで使用していないポートは閉鎖します。攻撃者が悪用できるポートを減らし、セキュリティを向上させます。

  • IPフィルタリング: 特定の地域や、過去に攻撃があったIPアドレスなど、不審なIPアドレスからのアクセスをブロックします。

  • 最新ルールの適用: ファイアウォールやルーターの提供元、またはセキュリティ専門組織が公開している最新のセキュリティルールを適用します。これにより、新しい攻撃手法にも対応できます。

② アクセスログのリアルタイム監視

次に、Webサイトへのアクセスログをリアルタイムで監視する体制を整えましょう。

普段とは異なるアクセスパターンを早期に発見することで、DoS攻撃の兆候を掴むことができます。

  • 自動アラート設定: 例えば、短時間に大量のリクエストが集中したり、不審なIPアドレスからのアクセスがあった場合など、異常を検知したら管理者に自動で通知が届くように設定します。

  • ログの定期分析: 通常時のアクセスパターンと比較して、不審な点がないか定期的にログを分析します。

  • 監視ツールの活用: クラウド型の監視ツールなどを活用すると、効率的にログを監視・分析できます。

③速やかな初動対応

DoS攻撃の兆候を検知したら、すぐに対応することが重要です。

被害を最小限に抑えるために、以下の対応を検討しましょう。

  • 通信の遮断・制限: 不審なアクセス元のIPアドレスからの通信を遮断したり、通信量を制限したりします。

  • インシデントレスポンス計画: DoS攻撃を受けた場合の対応手順(誰が、何をするか、どのように連絡を取り合うかなど)を事前に計画しておき、いざという時にスムーズに対応できるようにします。

【ステップ2】脆弱性診断と専門家活用で抜け道を塞ぐ

基本的な対策をしたら、さらに踏み込んで、システムの脆弱性を解消し、より強固なセキュリティ体制を構築しましょう。

① パッチ適用とシステム更新

システムやソフトウェアの脆弱性は、DoS攻撃の格好の標的となります。脆弱性を解消するために、以下の対策を徹底しましょう。

  • 定期的なアップデート: OSやアプリケーションを常に最新の状態に保つことで、既知の脆弱性を解消します。

  • セキュリティパッチの適用: セキュリティ上の問題点を修正するためのプログラム(セキュリティパッチ)が公開されたら、速やかに適用します。

  • 脆弱性管理ツールの導入: 脆弱性管理ツールを利用すると、システム全体の脆弱性を定期的にチェックし、漏れなく対策できます。

あわせて読みたい
Webサイトは簡単に落とせる?DoS攻撃の仕組みを5分で理解! | サイバー攻撃
【無料あり】脆弱性自動診断ツールおすすめ15選!選び方から特徴までを解説

外部からの不正アクセスや脆弱性を見逃さないための「脆弱性診断ツール」の導入は、企業のリスクマネジメントにおいて欠かせません。 脆弱性診断ツールにはさまざまな種類があり、商用の高機能ツールからオープンソースの無料ツールまで幅広く存在します。それぞれのツールには異なる特徴があり、自社に最適なツールを選

② WAF・IPSの導入

Webアプリケーションやネットワーク全体を保護するために、WAF(Web Application Firewall)やIPS(Intrusion Prevention System)の導入を検討しましょう。

  • WAF(Web Application Firewall): Webアプリケーションへの攻撃を検知し、防御します。SQLインジェクションやクロスサイトスクリプティングなど、Webアプリケーション特有の攻撃から保護します。

  • IPS(Intrusion Prevention System): 不正な通信を検知・遮断し、ネットワーク全体を保護します。DoS攻撃だけでなく、さまざまな種類の攻撃からシステムを守ります。

  • クラウド型セキュリティサービス: 導入や運用のコストを抑えつつ、最新のセキュリティ対策を導入したい場合は、クラウド型のセキュリティサービスが有効です。

③ 脆弱性診断サービスの活用

上記のような対策を実施しても、完全に脆弱性を無くすことは困難です。

また、システムの設定ミスや、新たな脆弱性の発見など、セキュリティ対策は常に変化に対応していく必要があります。

そこで重要となるのが、定期的な脆弱性診断です。

脆弱性診断では、専門の技術者が、ツールや手動による検査を組み合わせて、システム全体(OS、ネットワーク、Webアプリケーションなど)に潜む脆弱性を網羅的に洗い出し、そのリスクを評価します。

弊社「株式会社アイ・エフ・ティ(IFT)」が提供する脆弱性診断サービスは、以下の特長があります。

IFTの脆弱性診断サービスの特長
  • 自動診断と専門家による手動診断の組み合わせ

    独自開発の自動スキャンツールで迅速かつ広範囲に診断を実施後、専門家が詳細に手動検証を行い、微細な脆弱性も漏れなく発見します。

  • 対策の優先順位を明確化

    発見された脆弱性のリスク評価を行い、修正の優先順位を明確に提案します。リソースを効果的に利用し、重大リスクを最優先に対処可能です。

  • 継続的な再診断とフォローアップ体制

    定期的に再診断を実施し、環境変化や新たな攻撃手法にも対応できるよう、常に最新の安全状態を保つ支援を提供します。

    株式会社アイ・エフ・ティ(IFT)脆弱性診断サービス詳細はこちら
    脆弱性診断とは
    脆弱性診断とは

    【貴社の脆弱性をチェック】脆弱性診断とは、システムやネットワーク、Webサイト、アプリケーションなどにセキュリティの弱点がないか、被害可能性まで検証するプロセスです。脆弱性診断なら株式会社アイ・エフ・ティ(本社:東京都)にご相談ください。

    まとめ:対策は手軽に始められる

    DoS攻撃は、わずかなリクエストや脆弱性を突かれるだけでWebサイトの停止に至る危険な手法です。

    しかし、基本的な防御策を実施することで、その被害リスクは大幅に軽減できます。

    • 基本設定&ログ監視

      ファイアウォールやルーターの設定を見直し、アクセスログを常時監視することで、異常な動きを早期に検知し、迅速な初動対応が可能となります。

    • 脆弱性診断&専門家の活用

      OSやソフトウェアのアップデート、WAF/IPSの導入といった対策に加え、脆弱性診断サービスを利用することで、システムの弱点を把握し、対策の優先順位を明確にできます。

      現代では攻撃ツールが低コストで入手可能なため、誰もが攻撃者になり得る状況です。

      大切なWebサイトを守るため、まずは現状のシステム状態をしっかり把握し、手軽に始められる対策から実施することが重要です。

      大切なWebサイトを安心して運用するため、今すぐ対策を始め、万が一の被害を未然に防ぐ体制を整えましょう。

      ご不明な点や追加のご相談がございましたら、どうぞお気軽にお問い合わせください.

      この記事を書いた人
      アバター画像
      みらいと

      セキュリティサービス事業部 コンサルタント/プログラマーからシステム運用を経て情報セキュリティ全般の業務に従事。現在は培った情報セキュリティの経験を活かしお客様の課題に向き合った企画やマーケティングを担当。

      この記事をシェアする

      関連記事

      まずは無料相談