2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for DDoS(分散型サービス拒否)攻撃とは?
Cybersecurity 101/脅威インテリジェンス/分散型サービス拒否(DDoS)

DDoS(分散型サービス拒否)攻撃とは?

分散型サービス拒否(DDoS)攻撃は、システムをトラフィックで圧倒します。組織をこれらの破壊的な脅威から守る方法を学びましょう。

CS-101_Threat_Intel.svg
目次

関連記事

  • 横方向移動とは?定義と例
  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
著者: SentinelOne
最終更新: July 25, 2025

分散型サービス拒否(DDoS)攻撃は、標的のリソースを圧倒し、混乱を引き起こします。本ガイドでは、DDoS攻撃の仕組み、潜在的な影響、効果的な対策について解説します。

DDoS対策ソリューションとインシデント対応計画の重要性について学びましょう。DDoS攻撃を理解することは、組織がネットワーク可用性を維持するために不可欠です。

分散型サービス拒否攻撃 - 注目画像 | SentinelOne

分散型サービス拒否攻撃(DDoS)の原因とは?

分散型サービス拒否(DDoS)攻撃は、攻撃者が複数のシステム(多くの場合ボットネット)を利用して、標的のネットワークやシステムに大量のトラフィックやリクエストを送信することで引き起こされます。これは以下のような様々な手法で達成されます:

  1. 複数の送信元からのトラフィックで標的システムを氾濫させる:この攻撃では、攻撃者が複数のシステムを利用して標的ネットワークやシステムにトラフィックを送信し、それを圧倒して正当なユーザーが利用できない状態にします。
  2. ソフトウェアまたはハードウェアの脆弱性ソフトウェアまたはハードウェアの脆弱性の悪用:攻撃者はソフトウェアまたはハードウェアの脆弱性を悪用し、標的システムをクラッシュさせたり利用不能にしたりします。
  3. 正当なリクエストによるシステムの過負荷:攻撃者は標的システムに大量の正当なリクエストを送信し、システムを過負荷状態に陥らせて正当なユーザーが利用できない状態にします。

これらの攻撃は、必ずしも悪意のある活動や不正アクセスを伴わないため、検知や防止が困難な場合があります。しかし、標的となったネットワークやシステムに重大な混乱や損害をもたらし、組織にとって深刻な財務的・法的結果を招く可能性があります。

分散型サービス拒否(DDoS)攻撃の種類とは?

分散型サービス拒否(DDoS)攻撃は、他のサイバー攻撃を隠すための煙幕や注意散漫として使用されることがよくあります。たとえば、DDoS 攻撃が進行している間に、攻撃者は マルウェアや ランサムウェア といった手法を用いて、標的のシステムやネットワークへのアクセス権を獲得しようとする場合があります。これにより、組織はDDoS攻撃に注力し、別の悪意のある活動が発生していることに気づかないため、攻撃の検知と対応が困難になる可能性があります。

DDoS攻撃がより高度化・効果化するにつれ、他のサイバー攻撃を組み込んだ形態へ進化する可能性があります。例えば、攻撃者はDDoS攻撃で標的システムやネットワークを機能不全に陥らせた後、マルウェアやランサムウェアを用いてシステムを侵害し、機密データを窃取したり業務を妨害したりするのです。このように、DDoS攻撃は他のサイバー攻撃への足掛かりとなり、防御がさらに困難で危険なものとなります。

分散型サービス拒否(DDoS)攻撃には、以下のような様々な種類があります:

  1. ネットワーク層攻撃:複数の送信元からのトラフィック(パケットの洪水など)で標的のネットワークやシステムを圧倒する攻撃手法。
  2. アプリケーション層攻撃:この種の攻撃は、Webサーバーなどのアプリケーションやサービスの脆弱性を悪用し、クラッシュや応答不能状態を引き起こすものです。
  3. プロトコル攻撃:この種の攻撃は、TCPやUDPなどのネットワークプロトコルの脆弱性を悪用し、標的システムをクラッシュさせたり応答不能にしたりするものです。
  4. 増幅攻撃: この種の攻撃では、DNS増幅などの反射技術を用いて、標的システムに送信されるトラフィック量を増幅させます。
  5. ハイブリッド攻撃:ネットワーク層攻撃とアプリケーション層攻撃など、複数の攻撃ベクトルを組み合わせてより複雑で効果的な攻撃を仕掛ける手法です。

これらは、ネットワークやシステムの可用性を妨害するために利用される数多くのDDoS攻撃のほんの一例です。これらの脅威から保護するため、組織はファイアウォール、侵入検知・防止システム、定期的な更新とパッチ適用などのセキュリティ対策を実施できます。

分散型サービス拒否(DDoS)攻撃の具体例とは?

近年では、以下のような注目を集めた分散型サービス拒否(DDoS)攻撃が複数発生しています:

  1. Mirai ボットネット攻撃(2016年):この攻撃は、Krebs on Securityウェブサイトやその他の主要ウェブサイトを標的とし、モノのインターネット(IoT)デバイスからなるボットネットを利用して大量のトラフィックを生成した。
  2. DynDNSプロバイダー攻撃(2016年):この攻撃は、侵害されたデバイスからなるボットネットを利用して大量のトラフィックを生成し、TwitterやNetflixなどの主要ウェブサイトへのアクセスを妨害しました。
  3. GitHub攻撃(2018年):この攻撃はGitHubウェブサイトを標的とし、侵害されたデバイスからなるボットネットを利用して毎秒1.3テラビットのトラフィック量を生成し、当時記録された最大のDDoS攻撃となった。
  4. Cloudflare攻撃(2022年):この攻撃はCloudflareのコンテンツ配信ネットワーク(CDN)を標的とし、侵害されたデバイスからなるボットネットを用いて毎秒1.7テラビットのトラフィック量を生成しました。これは現在までに記録された最大のDDoS攻撃です。

これらの事例は、DDoS攻撃がもたらす潜在的な影響と規模、そして組織がこれらの脅威から身を守るために効果的なセキュリティ対策と実践を導入する必要性を示しています。

DoS攻撃とDDoS攻撃の違いとは?

サービス拒否(DoS)攻撃と分散型サービス拒否(DDoS)攻撃の主な違いは、関与するシステムの数です。DoS攻撃では、攻撃者は単一のシステムを使用して、標的となるネットワークやシステムに大量のトラフィックやリクエストを送信し、それを圧倒して正当なユーザーが利用できない状態にします。一方、DDoS攻撃では、攻撃者は複数のシステム(しばしばボットネットと呼ばれる)を利用して、標的のネットワークやシステムに大量のトラフィックやリクエストを送信し、それを圧倒して利用不能にします。このため、トラフィックが複数の正当な送信元から来ているように見えるため、DDoS攻撃は検知や防止がより困難になります。両方のタイプの攻撃から保護するために、組織はファイアウォールや侵入検知・防止システムなどのセキュリティ対策を導入し、ソフトウェアを定期的に更新し、サイバーセキュリティのベストプラクティスに関する従業員トレーニングを提供することができます。

分散型サービス拒否(DDoS)攻撃から安全を守る方法とは?

分散型サービス拒否(DDoS)攻撃から安全を守るため、組織は以下のセキュリティ対策と実践を導入できます:

  1. ファイアウォールおよび侵入検知・防止システム:これらを使用して、着信トラフィックをブロックまたはフィルタリングし、潜在的なDDoS攻撃を検知・防止できます。
  2. ロードバランサーおよびコンテンツ配信ネットワーク(CDN):これらを活用することで、着信トラフィックを複数のサーバーに分散させ、単一サーバーへのDDoS攻撃の影響を軽減できます。
  3. DDoS保護サービス:組織は専用のDDoS保護サービスを利用し、着信トラフィックを監視し、標的システムに到達する前に悪意のあるトラフィックをブロックまたはフィルタリングできます。
  4. 定期的な更新とパッチ適用:ソフトウェアやオペレーティングシステムを最新のパッチや更新で常に最新の状態に保つことで、攻撃者が既知の脆弱性を悪用するのを防ぐことができます。
  5. 従業員の教育と意識向上:従業員向けの教育プログラムや意識向上活動を提供することで、DDoS攻撃のリスクや影響、潜在的な脅威の識別方法と回避策について理解を深めさせることができます。

これらの対策を実装し、必要に応じて定期的に見直し更新することで、組織はDDoS攻撃の影響を受けるリスクを低減し、システムとネットワークの可用性を維持できます。

脅威インテリジェンスの強化

SentinelOneの脅威ハンティングサービスWatchTowerが、どのようにしてより大きな洞察を導き出し、攻撃に打ち勝つかご覧ください。

さらに詳しく

結論

分散型サービス拒否(DDoS)攻撃については、依然として多くの未知の部分が残されています。例えば、毎年発生するDDoS攻撃の正確な数は、多くの攻撃が報告されないか、検出されないため、把握が困難です。さらに、攻撃者が高度な手法を用いて身元や所在地を隠すため、DDoS攻撃の動機や発生源の特定も困難です。

もう一つの不確実性は、DDoS攻撃の将来的な進化です。技術とインターネットが進化し続ける中、新たな攻撃ベクトルや手法が出現する可能性が高く、DDoS攻撃の検知と防止はより困難になるでしょう。さらに、人工知能と機械学習をDDoS攻撃に活用する動きが懸念材料となっている。これらの技術は攻撃の効果を高め、防御を困難にする可能性があるためだ。

総じて、DDoS攻撃の絶え間なく変化する性質は、その将来の進化と影響を予測することを困難にしており、組織は新たな脅威が出現した際に適応し対応できるよう準備する必要があります。

分散型サービス拒否攻撃に関するよくある質問

分散型サービス拒否(DDoS)攻撃とは、ウェブサイトやネットワークなどの標的を、多数の侵害されたコンピュータからのトラフィックで圧倒する攻撃です。攻撃者は、ボットネットと呼ばれる感染デバイスのネットワークを制御し、サーバーにリクエストを集中させます。正当なユーザーが接続を試みると、サービスが遅延したり完全に利用不能になったりします。

これは、何千人もの人々が店の入口に一斉に押し寄せ、本物の顧客の通行を妨げるようなものと考えられます。

サービス拒否(DoS)攻撃は単一のマシンまたは場所から行われますが、DDoS攻撃は分散した多数のデバイスを利用します。DoS攻撃では、攻撃者は標的を攻撃するために一箇所で十分な帯域幅や処理能力を必要とします。

DDoS攻撃では、攻撃者は複数のホストのリソースを組み合わせて利用するため、遮断や追跡が困難になります。その結果、トラフィック量がより大規模になることがよくあります。

攻撃者は、コンピュータ、ルーター、さらにはIoT機器といったデバイスをマルウェアに感染させてボットネットを構築します。その後、すべてのボットに標的のアドレスを要求するコマンドを送信します。ボットは接続要求やデータパケットで標的を氾濫させます。

この氾濫によりサーバーの帯域幅、CPU、メモリが消費され、動作遅延やクラッシュを引き起こします。被害者はエラー、タイムアウト、またはサービスへのアクセス不能を経験します。

ボリュームベース攻撃は、ギガビット毎秒単位で測定される膨大なデータトラフィックを標的に集中的に送りつけます。プロトコル攻撃は、サーバーリソースを拘束するTCP SYNフラッドなど、ネットワークプロトコルの弱点を悪用します。アプリケーション層攻撃は、HTTP GETフラッドなど一見正当なリクエストを送信し、Webサーバーを消耗させます。それぞれネットワークスタックの異なる層を標的としますが、いずれも正常な運用を妨害することを目的としています。

トラフィックの急激な増加や異常なパターン(同一IP範囲からの数千件のリクエストや小パケットの急激なバーストなど)に注意してください。ネットワークツールやファイアウォールは異常なトラフィック量やプロトコルエラーを検知できます。ウェブサイトの動作が遅くなったり、接続タイムアウトが繰り返されたりするのは危険信号です。

攻撃を早期に検知するには、帯域幅のしきい値に基づくアラートを設定し、トラフィックの異常をログで分析する必要があります。

組織は、悪意のあるリクエストをフィルタリングするスクラビングセンターやDDoS対策対応CDNを経由してトラフィックをルーティングします。レート制限やIPレピュテーションブロックにより、不審な送信元を抑制します。ファイアウォールや侵入防止システムは、攻撃シグネチャに一致するパケットを破棄できます。大規模な攻撃の場合、トラフィックをクラウドベースのDDoS保護サービスに迂回させ、ネットワークに到達する前にトラフィックの洪水を吸収させることが可能です。

詳しく見る 脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題

サイバーレジリエンスの基礎(フレームワーク、戦略、主な利点、ベストプラクティス)を学びましょう。SentinelOneが実践的な事例を通じて企業のサイバーレジリエンスを強化する方法を学びます。

続きを読む
ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題

ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

続きを読む
アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

アドウェアとは? 検出と予防のヒント"

この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

続きを読む
侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

侵害の兆候(IoCs)とは何ですか?

侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約