【2025年最新版】DDoS攻撃の国内事例5選と傾向、対策 | |
---|---|
作成日時 25/04/08 (08:17) | View 276 |
DDoS(分散型サービス拒否)攻撃とは、複数のコンピューターから標的のサーバーやネットワークに大量のトラフィックを送りつけ、正常なサービス提供を妨害するサイバー攻撃の一種です。企業のサイト・システム運用に深刻な影響を及ぼし、経済的損失や信用の失墜を招くため、サイバーセキュリティ担当者にとって必須の知識となります。
しかし、DDoS攻撃の手口は年々巧妙化しており、「単なる大量アクセスによるサーバーダウン」という従来のイメージでは捉えきれません。また、実際に被害を受けた企業の事例や最新の攻撃傾向を把握していなければ、適切な対策を講じるのが難しいのが現状です。
本記事では、2025年時点での国内DDoS攻撃の最新事例5選を紹介し、それらの傾向や特徴を詳しく解説します。さらに、DDoS攻撃への具体的な対策についても掘り下げ、企業が取るべき対策をご紹介します。
ある日突然、あなたの会社のWebサイトやシステムが開かなくなったとしたら?原因はサーバーの不具合ではなく、意図的な攻撃かもしれません。
DDoS攻撃(Distributed Denial of Service attack、分散型サービス拒否攻撃)とは、サーバーやネットワークに大量のリクエストを送りつけて、サービスを停止させるサイバー攻撃の一種です。ECサイトやオンラインサービスが標的となることが多く、短時間のダウンでも経済的損害をもたらします。
一般的なDDoS攻撃の手法には、以下のようなものがあります。
● ボリュームベース攻撃:大量のデータを送信し、帯域を圧迫する
● プロトコル攻撃:サーバーのリソースを消費させ、システムを機能不全にする
● アプリケーション層攻撃:Webサーバーやアプリケーションの脆弱性を狙い、特定の機能を使えなくする
従来のDDoS攻撃は単純なトラフィック増加を狙うものでしたが、近年ではより巧妙な手法が登場し、防御が困難になっています。
DDoS攻撃は以前から存在していましたが、ここ数年で急激に増加しています。その背景には、以下のような要因が関係しています。
近年、ダークウェブ上でDDoS攻撃キットが安価に販売されるようになりました。かつてはサイバー攻撃を仕掛けるためには高度な技術が必要でしたが、今では専門知識がなくても攻撃が可能です。
例えば、数千円程度で「DDoS-as-a-Service(DDoSをサービスとして提供するビジネス)」を購入できるため、誰でも手軽に攻撃を実行できます。
国家間の対立が激しくなる中、政治的目的でサイバー攻撃を行う集団や国家支援型ハッカーによる攻撃が増加しています。
2024年の日本企業に対するDDoS攻撃の一部は、「特定の国家からの攻撃ではないか」とも指摘されており、経済・インフラを狙った攻撃が行われている可能性もあります。
5GネットワークやIoTデバイスの普及により、DDoS攻撃の踏み台となるデバイスが爆発的に増えています。特に、セキュリティが脆弱なIoTデバイスが乗っ取られ、攻撃の一部に利用されるケースが多発しています。
ここでは、2024年から2025年にかけて発生した国内のDDoS攻撃事例を5つ紹介します。いったい、どのような攻撃や被害が増加しているのでしょうか。
JALは2024年12月26日、大規模なDDoS攻撃を受け、公式Webサイトが一時的にダウンしました。この影響で、航空券の予約・変更手続きが一時的に困難になり、多くの顧客の混乱を招く事態となったのです。
特に年末年始の繁忙期だったため、攻撃の影響は大きく、JALのコールセンターにも問い合わせが殺到しました。ただし、DDoS攻撃を受けた機器をシステムから切り離し、バックアップのシステムに切り替えるという迅速な対応を講じたことで、数時間後には復旧に成功しています。
事前にインシデント対応計画を策定していたと見られ、この迅速な対応は見習うべきポイントです。
2024年12月、日本を代表する金融機関であり、1,000万人以上の顧客を抱える三菱UFJ銀行がDDoS攻撃を受けました。
これにより、同行のインターネットバンキングサービス「三菱UFJダイレクト」において、一部の利用者が生体認証を用いたログインをしにくい状況が発生。また、法人向けインターネットバンキング「BizSTATION(ビズステーション)」でも、一時的に障害が発生し、企業の資金管理業務に影響を及ぼしました。
今回のDDoS攻撃では、大量の不正なアクセスが同行のサーバーに集中し、通常の利用者がスムーズにログインできない状態を引き起こしました。攻撃の規模や発信元の詳細は公表されていませんが、近年のDDoS攻撃はボットネットを活用し、世界中の感染端末から一斉に攻撃を仕掛ける手法が一般的です。そのため、防御が難しく、企業にとって深刻な脅威となっています。
同行によると、ウイルス感染や個人情報の流出は確認されておらず、迅速にシステムの復旧作業を進めたことで、大規模なサービス停止には至りませんでした。しかし、一部の顧客にとっては、一時的に金融サービスを利用しにくい状況が発生したため、DDoS攻撃の脅威が国内の金融機関にとっていかに深刻であるかが改めて浮き彫りになった事例といえるでしょう。
みずほ銀行は、年末の最も利用者が多いタイミングでDDoS攻撃を受け、モバイルバンキングアプリが一時的に利用できなくなりました。また、一部のATMも接続障害を起こし、現金の引き出しや振込処理に影響を及ぼしました。この攻撃の特徴は、「タイミングを狙った計画的な攻撃」である点です。
年末年始は金融機関の取引量が急増するため、DDoS攻撃による影響が最大化します。このような攻撃は、単なる嫌がらせではなく、「金融機関の信頼性を低下させる意図」がある可能性が指摘されています。
みずほ銀行は過去にもシステム障害が頻発しており、今回のDDoS攻撃により、再びシステムの脆弱性が露呈しました。こうした背景から、サイバー攻撃に対するレジリエンス(回復力)の強化が急務とされています。
2025年1月9日、日本気象協会が運営する天気予報サイトが大規模なDDoS攻撃を受け、数時間にわたりアクセス不能となりました。
攻撃が発生したのは朝の時間帯で、サイトの閲覧ができない状態が続きました。夕方には復旧しましたが、その間、日本海側を中心に大雪による交通機関の混乱や暴風雪・高波への警戒が必要な状況が続いていました。特に、通勤・通学時間帯に天気情報を確認できなかったことで、多くの人々が影響を受けたと考えられます。
天気予報サイトは、災害時の重要な情報インフラのひとつです。今回の攻撃は、単なるサイバー攻撃にとどまらず、市民生活や企業活動にも影響を及ぼしかねないものでした。今後、同様の事態を防ぐためのセキュリティ対策の強化が求められます。
2025年1月、NTTドコモが提供する「gooサービス」や「OCN」などの複数のサービスが、大規模なDDoS攻撃を受け、アクセスしづらい状況に陥りました。
影響は広範囲に及び、ポータルサイト「goo」全体のほか、「OCN」のトップページ、「dメニューニュース」、動画配信サービス「Lemino」の検索機能、「d払いショッピング」の検索機能などでも障害が発生しました。特に、「goo.ne.jp」には長時間アクセスできない状態が続き、多くのユーザーに影響を与えました。
今回のDDoS攻撃は、特定のサービスだけでなく、同じネットワーク内の複数のサービスに影響を及ぼしました。これは、一部のシステムがダウンすることで他の関連サービスにも負荷がかかる「連鎖的な影響」が発生した可能性を示しています。
今回紹介した5つの事例から、いくつかの共通する攻撃の傾向が見えてきます。これらを理解することで、今後の対策をより具体的に検討できるでしょう。
近年、DDoS攻撃の中でも特に増えているのが「絨毯爆撃型DDoS攻撃(Carpet Bombing DDoS)」です。これは、従来のDDoS攻撃のように特定のサーバーやIPアドレスを狙うのではなく、インターネットサービスプロバイダー(ISP)のネットワーク全体に向けて広範囲に攻撃を仕掛ける手法です。
この攻撃の厄介な点は、標的が分散しているため、異常なトラフィックを検知しづらい点です。従来のDDoS対策では特定のサーバーを守る仕組みが一般的ですが、この攻撃ではISPレベルで対策しない限り、ネットワーク全体に影響が及びます。そのため、企業だけでなく一般のインターネット利用者にも影響を与える可能性があります。
絨毯爆撃型DDoS攻撃は今後も増加すると予想されており、企業単独での防御には限界があります。対策として、ISPとの連携強化や、クラウド型DDoS防御サービスの活用が有効です。特に、ネットワーク全体のトラフィックをリアルタイムで監視し、異常を即座に検知・ブロックする仕組みを構築することで、リスクを大幅に低減できます。
DDoS攻撃の目的は、大きく分けて金銭目的と政治的・イデオロギー的な攻撃の二つに分類されます。
金銭目的では、攻撃を仕掛けた側が身代金を要求する「身代金DDoS」や、競争相手の業務を妨害するケースが含まれます。一方で、政治的・イデオロギー的な攻撃は、ハクティビストによる抗議活動や、国家が関与するサイバー攻撃が該当します。
しかし、近年ではこのどちらにも明確に当てはまらないDDoS攻撃が増加しています。特定の要求を掲げるわけでもなく、明確な敵対関係が見えないまま、無差別に攻撃が行われるケースが目立っているのです。このような攻撃の背景には、サイバー犯罪者の「攻撃手法の実験」や「新しい攻撃ツールの試験運用」、単なる「愉快犯的な行動」などが考えられます。
目的が不明確な攻撃は、防御側にとってより厄介な問題となります。従来のDDoS対策では、攻撃者の目的を分析し、それに応じた対応が可能でしたが、無作為な攻撃では事前準備が難しくなります。そのため、攻撃を受けた際に迅速に対応できるセキュリティ体制を構築し、常に最新の脅威に備えることが重要です。
今回の事例を振り返ると、攻撃対象となったのは金融、通信、航空、気象といった社会インフラに関わる業界ばかりです。これらの分野は、日常生活や経済活動に直結するため、DDoS攻撃の影響が大きく、混乱を生みやすいという特徴があります。
重要インフラが狙われる理由として、いくつかの要因が考えられます。ひとつは、利用者が多いため、攻撃による影響が大規模になり、社会的な混乱を引き起こしやすいことです。特に金融機関や通信事業者が攻撃を受けると、決済の遅延や通信障害が発生し、経済活動そのものに悪影響を及ぼします。
もうひとつの理由は、システムの複雑さです。重要インフラは多くのシステムが連携して稼働しており、一部が攻撃を受けるだけでも、連鎖的に障害が広がる可能性があります。攻撃者にとっては、こうしたシステムの脆弱性を突くことで、効率的に大きな影響を与えられるというメリットがあります。
今後、重要インフラを狙ったDDoS攻撃はさらに増加すると予想されます。そのため、業界ごとの対策強化が急務です。
DDoS攻撃が激化する中で、企業が取るべき対策はどのようなものがあるのでしょうか?
「うちの会社は大手ではないから大丈夫」 と思っている方もいるかもしれませんが、それは大きな誤解です。実際、中小企業や地方自治体も標的となるケースが増えています。
では、具体的な対策を一つずつ見ていきましょう。
企業のサーバーやネットワークには、利用されていないサービスやポートが開放されたままになっていることがあります。これらはDDoS攻撃の侵入口となる可能性があるため、不要なサービスを停止することが重要です。
まず、使用していないポートやプロトコルは閉鎖し、外部からのアクセスが不要なサービスについては、内部ネットワークのみに制限することでリスクを低減できます。また、サーバーの設定が適切かどうかを定期的に確認し、セキュリティ監査を実施することで、脆弱なポイントを早めに特定できます。
DDoS攻撃は、防御の隙を狙って行われるため、日頃から不要なサービスを整理し、攻撃の足がかりを減らすことが効果的な対策です。
DDoS攻撃は、短時間で異常なトラフィックの増加を引き起こすため、リアルタイムでのネットワーク監視と異常検知の仕組みが有効です。攻撃の兆候を素早く察知し、適切な対応を取ることで、被害を最小限に抑えられます。
まず、ネットワークトラフィックを可視化し、通常時と異常時の通信パターンを把握することが重要です。異常なトラフィックが発生した際には、即座にアラートが発信されるよう設定しておくと、迅速な対応が可能になります。さらに、AIを活用した異常検知システムを導入することで、従来の手動監視では発見が難しい微細な異常も検出することが可能です。
DDoS攻撃は日々進化しており、単純なトラフィック増加だけでなく、断続的な攻撃や分散型の攻撃手法が増えています。そのため、常に最新の監視技術を活用し、ネットワークの異常をいち早く察知できる体制を整えることが、効果的な防御につながります。
DDoS攻撃の中でも、Webアプリケーションを標的とする攻撃は増加しており、特にアプリケーション層への攻撃は従来のファイアウォールだけで防ぐのが困難です。そのため、WAFの導入が重要な対策となります。
WAFは、通常のネットワークトラフィックとは異なる不審なリクエストをフィルタリングし、不正アクセスやDDoS攻撃をブロックする役割を果たします。近年では、クラウド型WAFを活用する企業が増えており、システムの負荷を抑えつつ、広範囲な攻撃に対応できるメリットがあります。
また、既存のファイアウォールと組み合わせることで、ネットワーク層とアプリケーション層の両方をカバーする多層防御が可能になります。WAFのルールはカスタマイズできるため、企業ごとの特性に合わせて適切な設定を行うことで、より強固な防御が実現できます。
DDoS攻撃の多くは、特定の国や地域から大量の不正トラフィックを発生させることで、システムに負荷をかけます。そのため、攻撃元のIPアドレスを特定し、アクセス制限をかけることで被害を軽減できます。
たとえば、過去に不正アクセスが多発した国や業務上アクセスの必要がない地域からの通信を制限すれば、リスクを低減できます。また、CDN(コンテンツデリバリーネットワーク)やクラウド型セキュリティサービスを活用することで、リアルタイムで不審なIPアドレスをブロックすることも可能です。
ただし、攻撃者はIPアドレスを変えて攻撃を続けるケースもあるため、IP制限だけでなく、他の対策と組み合わせた多層防御が重要になります。アクセスログを定期的に分析し、攻撃の兆候を素早く察知することが、効果的なDDoS対策につながります。
CDNを利用することで、Webサイトへのアクセスを複数のサーバーに分散させ、DDoS攻撃による負荷を軽減できます。
通常、DDoS攻撃は特定のサーバーに大量のリクエストを送り、システムをダウンさせることを目的としますが、CDNを活用することで一箇所に集中する負荷を減らし、攻撃の影響を抑えられるという仕組みです。
CDNは世界中のサーバーにコンテンツをキャッシュし、ユーザーが最も近いサーバーからデータを取得できます。そのため、攻撃によって特定のサーバーが影響を受けたとしても、他のサーバーが機能し続けることで、サービスの継続性を確保できます。さらに、CDNサービスの中には、DDoS対策機能を備えたものもあり、異常なトラフィックを自動で検知・ブロックする仕組みを提供しているものもあります。
大規模なWebサービスやECサイトなどは、CDNを導入することで、DDoS攻撃だけでなく通常時のアクセス負荷の分散にも役立てられます。
DDoS攻撃は年々増加し、手口も巧妙化しています。
広範囲を標的にする絨毯爆撃型DDoS攻撃や目的不明の攻撃が増え、企業や社会インフラに深刻な影響を及ぼしています。金融、通信、航空、気象などの重要インフラは標的になりやすく、被害が拡大しやすい状況が続いています。こうした脅威に対応するには、不要なサービスの停止やトラフィック監視の強化、WAFやCDNの導入などの多層防御が有効です。
また、ダークウェブの存在も忘れてはいけません。
ダークウェブでは、DDoS攻撃を容易に実行できる「攻撃キット」、企業の脆弱性情報、盗まれたデータが売買されています。こうしたツールを使えば、特別な技術がなくてもDDoS攻撃を仕掛けることが可能です。さらに、企業のセキュリティ対策やネットワークの弱点が売られるケースもあり、自社が知らぬ間に標的となる可能性もあります。
弊社では、ダークウェブ監視ツール「StealthMole(ステルスモール)」を提供しており、貴社の機密情報や認証情報の流出をリアルタイムで検出できます。無料デモを通じて、貴社のデータが流出していないかを確認し、早期対策を講じていただければ幸いです。