年末年始に相次いだDDoS攻撃。2025年に見直すべきセキュリティ対策とは?
2024年末から2025年初頭にかけて、日本国内の金融機関、通信事業者、公共インフラが相次いでDDoS攻撃を受け、広範なサービス障害が発生しました。
DDoS攻撃の手法は多様化し、従来の防御策では対応が困難なケースが増えています。この記事では、年末年始に発生したサイバー攻撃から考えられる背景やDDoS対策の現状を踏まえた、今後見直すべきセキュリティ戦略について、詳しく解説します。
年末年始に発生したDDoS攻撃の時系列まとめ
2024年末から2025年初頭にかけて、日本国内では大規模なDDoS攻撃が相次ぎました。特に金融機関、通信事業者、公共インフラを提供する企業が標的となり、多くのサービスが一時的に停止または遅延する事態に陥ったことが、年始より業界関係者の注目を集めています。
以下の表は、この期間に発生したDDoS攻撃の時系列を簡単にまとめたものです。
発生日時 | 企業・サービス名 | 障害内容 |
2024年12月26日 午前7時24分ごろ | 日本航空(JAL) | 社内外ネットワークをつなぐルータに大量のデータが送りつけられ、手荷物の自動チェックイン機が使用不能に。システム完全復旧まで約6時間を要した。 |
2024年12月26日 午後3時ごろ | 三菱UFJ銀行 | ネットバンキングサービスに障害が発生し、一時的に利用不可となった。 |
2024年12月29日 午後9時ごろ | りそなホールディングス | システム障害により、オンラインバンキングサービスが一時的に停止した。 |
2024年12月31日 午前7時ごろ | みずほ銀行 | 同様のシステム障害が発生し、ネットバンキングサービスが一時的に利用不可となった。 |
2025年1月2日 午前5時半ごろ | NTTドコモ | 各種サービスにシステム障害が発生し、一部のユーザーがサービスを利用できない状況となった。 |
2025年1月9日 午前7時ごろ | 日本気象協会(tenki.jp) | 気象情報サービス「tenki.jp」にシステム障害が発生し、サイトの閲覧が困難な状態となった。 |
注目したいのは、標的となったのはいずれも公益性が高く、システムの停止によって社会が重大な損失を被る可能性のある組織である点です。これらの組織が同時多発的に攻撃されたことの意味や目的は不透明であるものの、全てが甚大な被害を受けていたと考えると、身の毛がよだつ事件と言えます。
幸い、今回のいずれの攻撃においても重大な損失が発生した事例は報告されていません。DDoS攻撃はランサムウェア攻撃ほどの凶悪性を直接備えたものではなないものの、大規模かつ組織的な犯行であることから、今後も警戒を怠るべきではないと言えます。
DDoS攻撃の背景と進化
DDoS攻撃はこれまで、大規模組織や政府機関に対して数ヶ月に一度の頻度で行われるものでした。しかし現在では週単位、場合によっては日単位で重要インフラが攻撃を受ける状況が確認されています。頻度や重大性は拡大傾向にあることから、改めて同攻撃の対策のあり方を見直すことが求められつつあると言えるでしょう。
攻撃規模と頻度の拡大
DDoS攻撃の規模と頻度が著しく増加している要因の一つに、ボットネットの存在が挙げられます。ボットネットは、マルウェアに感染したデバイスを攻撃者が統合管理するためのネットワークで、攻撃者が指令を出すことにより、サイバー攻撃を実行可能にするものです。
リアルタイムにエンドポイントのデバイスを同時にコントロールする必要がなくなり、大規模なインターネットトラフィックを利用した攻撃が容易になりました。
また、クラウド環境の普及により、攻撃対象となるサービスも拡大傾向にあります。そのため、企業のセキュリティ対策が後手に回るケースも多くなっているというわけです。
攻撃手法の多様化
DDoS攻撃においては単純なトラフィック増加による「ボリューム攻撃」だけでなく、より巧妙な手法が用いられるようになってきました。
代表的なものとしては、
- TCP SYNフラッド:標的サーバーに大量のSYNパケットを送信
- UDPリフレクション攻撃:送信元IPを被害者のIPアドレスに偽装し、オープンなUDPサービスに大量のリクエストを送信。
- HTTPフラッド攻撃:大量のHTTPリクエストを標的のWebサーバーに送信
が挙げられます。これらは単体でも脅威ですが、最近では「マルチベクトル攻撃」と呼ばれる、複数の攻撃手法を組み合わせた手法も増加しています。
攻撃者は標的の防御システムを回避するため、短時間で異なる手法を切り替えることで、セキュリティ対策を突破しようとします。このため、従来のファイアウォールやIPS(侵入防止システム)だけでは防ぎきれない事例が増えているわけです。
また、攻撃対象のシステムを特定し、特有の脆弱性を突く「アプリケーション層攻撃」も多発しています。これまで以上に、企業は高度な対策が求められているのが現状です。
クラウド依存のセキュリティ課題
クラウドサービスの普及により、企業のITインフラが集中化し、DDoS攻撃の影響を受けやすくなっていることも、DDoS攻撃増加の原因です。クラウド環境では、従来のオンプレミス型のセキュリティ対策が適用しにくく、攻撃を受けた際に広範囲に影響が及びます。
特に、クラウドプロバイダーが提供するセキュリティ機能に依存している企業は、攻撃の標的になりやすいことが知られるようになってきました。
たとえクラウド事業者がDDoS対策を実施している場合でも、攻撃の規模が想定を超えた場合には、一時的なサービス停止が発生するリスクがあります。このため、クラウド環境においても、企業側が独自にセキュリティ対策を講じる必要があると言えるでしょう。
「サービスとしてのDDoS」の台頭
近年、「DDoS as a Service」と呼ばれる、誰でも簡単にDDoS攻撃を仕掛けられるサービスが登場しています。これにより、専門知識がなくても低コストで攻撃を実行できるようになり、DDoS攻撃のリスクが飛躍的に高まっているのが恐ろしいところです。
ダークウェブなどでは、DDoS攻撃を特定のターゲットに対して実行するサービスが売買されており、競争相手の企業に対する攻撃依頼や、恨みによる攻撃が容易に行われる状況になっています。
DDoS攻撃がもはや一部の高度なハッカーによるものではなく、広く商業化されたサイバー犯罪の一環になっている点を考慮すると、企業はより積極的に防御策を強化しなければなりません。
年末年始に攻撃が集中した理由
DDoS攻撃が従来よりも身近なサイバー攻撃になっている理由は上記の通りです。それでは、年末年始に特定領域の企業を狙ったDDoS攻撃が集中したのは、何が理由だったのでしょうか。
残念ながら、攻撃者による声明は2025年1月15日現在は確認できていません。そのため本当の攻撃理由を特定することは困難なものの、事件の成り行きを見るに、以下の理由が推察できます。
脆弱なタイミングを狙った
年末年始にDDoS攻撃が集中した理由の一つは、攻撃者が防御が手薄になるタイミングを狙ったためです。
多くの企業では、年末年始にかけて通常の勤務体制が縮小され、セキュリティオペレーションセンターやネットワーク運用チームの人員が減少します。このような状況下では、異常なトラフィックの増加に対する検知や、その対応が遅れがちになるものです。
経済的損失の最大化を狙った
また、金融機関や航空・鉄道などの公共交通機関は、年末年始に利用者が急増するため、攻撃による影響がより顕著になります。例えば航空券の予約・発券システムが攻撃を受けてサービス停止に陥った場合、売上だけでなく、顧客の信用喪失にもつながるからです。
このような事態は企業にとって大きな打撃となり、経済的損失を被ります。攻撃者はこの「損失」を武器に、攻撃者を脅迫することができるというわけです。
間接的に脅迫や身代金の要求を行う、ランサムDDoSとも呼ばれるサイバー攻撃です。
高まるセキュリティ対策の重要性。求められる対策は?
DDoS攻撃の脅威レベルが高まる中で、企業はどのような対策を実施すべきなのでしょうか。高度なセキュリティ関係の構築に向けて、まず確認すべきは以下の対策ポイントです。
ゼロトラストモデルの採用
DDoS攻撃が多様化していく近年、従来の境界型防御は不十分なアプローチであることは明らかです。そのため、企業や組織は ゼロトラストモデル を採用し、内部ネットワークのアクセス制御を厳格化する必要があります。
ゼロトラストとは、「すべてのトラフィックを信用しない」という考え方に基づき、ネットワークの内部・外部を問わず、すべての通信を検証し、アクセスを制御するモデルです。
具体的には、ネットワークセグメントを細かく分割し、ユーザーごとに最小限のアクセス権を付与したりマイクロセグメンテーションを実施したりすることで、DDoS攻撃の影響を局所化できます。
また、認証とアクセス制御を強化する多要素認証(MFA)、あるいは動的リスク評価を導入することで、不正アクセスのリスクを最小限に抑えることが可能です。
ローカルバックアップの確保
DDoS攻撃の影響を最小限にするためには、ローカルバックアップの確保も重要です。特に、クラウドサービスへ業務環境を委ねている企業にとってはクラウドプロバイダーが攻撃を受けた際の代替手段となることから、必ず実施しておくべきでしょう。
たとえばDNSサービスのDDoS攻撃に備え、複数のDNSプロバイダーを利用するマルチDNS構成の採用です。これにより、一部のプロバイダーが攻撃を受けても、別のDNSサービスで業務を継続できます。
またクラウド環境だけでなく、オンプレミス環境にも重要なデータやシステムを保持することで、DDoS攻撃による長時間のダウンタイムを防ぐことが可能です。
エンドポイントセキュリティの見直し
DDoS攻撃はサーバーやネットワーク機器だけでなく、IoT機器やエンドポイントを踏み台にするケースも増えています。そのためエンドポイントセキュリティを強化し、攻撃の踏み台となるリスクを低減することが必要です。
見逃されがちなのが、ファームウェアの定期更新やデフォルトパスワードの変更です。これらの取り組みを徹底するだけでも、IoT機器を悪用した ボットネット攻撃の大半を防ぐことができます。
またXDRやEDRを活用することで、エンドポイントレベルでの異常なトラフィックを検知し、迅速に対処も可能です。
AIによるリアルタイムの異常検知と自動対応強化
近年、 AIを活用した異常検知システム の導入が進んでいます。有人監視を24時間行わずとも、DDoS攻撃への対応をリアルタイムで実施できる自動化システムです。
AIは通常時のトラフィックパターンを学習し、異常なトラフィックを即座に識別することで、DDoS攻撃の初期段階で迅速に対応できます。ヒューマンエラーのリスクを最小限に抑え、質の高い予防検知が可能です。
AIによる異常検知に対して、自動防御システムを組み合わせれば、攻撃を受けた際に動的にフィルタリングを適用し、サービスへの影響を最小限に抑えることができるでしょう。
予防措置の強化で万全のリスク対策も
DDoS攻撃のリスクを最小限に抑えるには、日常的な予防措置の強化も欠かせません。セキュリティ対策は緊急時の対応のみならず、平時の対応も踏まえたものであるという考え方を、組織に浸透させるべきでしょう
定期的なセキュリティ評価
DDoS攻撃のリスクを軽減するためには、 定期的なペネトレーションテストや脆弱性診断を実施し、システムの弱点を洗い出すことが重要です。
特に、クラウド環境の監査を定期的に行い、設定ミスやアクセス制御の不備をチェックすることで、攻撃の被害を未然に防ぐことができます。
業界全体での情報共有
DDoS攻撃は特定の企業だけの問題ではなく、業界全体の課題でもあります。そのため脅威インテリジェンスの共有や、情報交換ネットワークの強化によって、攻撃の兆候を相互に、そして早期に察知し、迅速な対策を講じることが今後必要になるでしょう。
ユーザー教育の強化
エンドユーザーがDDoS攻撃に加担しないためには、一人ひとりのセキュリティ意識の向上も不可欠です。特に IoT機器の適切な管理や、フィッシング詐欺の回避などの教育を徹底することで、DDoS攻撃の踏み台となるデバイスの増加を防ぐことができます。
インシデントシミュレーションの実施
企業はDDoS攻撃を想定したシミュレーション訓練を定期的に実施し、実際の攻撃時に迅速かつ的確に対応できるよう備える必要があります。
攻撃時のフローを明確にし、もしもの事態に備えた対応プロトコルを確立しておくことで、被害の最小化を実現できるでしょう。
国家レベルで求められているサイバー攻撃対策
DDoS攻撃を踏まえたサイバー攻撃対策は、もはや一企業の施策だけでは不十分なレベルとなっています。特にサイバー攻撃の多くが国外の犯罪組織に由来するものである以上、国家レベルでの対策は不可欠です。
法整備の強化
DDoS攻撃を含むサイバー攻撃の脅威が増大する中、法整備の強化が急務となっています。現在、日本では不正アクセス禁止法や個人情報保護法などの法律がサイバーセキュリティに関与していますが、DDoS攻撃の加害者特定や迅速な処罰が難しいという課題を抱えているのが現状です。
海外では、米国のCISA(Cybersecurity and Infrastructure Security Agency)のように、政府主導でサイバーセキュリティ対策を推進する機関も設立され、攻撃を検知した際の対応が迅速になってきました。日本でも企業や個人が協力しやすい法的枠組みの整備が求められていると言えるでしょう。
特に早急な対応が求められているのが「DDoS as a Service」の流通を阻止する施策です。 DDoS攻撃を依頼・販売する行為に対する取り締まりを強化し、サイバー犯罪ビジネスを排除しなければなりません。
また、サイバー犯罪の捜査権限の拡大や国際的なデータ共有体制の強化も、攻撃者の特定と抑止に向けて不可欠な要素となるでしょう。
脅威インテリジェンスの活用
サイバー攻撃の手法は日々進化しており、脅威インテリジェンスを活用した対策が求められています。脅威インテリジェンスとは、過去の攻撃データを分析し、攻撃の兆候を早期に発見する手法です。
企業や政府は、攻撃のパターン分析やIPアドレスのブラックリスト化を通じて、DDoS攻撃の発生を未然に防ぐ取り組みを進めるべきでしょう。また、脅威インテリジェンスをAIと連携させることができれば、攻撃のリアルタイム検知と自動対応が可能になります。
海外では、MITRE ATT&CKフレームワークなどのサイバー脅威モデルが導入される事例も登場しています。日本でもこうした情報を活用した、攻撃防御戦略の策定を急がなければなりません。
今後想定される新たな脅威は?
既存のDDoS攻撃に、新たな脅威が加わることでさらに高度な攻撃が行われる可能性も無視できません。DXに伴うシステムのデジタル化が高度に進めば、それだけ新しい脅威にも目を向ける必要があります。
IoTセキュリティの脆弱性
IoT機器の普及により、DDoS攻撃の踏み台としてIoTデバイスが悪用されるリスクが増大しています。特に家庭用ルーターやスマートデバイスの初期設定が、脆弱なまま使用されるケースが多く、攻撃者にとって格好のターゲットとなっています。
過去にはMiraiボットネット のように、IoT機器を乗っ取ってDDoS攻撃に利用する大規模な事件も発生しています。 IoT機器の普及は今後さらに拡大していくと考えられ、それに合わせて脆弱性を狙った攻撃が増えていくと考えておくべきです。
企業レベルではIoTセキュリティ基準の策定を進め、製品開発段階でセキュリティを組み込む「セキュリティ・バイ・デザイン」の考え方を適用することも注目されています。
AIによる攻撃の増加
AI技術の進化により、AIを悪用したサイバー攻撃も増加すると予想されています。例えば、AIを活用したボットネットの最適化や、AIを用いた標的型攻撃の自動化などは、すでに始まっていると考えるべきでしょう。
攻撃者は、AIを活用してネットワークトラフィックを分析し、最も効果的な攻撃タイミングを見極めることが可能になります。また、ディープフェイク技術と組み合わせたソーシャルエンジニアリング攻撃も増えていくと考えられ、被害を受ける前に予防策を検討しておくべきです。
AIを用いた攻撃に有効なのは、AIによる防御です。今後は攻撃者と防御者の間で「AI対AI」の戦いが加速することが予測されます。
高度化するDDoS攻撃への最大限の備えを
年末年始に行われたDDoS攻撃は、今後大規模な攻撃を行うにあたっての予行演習であった可能性も否定はできません。DDoS攻撃は時と場合に応じて実行されることにより、企業や社会システムに重大な損失を与える凶悪な攻撃となり得ます。
また、IoTやクラウドを狙った攻撃、AIを用いた高度かつ多重な攻撃が増えていくことも今後は考えられるでしょう。基本的なセキュリティ対策環境の整備に加え、できる限りのセキュリティの刷新が求められています。