【ITニュース解説】7月のDDoS攻撃、件数は7.8%増 - 4分の1は月末4日間に集中

作成日: 更新日:

ITニュース概要

IIJの調査で、2025年7月のDDoS攻撃件数が前月比7.8%増と判明した。サーバーに大量データを送りつけサービスを妨害するこの攻撃は、特に月末の4日間に全体の4分の1が集中する特徴が見られた。

ITニュース解説

2025年7月に観測されたDDoS攻撃の状況に関する分析レポートが発表された。このレポートによると、攻撃の総件数は前月と比較して7.8%増加し、特に月末のわずか4日間に全体の4分の1にあたる攻撃が集中するという特徴が見られた。この事実は、サイバー攻撃が常に発生しているだけでなく、特定の時期を狙って集中的に行われる傾向があることを示している。システムエンジニアを目指す上で、このようなサイバー攻撃の実態を理解することは極めて重要である。 まず、DDoS攻撃とは何かを理解する必要がある。DDoSは「Distributed Denial of Service attack」の略称で、日本語では「分散型サービス妨害攻撃」と呼ばれる。この攻撃の目的は、特定のウェブサイトやサーバー、ネットワークに対して、処理能力を超えるほどの大量のアクセスやデータを意図的に送りつけることにより、サービスを正常に利用できない状態に陥らせることである。特徴的なのは「分散型」という点で、攻撃者は乗っ取った多数のコンピュータ(ボットネットと呼ばれる)を踏み台にして、一斉に攻撃を仕掛けてくる。そのため、どこから攻撃が来ているのかを特定しにくく、防御が非常に困難となる。 今回のレポートで注目すべきは、攻撃の「件数」と「集中度」である。件数が前月比で増加したことは、攻撃活動が依然として活発であることを示唆している。さらに、7月28日から31日までの4日間に攻撃の25%が集中したという点は、攻撃者が特定のイベントや月末の業務が集中するタイミングなどを狙って、より効果的にサービスを妨害しようとしている可能性を示している。一方で、攻撃の「規模」、つまり送りつけられたデータ量(トラフィック量)の合計は前月比で減少した。しかし、これは攻撃の脅威が低下したことを意味するわけではない。観測された最大の攻撃は124Gbpsに達しており、これは一般的な家庭用高速光回線(1Gbps)の100倍以上の通信量に相当する。このような大規模な攻撃が一度でも発生すれば、十分な対策を講じていないサービスは即座に機能不全に陥る。また、攻撃の平均継続時間は約13分と比較的短かったが、短時間の攻撃でもサービス断絶を引き起こし、利用者に不信感を与え、ビジネスに深刻な損害をもたらすには十分な時間である。 7月に観測されたDDoS攻撃では、いくつかの典型的な手法が用いられていた。最も多かったのは「DNSリフレクション攻撃」である。これは、インターネット上の住所録のような役割を果たすDNSサーバーの仕組みを悪用した攻撃だ。攻撃者は、攻撃パケットの送信元IPアドレスを、攻撃したい標的(ターゲット)のIPアドレスに偽装する。その上で、DNSサーバーに対して小さな問い合わせパケットを大量に送信する。DNSサーバーは問い合わせに対して応答を返す際、偽装された送信元、つまり標的に対して応答パケットを送り返す。このとき、問い合わせパケットよりも応答パケットの方が何倍も大きくなる性質(増幅)を利用するため、「リフレクション(反射)攻撃」や「アンプ(増幅)攻撃」とも呼ばれる。攻撃者は少ない労力で、標的に対して非常に大きなトラフィックを送りつけることができる、巧妙な手法である。次に多かったのは「UDPフラッド攻撃」だ。UDPは、通信相手の確認を行わずに一方的にデータを送りつけるという特性を持つ通信プロトコルである。この特性を悪用し、標的のサーバーに対して無意味なUDPパケットを大量に送りつけ、ネットワーク帯域やサーバーのリソースを消費させる。その他にも、TCPプロトコルの通信確立手順を悪用した「SYNフラッド攻撃」や「ACKフラッド攻撃」なども観測されている。これらは、サーバーが通信を待機する状態を大量に作り出すことで、正規の利用者が接続できないようにする攻撃である。 攻撃の標的にも明確な傾向が見られた。特にゲーム関連の事業者に対する攻撃が目立っていた。オンラインゲームは、多数のプレイヤーが同時に接続し、リアルタイムでの通信が不可欠なサービスである。そのため、わずかな時間でもサービスが停止するとプレイヤーの体験を大きく損ない、事業者の信頼や収益に直接的な打撃を与える。攻撃者はこうしたサービスの脆弱性を熟知しており、金銭目的や嫌がらせ目的で攻撃の標的にしやすい。また、攻撃は特定のIPアドレスに対して執拗に行われるケースも確認されている。さらに、どの「ポート」が狙われたかという分析も重要だ。ポートとは、コンピュータが通信を行う際の出入り口のようなもので、サービスごとに番号が割り当てられている。今回の攻撃では、ウェブサイトの安全な通信で使われる443/tcp(HTTPS)や、人気ゲーム「Minecraft」のサーバーで利用される25565/tcpなどが標的となっていた。これは、攻撃者が広く利用されているサービスや特定の人気サービスを狙い撃ちしていることを示している。 2025年7月の観測データは、DDoS攻撃が単なる無差別な攻撃ではなく、特定の業界やサービスを標的とし、計画的かつ多様な手法を用いて行われている現実を浮き彫りにしている。システムエンジニアは、自身が関わるシステムやサービスをこのような脅威から守る責務を負う。そのためには、DDoS攻撃の基本的な仕組みや最新の攻撃トレンドを常に把握し、トラフィックの監視、不要なポートの閉鎖、DDoS対策専用サービスの導入といった具体的な防御策に関する知識を深め続けることが不可欠である。サイバーセキュリティの脅威は日々進化しており、それに対抗するための学習と準備を怠ってはならない。

【ITニュース解説】7月のDDoS攻撃、件数は7.8%増 - 4分の1は月末4日間に集中