Glossary 用語集
DoS攻撃
ドスコウゲキ
DoS攻撃(Denial of Service攻撃)とは、対象のサーバやネットワークリソースに大量のリクエストや不正なトラフィックを送りつけてサービスを利用不能にする攻撃です。単一の送信元から行われることもあれば、複数の感染端末を使うDDoS(分散型)として大規模化する場合もあります。防御は検知、緩和、冗長化の組み合わせが基本です。
DoS攻撃は典型的には三つのカテゴリーに分かれる。第一に帯域や処理能力を使い果たすボリュームベースの攻撃で、UDPフラッド、ICMPフラッドなど大量のパケットを送出して回線やルータを飽和させる。第二にプロトコル攻撃で、TCPハンドシェイクの資源を使い切るSYNフラッドや、不正なパケットで中間機器のテーブルを枯渇させる攻撃がある。第三にアプリケーション層攻撃で、HTTP GET/POSTのような正規のリクエストを巧妙に大量送信してWebサーバやデータベースの処理能力を奪い、正常な利用者のサービスアクセスを阻害する。DDoS(分散型サービス拒否)になるとボットネットやクラウド資源を悪用して世界中から同時に攻撃が行われ、検知と緩和がより困難になる。防御対策は多層的に行うのが基本で、境界防御としてISPやクラウド事業者と連携したトラフィックフィルタリング、レートリミティング、ブラックホールルーティングなどが用いられる。アプリケーション層ではWAF(Web Application Firewall)やコンテンツ配信ネットワーク(CDN)、キャッシュの活用により正規トラフィックと悪性トラフィックの切り分けを図る。重要なのは検知とレスポンスの体制で、トラフィックのベースラインを常に監視し、異常検知ルールやシグネチャ、機械学習を用いた振る舞い検知で早期に兆候を捉えることだ。加えて冗長化とスケーリングの設計も有効で、負荷分散やオートスケールを組み合わせることで一部の攻撃を吸収する。インシデント対応計画には通信事業者との連絡先やトラフィック遮断の手順、被害範囲の評価、法的措置や当局への通報プロセスを明記する必要がある。法的側面では攻撃元の特定と追跡が難しいことが多く、国際的な協力が求められる。運用上のベストプラクティスとしては事前の耐性評価(耐障害試験)、定期的なルール更新、エンドポイントとアプリケーションの最適化、従業員へのインシデント対応訓練を行うことが挙げられる。結論として、DoS/DDoSはインターネットサービスの可用性に直接影響する重大リスクであり、予防的な設計と実効的な検知・緩和体制の両方を備えることが不可欠である。
IT導入・活用のお悩み
お応えします。
「IT化は何からはじめたらいい?」「どんなITツールが自社にピッタリかわからない…」
など、IT導入に関するお悩みにITコーディネータあるいは中小企業診断士、またはPit-Nagoya事務局がお答えいたします。
必要に応じて、Pit-Nagoya会員のIT企業のご紹介、マッチングもおこないます。
どんなお悩みでもお気軽にお聞かせください。担当者より順次返信いたします。(対応時間:平日9:00〜17:00)
お悩み相談以外の事務局へのお問い合わせは 「お問い合わせ」からお願いします。
その他の用語
ノーコード
ノーコード
ノーコードとは、プログラミング(コードを書くこと)をほとんどあるいはまったく必要とせずに、ドラッグ&ドロップや設定だけでアプリ・Webサイト・業務システムなどを構築できる開発手法を指します。技術者でなくてもアイデアを形にしやすいという利点があります。 Jitera Corporate Site+1
生成AI
セイセイエーアイ
生成AIとは、文章・画像・音声・動画などを自動的に生成する人工知能のことです。ChatGPTやStable Diffusionなどが代表的な例で、人間のように創造的な出力を生み出す能力を持っています。
Docker
ドッカー
Dockerはソフトウェアを動かすための「コンテナ」を作るツールです。コンテナはアプリとその動作に必要なファイルや設定を一つにまとめ、どのパソコンでも同じように動くようにします。これにより開発者は作ったソフトを別の環境へ移しても動作しやすくなり、サーバー運用やテストの手間が大幅に減ります。Dockerはイメージという部品を使ってコンテナを起動し、効率的に資源を共有する仕組みを持っています。