Glossary 用語集
DoS攻撃
ドスコウゲキ
DoS攻撃(Denial of Service攻撃)とは、対象のサーバやネットワークリソースに大量のリクエストや不正なトラフィックを送りつけてサービスを利用不能にする攻撃です。単一の送信元から行われることもあれば、複数の感染端末を使うDDoS(分散型)として大規模化する場合もあります。防御は検知、緩和、冗長化の組み合わせが基本です。
DoS攻撃は典型的には三つのカテゴリーに分かれる。第一に帯域や処理能力を使い果たすボリュームベースの攻撃で、UDPフラッド、ICMPフラッドなど大量のパケットを送出して回線やルータを飽和させる。第二にプロトコル攻撃で、TCPハンドシェイクの資源を使い切るSYNフラッドや、不正なパケットで中間機器のテーブルを枯渇させる攻撃がある。第三にアプリケーション層攻撃で、HTTP GET/POSTのような正規のリクエストを巧妙に大量送信してWebサーバやデータベースの処理能力を奪い、正常な利用者のサービスアクセスを阻害する。DDoS(分散型サービス拒否)になるとボットネットやクラウド資源を悪用して世界中から同時に攻撃が行われ、検知と緩和がより困難になる。防御対策は多層的に行うのが基本で、境界防御としてISPやクラウド事業者と連携したトラフィックフィルタリング、レートリミティング、ブラックホールルーティングなどが用いられる。アプリケーション層ではWAF(Web Application Firewall)やコンテンツ配信ネットワーク(CDN)、キャッシュの活用により正規トラフィックと悪性トラフィックの切り分けを図る。重要なのは検知とレスポンスの体制で、トラフィックのベースラインを常に監視し、異常検知ルールやシグネチャ、機械学習を用いた振る舞い検知で早期に兆候を捉えることだ。加えて冗長化とスケーリングの設計も有効で、負荷分散やオートスケールを組み合わせることで一部の攻撃を吸収する。インシデント対応計画には通信事業者との連絡先やトラフィック遮断の手順、被害範囲の評価、法的措置や当局への通報プロセスを明記する必要がある。法的側面では攻撃元の特定と追跡が難しいことが多く、国際的な協力が求められる。運用上のベストプラクティスとしては事前の耐性評価(耐障害試験)、定期的なルール更新、エンドポイントとアプリケーションの最適化、従業員へのインシデント対応訓練を行うことが挙げられる。結論として、DoS/DDoSはインターネットサービスの可用性に直接影響する重大リスクであり、予防的な設計と実効的な検知・緩和体制の両方を備えることが不可欠である。
IT導入・活用のお悩み
お応えします。
「IT化は何からはじめたらいい?」「どんなITツールが自社にピッタリかわからない…」
など、IT導入に関するお悩みにITコーディネータあるいは中小企業診断士、またはPit-Nagoya事務局がお答えいたします。
必要に応じて、Pit-Nagoya会員のIT企業のご紹介、マッチングもおこないます。
どんなお悩みでもお気軽にお聞かせください。担当者より順次返信いたします。(対応時間:平日9:00〜17:00)
お悩み相談以外の事務局へのお問い合わせは 「お問い合わせ」からお願いします。
その他の用語
ミドルウェア
ミドルウェア
ミドルウェアとは、アプリケーションソフトウェアとOS(オペレーティングシステム)の間で動作し、両者をつなぐ役割を持つソフトウェアのことです。アプリが直接ハードウェアやOSの機能を扱う必要がなくなり、開発を効率化できます。代表的な例として、データベース接続や通信処理を行うソフトがあります。
認証
ニンショウ
認証とは、システムやサービスを利用しようとする人や機器が「正しい利用者であるかどうか」を確認する仕組みのことです。たとえば、ログイン時にIDとパスワードを入力する行為も認証の一種です。認証は情報セキュリティの基本中の基本で、不正アクセスを防ぐために欠かせません。
仮想化
カソウカ
仮想化とは、1台のコンピュータ上で複数の仮想的なコンピュータ(仮想マシン)を動かす技術のことです。ハードウェアの性能を効率的に使えるようになり、サーバー運用や開発環境の構築で広く利用されています。