Glossary 用語集
DoS攻撃
ドスコウゲキ
DoS攻撃(Denial of Service攻撃)とは、対象のサーバやネットワークリソースに大量のリクエストや不正なトラフィックを送りつけてサービスを利用不能にする攻撃です。単一の送信元から行われることもあれば、複数の感染端末を使うDDoS(分散型)として大規模化する場合もあります。防御は検知、緩和、冗長化の組み合わせが基本です。
DoS攻撃は典型的には三つのカテゴリーに分かれる。第一に帯域や処理能力を使い果たすボリュームベースの攻撃で、UDPフラッド、ICMPフラッドなど大量のパケットを送出して回線やルータを飽和させる。第二にプロトコル攻撃で、TCPハンドシェイクの資源を使い切るSYNフラッドや、不正なパケットで中間機器のテーブルを枯渇させる攻撃がある。第三にアプリケーション層攻撃で、HTTP GET/POSTのような正規のリクエストを巧妙に大量送信してWebサーバやデータベースの処理能力を奪い、正常な利用者のサービスアクセスを阻害する。DDoS(分散型サービス拒否)になるとボットネットやクラウド資源を悪用して世界中から同時に攻撃が行われ、検知と緩和がより困難になる。防御対策は多層的に行うのが基本で、境界防御としてISPやクラウド事業者と連携したトラフィックフィルタリング、レートリミティング、ブラックホールルーティングなどが用いられる。アプリケーション層ではWAF(Web Application Firewall)やコンテンツ配信ネットワーク(CDN)、キャッシュの活用により正規トラフィックと悪性トラフィックの切り分けを図る。重要なのは検知とレスポンスの体制で、トラフィックのベースラインを常に監視し、異常検知ルールやシグネチャ、機械学習を用いた振る舞い検知で早期に兆候を捉えることだ。加えて冗長化とスケーリングの設計も有効で、負荷分散やオートスケールを組み合わせることで一部の攻撃を吸収する。インシデント対応計画には通信事業者との連絡先やトラフィック遮断の手順、被害範囲の評価、法的措置や当局への通報プロセスを明記する必要がある。法的側面では攻撃元の特定と追跡が難しいことが多く、国際的な協力が求められる。運用上のベストプラクティスとしては事前の耐性評価(耐障害試験)、定期的なルール更新、エンドポイントとアプリケーションの最適化、従業員へのインシデント対応訓練を行うことが挙げられる。結論として、DoS/DDoSはインターネットサービスの可用性に直接影響する重大リスクであり、予防的な設計と実効的な検知・緩和体制の両方を備えることが不可欠である。
IT導入・活用のお悩み
お応えします。
「IT化は何からはじめたらいい?」「どんなITツールが自社にピッタリかわからない…」
など、IT導入に関するお悩みにITコーディネータあるいは中小企業診断士、またはPit-Nagoya事務局がお答えいたします。
必要に応じて、Pit-Nagoya会員のIT企業のご紹介、マッチングもおこないます。
どんなお悩みでもお気軽にお聞かせください。担当者より順次返信いたします。(対応時間:平日9:00〜17:00)
お悩み相談以外の事務局へのお問い合わせは 「お問い合わせ」からお願いします。
その他の用語
プロキシサーバー
プロキシサーバー
プロキシサーバーとは、インターネットとユーザーの間に立って通信を中継するサーバーのことです。利用者の代わりにWebサイトへアクセスすることで、セキュリティや通信管理の強化、アクセス速度の改善などに役立ちます。
ブルートフォース攻撃
ブルートフォースコウゲキ
ブルートフォース攻撃とは、あらゆる組み合わせを片っ端から試して正しい答えを見つけ出す攻撃手法のことです。特にパスワードや暗号の解読に使われることが多く、「力ずく」で突破することから「総当たり攻撃」とも呼ばれます。パスワードが短かったり単純だったりすると、比較的短時間で突破されてしまう危険があります。