Copyright ©2025 Sanwa Comtec KK. All rights reserved.
相次ぐ重要インフラを狙った「DDoS攻撃」
根本原因と対策を徹底考察!
2025.01.16 三和コムテック
RELATED POST関連記事
RECENT POST「セキュリティ」の最新記事
この記事が気に入ったら
いいねしよう!
2025.01.16 三和コムテック
昨年2024年は、元日早々に能登地震に見舞われた日本。本年は幸いにも穏やかな年明けを迎えましたが、その代わりに航空、金融、通信、政府系など、いわゆる「重要インフラ」に属する組織がサイバー攻撃の被害を受けました。これらの攻撃はいずれもDDoS攻撃によるものとされています。このDDoS攻撃は、おそらくサイバー攻撃の中でも最も知られた攻撃の一つです。これまでもオリンピックなどの大規模イベントや政府系サイトがよく狙われてきました。DDoS攻撃は、攻撃対象のサービスに不具合や停止を引き起こし、その存在と攻撃対象へのダメージをアピールする手法として利用されています。
これほど広く知られているDDoS攻撃ですが、いまだに攻撃が止まらない理由として「対策が難しいこと」が挙げられます。単純に言えば、攻撃による高負荷のアクセスに対して以下の2つの対策を同時かつ迅速に行う必要があります。
アクセス制御については、海外IPからのアクセスをブロックしても問題がない場合、非常に有効です。というのも、DDoS攻撃によるターゲットへのアクセスは、攻撃者によって制御され、乗っ取られた膨大なボットネットによるものだからです。従って、根本的には、このボットネットを検知し、アクセスを制御する、或いはボットネットへの指令元を突き止め、それを無害化することです。
トレンドマイクロ社が2025年1月6日に発表したレポート(※1)によると、今回の攻撃はグローバルに展開しており、日本を対象とした攻撃は全体の約4%、対象数としては約40件とのことでした。しかし、実際に攻撃に利用されたアクセス元の大半(80%)は無線ルーターであると報告されています。
ボットネットに関しては、総務省がNICTと連携してインターネット上のIoT機器を調査し、脆弱なパスワードやマルウェア感染を検出し、利用者に注意喚起を行う「NOTICE」(※2)という取り組みを進めています。
参照サイト:
※1 2024年末からのDDoS攻撃被害と関連性が疑われるIoTボットネットの大規模な活動を観測 | トレンドマイクロ | トレンドマイクロ (JP)
※2 NOTICE | みんなで守る、IoT。
弊社では、このようなマルウェア感染や乗っ取りられたアカウントを検知するクレデンシャル漏洩サービスやファームウェアの脆弱性や改ざんの検知サービスも提供しています。ボットネット化して、DDoS攻撃の先兵とならないために、このような調査をお勧めします。
クレデンシャル漏洩サービスについての詳しい情報はこちら
セキュリティソリューションについての詳しい情報はこちら
セキュリティ無料相談会はこちら
この記事が気に入ったら
いいねしよう!