DDoS攻撃(分散型サービス拒否攻撃)とは、複数のコンピュータから標的のサーバーやネットワークに大量のデータやリクエストを送りつけ、サービスを利用不能にするサイバー攻撃の一種です。
本報告書は、ロシアがITインフラに対するDDoS攻撃に対処する能力を習得したとする大統領顧問の発言を出発点とし、2025年におけるDDoS攻撃の世界的な傾向、特に規模・手法・対象の変化を分析する。さらに、重要インフラに対するサイバー攻撃の増加という観点から、日本が直面するリスクと必要な対策について包括的に考察する。
DDoS(分散型サービス拒否)攻撃は、悪意のあるインターネットトラフィックによってサーバーを圧倒し、正当なユーザーがアプリケーション、サービス、ネットワークにアクセスするのを防ぐ攻撃である。2025年、これらの攻撃はその規模、頻度、巧妙さにおいて新たな段階を迎えている。
2025年第二四半期には、DDoS攻撃の規模が過去最大記録を更新した。Cloudflareは、ピーク時に7.3 Tbps(テラビット毎秒)および48 Bpps(10億パケット毎秒)に達した史上最大規模のDDoS攻撃を自動遮断した。同四半期中に遮断された「超大型」DDoS攻撃(1 Bpps以上または1 Tbps以上のL3/4攻撃、または毎秒100万リクエスト以上のHTTP DDoS攻撃)は6500件以上に上り、これは1日平均71件に相当する。攻撃総数は前年同期比44%増加し、特にHTTP DDoS攻撃は129%という顕著な増加率を示した。
攻撃手法も進化を続けている。2025年第二四半期において、L3/4 DDoS攻撃ではDNS Flood攻撃が全攻撃の約3分の1を占め最も多く、次いでSYN Flood(27%)、UDP Flood(13%)が続いた。また、HTTP/2プロトコルにおける新たな脆弱性「MadeYouReset」(CVE-2025-8671)など、より少ないリソースで大規模な妨害を可能にする手法の出現も懸念されている。さらに、従来のIoTボットネットに加え、仮想マシン(VM)ベースのボットネットの使用が目立ち、その処理能力はIoTボットネットに比べて5000倍も強力であると推定されている。
攻撃の標的は多岐にわたるが、特に重要インフラを標的とした攻撃が深刻化している。2025年第二四半期には、電気通信、サービスプロバイダー、通信事業者が最も攻撃された業種の第1位となった。また、インターネット業界、IT・サービス業界も標的にされ続けている。
地政学的緊張に関連した攻撃も観測されている。例えば、東欧の独立系ニュースメディアがLGBTQプライド月間の行事を報道した後でDDoS攻撃を受けた事例、或いはロシアにおける国際航空会社や薬局チェーンへの大規模な攻撃(後述)がその例である。
ロシアは近年、大規模かつ組織的なDDoS攻撃に頻繁に直面しており、その対処能力を強化しつつある。
2025年7月、ロシア国際航空(Aeroflot)は情報システムがハッカー攻撃を受け、故障により約50往復のフライトが欠航する深刻な事態に陥った。複数のハッカー集団がこの攻撃を引き受けたと主張し、約7000台の物理サーバーおよび仮想サーバーを破壊し、重要なシステムに侵入し、管理職を含む従業員の個人PCを制御し、大量のデータを複製したと述べた。
同じ時期、モスクワの複数の薬局でもシステムがハッカー攻撃を受けた疑いで営業を停止する事例が発生し、市民生活に影響が出た。これらの攻撃は、ウクライナのハッカー組織などによるものとされている。
ロシア政府は、自国が「前例のない数の国家情報インフラに対するサイバー攻撃」、特に「キエフ政権」からの攻撃に直面しているとしつつも、「情報インフラの安全を確保し、情報通信技術を利用した破壊活動を撃退し続けている」と主張している。
技術的な対応として、ロシアは「輸入代替」、すなわち海外のIT製品への依存脱却を推進している。しかし、システム移行期には脆弱性が生じる可能性があり、ロシア国際航空の事例でもこれが攻撃者に突かれたと指摘されている。また、国家的なサイバー主権の確立を目指し、Cloudflareのような海外のクラウドサービスプロバイダーの利用を制限し、国内のホスティングプロバイダーへの切り替えを推奨する動きもある。しかし、CloudflareはロシアのCDN市場の約44%を占めると推定されており、その遮断は国内のインターネットサービスに広範な麻痺を引き起こす可能性があり、代替手段の確保が課題となる。
世界的なDDoS攻撃の大規模化・高度化、および地政学的情勢を考慮すると、日本も同様の、あるいはそれ以上のサイバー攻撃に晒されるリスクが高まっている。
脅威のカテゴリ | 想定される具体的なリスク | 潜在的な影響 |
---|---|---|
重要インフラへの攻撃 | 電力、ガス、水道、金融、交通(空港・鉄道)などの制御システムや公開サービスに対する大規模DDoS攻撃 | 大規模な生活インフラの停止、経済活動の麻痺、社会混乱 |
サプライチェーン攻撃 | 自動車、電気、精密機械などの基幹産業の主要企業や、その協力会社サイトへの攻撃 | 生産ラインの停止、部品調達の遅延、巨額の経済損失、国際的な競争力の低下 |
地政学的理由に基づく攻撃 | 国際情勢の緊張を背景とした、政府機関、防衛関連企業、大使館サイト等に対する政治的表明を目的とした攻撃 | 国家威信の毀損、外交問題の悪化、国内世論への影響 |
ビジネス分野への攻撃 | eコマースサイト、オンラインゲームサービス、金融科技(FinTech)企業など、デジタルサービスを中核とする企業に対する攻撃(競合他社や恐喝目的) | 営業機会の損失、企業イメージの低下、顧客離れ、金銭的損害 |
情報操作・攪乱 | 行政サービスポータル(例:マイナポータル)、選挙管理委員会サイトなどへの攻撃による公共サービスへの信頼損傷 | 行政機能の一時停止、市民の行政サービスへのアクセス阻害、社会的不安の醸成 |
多くの日本企業や組織では、DDoS攻撃を含むサイバー脅威に対する備えが十分であるとは言い難い。特に、以下の点が懸念される。
増大するDDoS攻撃の脅威及び重要インフラターゲティングの傾向に対し、日本は国家レベル、産業レベル、企業レベルで以下のような対策を強化すべきである。
DDoS攻撃は完全に防ぐことは難しいが、その影響を最小限に抑えるための準備は可能である。
単一の対策に依存せず、多層的な防御体制を構築する。
攻撃を早期に発見し、迅速に対応する体制を整える。
国家の安全保障と経済活動を守る観点から、政府が主導すべき施策がある。
2025年、DDoS攻撃はその規模(7.3 Tbps超)、頻度(前年比44%増)、標的(特に重要インフラ)の点で、かつてないほど深刻化している。ロシアが直面しているような大規模な重要インフラへの攻撃は、日本においても現実的な脅威であり、国家の安全保障、経済活動、市民生活に壊滅的な影響を及ぼし得る。
日本は、このような差し迫った脅威に対して、以下の点を核とした包括的かつ多層的な防御戦略を緊急に構築・強化する必要がある。
ロシア大統領顧問が「DDoS攻撃への対処を学んだ」と発信する一方で、日本はこうした国際的な脅威の変化から学び、自らのサイバー防衛体制を不断に点検し、強化し続けなければならない。サイバー空間の脅威は静的にとどまらない。それに対応する我々の防御態勢も、静的であってはならないのである。