【勉強会】セキュリティ勉強会|DOSとDDoSの違いと対策をわかりやすく解説

更新日:

こんにちは!遠藤です。

セキュリティ勉強会を開催しました📖

今回は第1回として、「DOS攻撃とDDoS攻撃の違いと仕組み」について、講義しましたので、一部内容を公開します!

実は誰でも簡単に「サイバー攻撃」が実行できてしまう…だからこそ、企業としても個人としても、しっかり知識を持ち、対策を考えておくことが重要です。

第2回講義への参加者には、第1回講義内容のアーカイブ動画も配信しますので、エンジニアの森の公式ラインから案内をお待ちください🙇‍♂️

1. DOS攻撃とDDoS攻撃の違いとは?

DOS攻撃とは?

  • 単一のマシンから攻撃ができる
    例えるなら、1人がマシンガンを連射しているイメージ

  • 特徴:
    特定のサービスに向けて不正なトラフィックを大量送信
    攻撃元のIPが1つなので追跡が容易

DDoS攻撃とは?

  • 分散型の攻撃。複数のマシン(ボットネット)を使って一斉に攻撃
    踏み台にされた端末が本人の知らぬ間に加担している場合も。

  • 特徴:
    数百〜数千のIPアドレスから攻撃
    特定・追跡が非常に困難

2. 攻撃の種類と手口

基本的な手法

  • Ping of Death(POD):Pingコマンドを悪用し、処理能力を超えるトラフィックを送る

  • 大量メール攻撃:メールサーバーに膨大なメールを送り機能停止を狙う

  • F5アタック:ブラウザの「更新(F5)」を連打してサーバーに負荷をかける

高度な手法(フラッド型攻撃)

  • SYNフラッド:接続要求だけを送り、接続は完了させずサーバーをパンクさせる

  • UDPフラッド:UDPの性質を悪用し、巨大なデータを送り付けネットワークを枯渇させる

  • Slow HTTP攻撃:通信速度を意図的に遅くし、サーバーのセッションを長時間占有。少数の接続で大規模な被害を引き起こせるため、非常に危険。

3. 攻撃に対する対策とは?

DOS攻撃への対策

  • 攻撃元のIPを特定してアクセス制限をかける

DDoS攻撃への対策

  • IPS(侵入防止システム)やWAF(Webアプリケーションファイアウォール)の導入

  • 海外IPの制限やホワイトリストの活用

共通対策

  • 使っていないサービスやポートは停止・閉塞する
    利用していないサービスに攻撃が集中するリスクを避けるため

  • 脆弱性パッチを定期的に適用する
    特に後回しになりがちな小さな脆弱性でも、放置すれば大きな攻撃対象になり得る

  • 脆弱性診断を定期的に実施する
    実際に疑似攻撃を体験し、リスクを可視化できる

4. 今後の予定

この講座は今回で終わりではありません!
次回以降は、実際の攻撃ツールの紹介と操作の実演も行っていく予定です

初心者の方でも理解できるよう丁寧に進めていきますので、「なんとなく聞いたことあるけどよく知らなかった…」という方も、これを機にぜひ一緒に学んでいきましょう!

無料エンジニアコミュニティ

すでに450名以上が参加中のコミュニティの詳細はこちら

Copyright© 遠藤のエンジニアサポート , 2026 All Rights Reserved Powered by AFFINGER5.