08-27-2025

UltraDDoS Protect、マルチテラビット級DDoS攻撃に耐える

Carlos Morales
DDoS Hero Image

2025年7月から8月にかけて、UltraDDoS Protectネットワークはこれまでで最も過酷な試練に直面しました。わずか数週間の間に、600~800ギガビット毎秒(Gbps)規模の高ボリューム分散型サービス拒否(DDoS)攻撃が継続的に発生しました。

しかし、真の試練は、これまでに記録された中で最大級の2件のDDoS攻撃という形で訪れました。いずれも「インターネット津波」規模に達し、1件は2.4テラビット毎秒(Tbps)、もう1件は3.7 Tbpsに達しました。

これらの攻撃は規模だけでなく、その手法や速度も多様でした。それでもすべてのケースにおいて、UltraDDoS Protectは重要なサービスを稼働し続け、顧客への影響を防止。グローバル規模での常時稼働型防御の価値を証明しました。

「インターネット津波」とは?

「インターネット津波」とは、1 Tbpsを超える規模のDDoS攻撃を指します。海の津波と同様に、これらの攻撃は稀で、急速に拡大し、備えがなければ甚大な被害をもたらす可能性があります。

従来のDDoS攻撃が特定のサービスやエンドポイントを狙うのに対し、「インターネット津波」はネットワーク全体を圧倒します。予告なしに発生し、複数のシステムに同時に影響を与え、対応の猶予をほとんど残しません。

多くの組織は日常的な脅威に対する防御策を備えていますが、この規模の攻撃に単独で対応できるところはほとんどありません。沿岸都市が津波レベルの高潮に耐えるために特化したインフラを必要とするように、企業も「インターネットの潮流」が変化した際にオンラインを維持するための高容量・専用設計の緩和策を必要とします。

津波 #1:2.4 Tbps攻撃

最初の「インターネット津波」は、EMEA地域に拠点を置く常時稼働型のUltraDDoS Protect顧客を襲いました。これは「カーペットボム」型DDoS攻撃であり、顧客ネットワーク全体のIPアドレス約800個を同時に標的にしました。

攻撃者は単一のターゲットではなく、アドレス空間全体を圧倒することを狙いました。トラフィックは最大2.4 Tbps、毎秒5億5300万パケット(Mpps)に達し、すべてのトラフィックがHTTPSのデフォルトポートである443番ポートに集中。高度な検査なしにはフィルタリング不可能な状況でした。

この攻撃は、その規模だけでなく、短時間で正確な点も注目に値します。ピーク時は1分未満で収束し、その後に小規模な余波が続きました。しかし、その速度と規模にもかかわらず、顧客に障害は発生しませんでした。常時稼働構成とネットワークの大容量により、攻撃はUltraDDoS Protect防御層の第1レイヤーで完全に吸収されました。

津波 #2:3.7 Tbps攻撃

数週間後、さらに強力な「インターネット津波」が発生しました。最大3.7 Tbpsに達したこの攻撃は、UltraDDoS Protectネットワークがこれまでに緩和した中で最大規模のものとなりました。

標的は前回とは異なる地域・業界の別の顧客で、両者に関連性は見られませんでした。手法は類似しており、再び「カーペットボム」型戦略でしたが、焦点が絞られており、対象IPアドレスは800から270に減少。その分、各エンドポイントへのトラフィック負荷が高まりました。

この攻撃の特徴は、規模だけでなく戦術の変化にもありました。トラフィックの組成が変化し、大きく断片化したUDPパケットを使用することでパケットレートを減少させつつ、帯域消費を急増させました。また、継続時間も長く、数分間にわたりマルチテラビット規模のトラフィックが続き、10分以上にわたって800 Gbps超を維持しました。

それにもかかわらず、UltraDDoS Protectは即座に対応しました。常時稼働型の防御が初動を吸収し、自動対策が即座に悪性トラフィックを整形・除去。SOCアナリストがリアルタイムで監視し、緩和処理を微調整しながら顧客に最新状況を共有しました。その結果、影響はゼロでした。

UltraDDoS Protectによる「インターネット津波」対策

マルチテラビット級のDDoS攻撃が発生した場合、防御は即時かつ多層的に行われなければなりません。UltraDDoS Protectは、リアルタイムで攻撃トラフィックを吸収・フィルタリング・適応させ、サービスを中断することなく対応できるよう設計されています。

常時稼働型の顧客環境では、攻撃トラフィックがネットワークに侵入した瞬間に緩和が始まります。2.4 Tbpsの攻撃時には、数秒以内にトラフィックの遮断と分流が行われ、約800のエンドポイントが同時攻撃を受けても顧客に直接的な影響はありませんでした。

3.7 Tbpsの攻撃は、継続的な圧力、大容量パケット、異なるトラフィックパターンという新たな課題を突き付けました。自動化システムが悪性トラフィックを整形・遮断する一方、SOCチームが対応を監視し、顧客と連携しました。

この「容量」「自動化」「専門的監視」の多層アプローチにより、UltraDDoS Protectは攻撃者の戦術変化にも効果的に対応します。常時稼働型構成のため、緩和はトラフィックが顧客インフラに到達する前、すなわちエッジで開始されます。

継続的な強化による防御力の向上

これらの「インターネット津波」は単発の事象ではありません。マルチテラビット級の攻撃を吸収する一方で、UltraDDoS Protectは700 Gbpsの攻撃(2.4 Tbps攻撃と同日に発生)を含む複数の小規模攻撃も同時に緩和しました。複数顧客を高負荷下で同時防御できることは、当社グローバルインフラの規模とレジリエンスを示しています。

しかし、すべての攻撃は改善の機会でもあります。

各大規模攻撃後、セキュリティ・エンジニアリング・製品チームが徹底的なレビューを実施し、効果があった点、最適化できる点、防御の進化方向を分析します。自動化調整からアーキテクチャ改善まで、当社は常にプラットフォームを強化し、変化する脅威環境を先取りしています。

DDoS脅威は勢いを増していますが、私たちも止まりません。UltraDDoS Protectはスケール、スピード、インテリジェンス、そして人的専門性を融合し、次の「インターネット津波」が来ても顧客がオンラインを維持できるよう守り続けます。

次の波に備えて

マルチテラビット級のDDoS攻撃はもはや理論上の話ではなく、すでに現実の脅威となっています。最近の2.4 Tbpsおよび3.7 Tbpsの「インターネット津波」攻撃は、UltraDDoS Protectが最大規模の攻撃にも耐え、顧客の業務を中断させないことを証明しました。

このレベルのレジリエンスは偶然では実現しません。必要なのは、適切な容量、適切な自動化、そしてその背後で支える適切なチームです。これらがあってこそ、あらゆる状況下でもビジネスを継続できます。

デモを予約して、UltraDDoS Protectが次の波が来る前にどのようにインフラを守るかをご確認ください。

分散型サービス拒否(DDoS)攻撃とは、Webサイトやネットワークなどの標的に対して、複数の発信源から悪意のあるトラフィックを大量に送りつけることで、アクセス帯域や重要リソースを枯渇させ、正規ユーザーの利用を妨げる攻撃です。これらの攻撃は、感染したデバイス群(ボットネット)を悪用するため、単一の攻撃源からの攻撃よりもはるかに防御が難しくなります。

「カーペットボム」型攻撃は、悪意のあるトラフィックを数百から数千のIPアドレスに分散して送信する攻撃手法です。多数のアプリケーションやエンドポイントを同時に狙うため、防御は一層複雑になります。また、1 IPあたりのトラフィック量を抑えることで、一般的な検知閾値を回避することも可能です。

単一ターゲットを圧倒するのではなく、サブネットやネットワーク全体を飽和させることを目的とします。DNSやSYN/ACKフラッドなどの反射・増幅技術を用いてトラフィック量を増加させつつ、広範に分散させます。

多くのDDoS防御は、単一エンドポイントへのトラフィック急増を検知して対処しますが、この分散型アプローチは早期検知を困難にし、影響が拡大するまでの時間を稼ぐことができます。

大規模な分散型サービス拒否(DDoS)攻撃は、Webサイト、API、DNS、顧客向けアプリケーションなどの重要サービスを停止させる可能性があります。これにより、収益の損失、サービス低下、顧客信頼の毀損といった深刻な影響が発生します。

影響は初期の停止にとどまらず、IT・セキュリティチームが長期的な対応に追われ、カスタマーサポートへの問い合わせが急増し、ブランドの評価にも影響を及ぼす場合があります。一部の業界では、長時間のダウンタイムがコンプライアンスや契約上の問題を引き起こすこともあります。

大規模攻撃では、上流のプロバイダ、パートナー、依存サービスにも影響が波及しやすく、攻撃が広範になるほど業務およびビジネスへの影響は拡大します。

  • DDoS攻撃とは?
  • 「カーペットボム」型DDoS攻撃は通常のDDoS攻撃とどう違うのか?
  • 大規模なDDoS攻撃がビジネスに与える影響とは?