新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

超帯域幅消費型DDoS攻撃が急増:Cloudflareの2025年第2四半期DDoS脅威レポート

2025-07-15

15分で読了
この投稿はEnglish繁體中文FrançaisDeutsch한국어EspañolIndonesiaNederlands简体中文でも表示されます。

『Cloudflare DDoS脅威レポート第22版』へようこそ。四半期ごとに発表されるこのレポートでは、 Cloudflareネットワークのデータに基づいて、分散型サービス拒否(DDoS)攻撃の進化する脅威の状況を包括的に分析しています。本版では、2025年第2四半期に焦点を当てています。過去のレポートは、www.ddosreport.comでご覧いただけます。

2025年第2四半期において、DDoS攻撃が最も多かった月は6月で、観察された活動全体の約38%を占めました。特筆すべき標的の一つはCloudflareの保護下にある独立系東欧ニュースメディアで、LGBTQプライド月間中に地元のプライドパレードを報道した後、攻撃を受けたと報告されました。

DDoSに関する主な洞察

  • DDoS攻撃は記録を塗り替え続けています。2025年第2四半期、Cloudflareは、ピーク時に毎秒7.3テラビット(Tbps)、毎秒48億パケット(Bpps)に達した過去最大のDDoS攻撃を自動的にブロックしました。

  • 全体として、2025年第2四半期には超帯域幅消費型DDoS攻撃が急増しました。Cloudflareは6,500件以上の超帯域幅消費型DDoS攻撃をブロックしました。1日平均71件です。 

  • DDoS攻撃の総数は前四半期と比較して減少しましたが、CloudflareのネットワークとCloudflareによって保護された重要なインターネットインフラストラクチャを標的とした大規模な攻撃活動によって、前四半期はかつてないほどの急増を見せました。2025年第2四半期の攻撃数は2024年第2四半期と比べて44%増加しました。重要インフラは持続的な圧力に直面しており、電気通信、サービスプロバイダー、通信事業者のセクターが再び最も標的とされる業界のトップに躍り出ました。

本レポートで紹介した攻撃はすべて、当社の自律型防御によって自動的に検出され、ブロックされました。

DDoS攻撃やその他の種類のサイバー脅威の詳細については、ラーニングセンターを参照してください。このレポートのインタラクティブ版を閲覧するには、Cloudflare Radarにアクセスしてください。さらに詳細な分析が可能です。Radarには、インターネットのトレンド調査に興味のある方のために、無料のAPIもあります。また、レポート作成の際に使われた方法についてもご覧いただけます。

DDoS攻撃の数

2025年第2四半期、Cloudflareは730万件のDDoS攻撃を軽減しました。これは第1四半期の2,050万件から大幅に減少しています。第1四半期には、Cloudflare自身およびCloudflareによって保護されている他の重要なインフラストラクチャに対する18日間の攻撃活動が行われ、その結果、1,350万件の攻撃が発生しました。 

DDoS attacks by quarter

四半期別のDDoS攻撃数

2025年も半ばを過ぎたばかりですが、Cloudflareはすでに2,780万件のDDoS攻撃をブロックしました。これは、2024年の1年間でブロックしたDDoS攻撃の130%に相当します。

DDoS attacks by year

年別のDDoS攻撃

さらに内訳では、レイヤー3/レイヤー4(L3/4)DDoS攻撃が前四半期比81%減の320万件、HTTP DDoS攻撃が9%増の410万件となりました。前年比の変化は依然として高いままです。全体的な攻撃は2024年第2四半期と比較して44%増加し、HTTP DDoS攻撃は前年比で129%と最大の増加率を記録しました。

DDoS attacks by month

月別のDDoS攻撃

超帯域幅消費型DDoS攻撃

2025年第2四半期、Cloudflareは6,500件以上の超帯域幅消費型DDoS攻撃をブロックし、1日平均71件の超帯域幅消費型攻撃を阻止しました。超帯域幅消費型攻撃には、1ビリオンパケット/秒(Bpps)または1テラビット/秒(Tbps)を超えるL3/4 DDoS攻撃、および1秒あたり100万リクエスト(Mrps)を超えるHTTP DDoS攻撃が含まれます。

毎秒1億パケット(pps)を超える超帯域幅消費型DDoS攻撃の数は、前四半期比で592%急増し、10億ppsおよび1テラビット毎秒(Tbps)を超える攻撃の数は、前四半期比で2倍になりました。100万rps(rps)を超えるHTTP DDoS攻撃の数はおよそ2000万件で推移し、1日平均約22万件となりました。

Hyper-volumetric DDoS attacks in 2025 Q2

2025年第2四半期の超帯域幅消費型DDoS攻撃

脅威アクター

2025年第2四半期に経験したDDoS攻撃の背後に誰がいるのか尋ねたところ、回答者の大半(71%)が「誰に攻撃されたかわからない」と答えました。残りの29%の回答者のうち、脅威アクターを特定したと答えた63%が競合他社を指摘しました。このパターンは、特にゲーミング、ギャンブル、暗号通貨業界で一般的です。さらに21%は攻撃を国家レベルまたは国家が支援するアクターに起因するとし、5%は不注意に自分自身を攻撃した(セルフDDoS)、恐喝者に標的にされた、または不満を抱いた顧客やユーザーから攻撃を受けたと回答しました。

Top threat actors reported in 2025 Q2

2025年第2四半期に報告された主要な脅威アクター

ランサムDDoS攻撃

ランサムDDoS攻撃の標的にされた、または脅迫されたと報告したCloudflareのお客様の割合は、前四半期比で68%増加し、2024年の同四半期比で6%増加しました。 

Ransom DDoS attacks by quarter 2025 Q2

2025年第2四半期におけるランサムDDoS攻撃

さらに掘り下げると、2025年6月にランサムDDoS攻撃が急増しました。回答者の約3分の1が、身代金を要求するDDoS攻撃を受けたり、脅迫されたりしたと報告しています。

Ransom DDoS attacks by month 2025 Q2

月別のランサムDDoS攻撃:2025年第2四半期

最も攻撃を受けた地域

2025年第2四半期における最も攻撃を受けた場所トップ10のランキングは大きく変動しました。中国は2位上昇して1位を取り戻し、ブラジルは4位上昇して2位となり、ドイツは2位下落して3位となり、インドは1位上昇して4位となり、韓国は4位上昇して5位となりました。トルコは4ランク下落して6位、香港は3ランク下落して7位となり、ベトナムは驚くべき15ランク上昇して8位となりました。一方、ロシアは40ランクアップして9位に入り、アゼルバイジャンは31ランクアップしてトップ10の最後に入りました。

The locations most targeted by DDoS attacks for 2025 Q2

2025年第2四半期に最もDDoS攻撃の標的となった場所

重要なのは、これらの攻撃された場所は、サービスが標的とされたCloudflareのお客様の請求先国によって決まり、その国自体が攻撃を受けているわけではないことに注意することです。つまり、ランキングが高いということは、直接的な地政学的標的を示唆するのではなく、単にその請求管轄区域でより多くの登録顧客がDDoSトラフィックの標的にされたことを意味します。

攻撃対象となった業種上位

2025年第2四半期に最も攻撃された業界トップ10のランキングにも、注目すべき動きが見られました。電気通信、サービスプロバイダー、通信事業者が1ランク上昇して1位を獲得し、インターネットセクターは2ランク上昇して2位に入りました。情報技術・サービスは3番目に多く攻撃された位置を維持し、ゲーミングは1つ順位を上げて4位になりました。ギャンブル&カジノは4位から5位に下がり、銀行・金融サービス業界は6位にとどまりました。小売業は1位上昇して7位となり、農業は38位という劇的な上昇で8位に躍り出ました。コンピュータ・ソフトウェアは2つ順位を上げて9位となり、政府は2つ順位を上げて最も攻撃された業界のトップ10の最後に入りました。

The top attacked industries of DDoS attacks for 2025 Q2

2025年第2四半期のDDoS攻撃で最も攻撃された業界

HTTP DDoS攻撃の主な発信元

2025年第2四半期のDDoS攻撃の最大発信元トップ10ランキングも、前期と比較していくつかの変動が見られました。インドネシアは1位に上昇し、シンガポールは2位に上がり、香港は3位に下がり、アルゼンチンは4位に下がり、ウクライナはDDoS攻撃の5番目に大きな発信元としての地位を維持しました。ロシアは6つ順位を上げて6番目の発信元となり、エクアドルは7つ順位を上げました。ベトナムは8番目に大きな発信源として1つ順位を上げました。オランダは4ランク上昇して9位、タイは3ランク下降して10位のDDoS攻撃の発生源となりました。

The top sources of DDoS attacks for 2025 Q2

2025年第2四半期におけるDDoS攻撃の主な発信元

これらの「ソース」ランキングは、ボットネットノード、プロキシ、またはVPNエンドポイントが存在する場所を反映しており、脅威アクターの実際の場所ではないことに留意することが重要です。IPスプーフィングが横行するL3/4 DDoS攻撃については、当社は330都市を超える都市での展開を活かして、各パケットを最初に受信し、ブロックしたCloudflareデータセンターに地理的に位置付けることで、真に詳細な精度を実現しています。

DDoS攻撃の主な発信元ネットワーク

ASN(自律システム番号)は、インターネット上で単一のルーティングポリシーの下で動作するネットワークまたはIPネットワークグループに割り当てられた一意の識別子です。これは、BGP(Border Gateway Protocol)などのプロトコルを使用して、システム間のルーティング情報を交換するために使用されます。

約1年の間に初めて、ドイツを拠点とするHetzner(AS24940)ネットワークが、HTTP DDoS攻撃の最大の発信元として1位だった順位を3位に下げました。代わりに、オーストリアを拠点とするDrei(AS200373)が6ランクに躍り出、HTTP DDoS攻撃の最大の発信元となりました。米国を拠点とするDigitalOcean(AS14061)が2位に1ランク上昇しました。

The top 10 ASN sources of HTTP DDoS attacks

HTTP DDoS攻撃の上位自律システム番号ソースのトップ10

上のグラフに見られるように、リストされている自立システム番号10のうち8つは、仮想マシン(VM)、ホスティング、またはクラウドサービスを提供しており、VMベースのボットネットの一般的な使用を示しています。これらのボットネットは、IoTベースのボットネットの5,000倍の強度があると推定されています。大規模なパブリックVM/クラウドサービスがないインターネットサービスプロバイダーまたは通信事業者は、Drei(AS200373)ChinaNet Backbone(AS4134)だけです。

IoT-based botnets versus VM-based botnets

IoTベースのボットネットとVMベースのボットネット

ホスティングプロバイダー、クラウドコンピューティングプロバイダー、およびインターネットサービスプロバイダーが、これらの攻撃を仕掛ける不正なアカウントを特定し、削除できるように、Cloudflareは独自の視点を活かして、サービスプロバイダー向け無料DDoSボットネット脅威フィードを提供しています。すでに世界中で600以上の組織がこのフィードに登録しており、コミュニティ全体での協力によりボットネットノードを排除することができました。これは、HTTP DDoS攻撃を開始している自律システム番号内の違反者IPアドレスのリストをサービスプロバイダーに提供する脅威フィードにより可能となっています。完全無料で、必要なのはCloudflareの無料アカウントを開設し、PeeringDB経由で自律システム番号を認証し、その後APIを通じて脅威インテリジェンスを取得することだけです。

簡単なAPI呼び出しで、サービスプロバイダーはネットワーク内の問題のあるIPアドレスのリストを取得できます。例としての応答を以下に示します。

{
  "result": [
    {
      "cidr": "127.0.0.1/32",
      "date": "2024-05-05T00:00:00Z",
      "offense_count": 10000
    },
    // ... other entries ...
  ],
  "success": true,
  "errors": [],
  "messages": []
}

無料のISP DDoSボットネット脅威フィードAPIからの応答例

攻撃ベクトル

DDoSボットネットに対する防御

2025年第2四半期には、HTTP DDoS攻撃の大部分(71%)が、既知のボットネットによって発信されました。大規模なネットワークを運用し、多くの種類の攻撃やボットネットを確認した結果、これらの攻撃を迅速に検出して阻止することができました。リアルタイムの脅威インテリジェンスを活用することで、当社のシステムはDDoSボットネットを迅速に特定し、より効果的な緩和に貢献しています。たとえDDoSボットネットが1つのWebサイトやIPアドレスを標的にしても、当社のネットワークと顧客基盤全体が即座に保護されます。このリアルタイムの脅威インテリジェンスシステムは、ボットネットがノードを変化させる際に適応します。

The top HTTP DDoS attack vectors for 2025 Q2

HTTP DDoS攻撃上位ベクトル:2025年第2四半期

L3/4攻撃ベクトル

2025年第2四半期には、DNSフラッド攻撃が、L3/4 DDoS攻撃のほぼ3分の1を占めるL3/4攻撃ベクトルのトップでした。SYNフラッドは、2番目に多い攻撃ベクトルであり、第1四半期の31%から第2四半期には27%に低下しました。 

3位のUDPフラッドも大幅に増加し、第1四半期の9%から第2四半期には13%まで上昇しました。RSTフラッドは、TCPベースのDDoS攻撃の一形態で、全L3/4攻撃の5%を占め、4番目に多いベクトルでした。上位5位の最後は、SSDPフラッドで、前四半期の4.3%から減少したものの3%で5位に入りましたが、これにより以前は蔓延していたMirai攻撃(第1四半期の18%から第2四半期にはわずか2%に低下)がトップ5から外れました。

The top L3/4 DDoS attack vectors for 2025 Q2

2025年第2四半期におけるL3/4 DDoS攻撃上位ベクトル

L3/4 DDoS攻撃のトップ3攻撃ベクトルの内訳

以下は、最も一般的なL3/4 DDoS攻撃のトップ3の詳細です。組織がリフレクションおよび増幅要素になることを避ける方法に関する推奨事項と、正当なトラフィックへの影響を避けつつこれらの攻撃を防御する方法に関する推奨事項を示します。Cloudflareは、これらの攻撃から保護します。

DNSフラッド攻撃
  • タイプ:フラッド

  • 仕組み:DNSフラッドは、有効、ランダム、または不正な形式の大量のDNSクエリでDNSサーバーを圧倒し、CPU、メモリ、または帯域幅を使い果たすことを目的としています。アンプ攻撃とは異なり、これはパフォーマンスを低下させたり停止を引き起こすことを目的とした直接フラッドで、多くの場合UDPポート53を介しますが、TCPを介することもあります(特にDNS-over-TCPまたはDNSSEC対応ゾーンで)。

  • 攻撃に対する防御方法:Cloudflare DNSをプライマリまたはセカンダリとして使用、Cloudflare DNSファイアウォールCloudflare Magic Transitを使用して、クエリフラッドがオリジンに到達する前に吸収および軽減します。Cloudflareのグローバルネットワークは、毎秒数千万件のDNSクエリを処理し、内蔵されたDDoSフィルタリングとクエリキャッシュにより、正当なリクエストに応答しつつ、不正または過剰なトラフィックをブロックします。

  • 意図しない影響を回避する方法:通常の解決を妨げる可能性があるので、すべてのDNSトラフィックをブロックしたり、UDPポート53を無効にしたりすることは避けます。Advanced DNS Protectionシステムなど、CloudflareのDNS固有の保護を活用し、DNSSEC対応の保護をデプロイして、TCPベースのクエリフラッドを安全に処理します。

SYNフラッド攻撃
  • タイプ:フラッド

  • 仕組み:SYNフラッドでは、脅威アクターは大量のTCP SYNパケットを(多くの場合、なりすましのIPアドレスを利用して)送信し、完了することのない接続を開始します。これにより、ターゲットシステムにはハーフオープン接続が残り、メモリと接続追跡リソースを消費し、サーバーの制限が枯渇し、実際のクライアントが接続できなくなる可能性があります。

  • 攻撃に対する防御方法:Cloudflare Magic Transitを使用して、エッジでTCP SYNフラッドを傍受し、軽減する。Cloudflareは、SYNクッキー、接続トラッキング、行動分析を活用して、本物のクライアントとなりすまされたソースや悪意のあるソースを区別し、正当なTCP接続が正常に完了するようにします。CloudflareのCDN / WAFサービスまたはCloudflare Spectrumを使用する。これらはそれぞれHTTPまたはTCPのリバースプロキシサービスです。リバースプロキシを使用することで、TCPベースのDDoS攻撃の影響を基本的に排除できます。

  • 意図しない影響を回避する方法:すべてのSYNトラフィックをブロックしたり、タイムアウトを厳しく適用したりすると、正当なユーザーがブロックされる可能性があります。その代わりに、SYNレートシェーピング、異常検出、なりすましパケットフィルタリングを使用して、本物のクライアント接続に影響を与えることなく攻撃を軽減するCloudflareの高度なTCP保護システムをご利用いただけます。

UDP DDoS攻撃
  • タイプ : フラッド

  • 仕組み:ターゲットIPアドレスのランダムまたは特定のポートに大量のUDPパケットが送信されます。インターネットリンクを飽和させたり、処理能力を超えるパケットでインライン機器を圧倒したりして、中断や停止を引き起こそうとする可能性があります。

  • 攻撃に対する防御方法Cloudflare Magic TransitCloudflare Spectrumなど、リアルタイムで攻撃トラフィックのフィンガープリントを採取でき、UDPトラフィックにスマートレート制限を適用し、Magic Firewallを使用して不要なUDPトラフィックを完全にドロップできるクラウドベースの帯域幅消費型DDoS攻撃対策を展開します。

  • 意図しない影響の回避方法:積極的なフィルタリングは、VoIP、ビデオ会議、オンラインゲームなどの正当なUDPサービスを中断する可能性があります。しきい値を慎重に適用してください。

新たな脅威

2025年第2四半期の新たなL3/4 DDoS脅威の中では、Teeworldsフラッドが最大の急増を記録しました。これらの攻撃は前四半期比385%増加し、続いてRIPv1フラッドが296%急増しました。RDPフラッドは173%増加し、デーモンボットフラッドは149%増加しました。以前にもあったVxWorksフラッドも復活し、四半期ごとに71%上昇しました。これらの劇的な増加は、脅威アクターが標準的な防御を回避するために、あまり知られていないレガシープロトコルを用いて継続的に実験を行っていることを浮き彫りにしています。

The top emerging threats for 2025 Q2

2025年第2四半期の上位の新たな脅威

新たな上位脅威の内訳

以下は、2025年第2四半期の新たな脅威の詳細です。これらの脅威の多くは、非常に古い攻撃ベクトルの再利用です。組織がリフレクションおよび増幅要素になることを避ける方法に関する推奨事項と、正当なトラフィックへの影響を避けつつこれらの攻撃を防御する方法に関する推奨事項を示します。Cloudflareは、これらの攻撃から保護します。

Teeworlds DDoS攻撃

  • タイプ:フラッド

  • 仕組み:Teeworldsは、リアルタイムゲームにUDPベースのカスタムプロトコルを使用する、ペースの速いオープンソースの2Dマルチプレイヤーシューティングゲームです。脅威アクターは、ゲーム内のアクションや接続試行を模倣する、なりすまし、または過剰なUDPパケットで標的のゲームサーバーを過負荷にします。サーバーリソースに過剰な負荷がかかり、ラグや障害が発生する可能性があります。

  • 攻撃に対する防御方法:Cloudflare SpectrumまたはCloudflare Magic Transitを使用してサーバーを保護する。Cloudflareは、リアルタイムのフィンガープリンティングを使用して、この種の攻撃を自動的に検出し、軽減します。攻撃トラフィックをブロックしながら、正当なプレイヤーを通過させます。Magic Transitはパケットレベルのファイアウォール機能であるMagic Firewallも提供し、カスタマイズされた保護を構築するために使用できます。

  • 意図しない影響を回避する方法:カスタムルールを作成する際、ゲームプレイ全体を妨げる可能性があるため、UDPポート8303を直接ブロックしたり、高度なレート制限を行ったりしないでください。その代わりに、インテリジェントな検出と軽減サービスを利用して、正当なユーザーに影響を与えないようにしましょう。

Teeworlds Screenshot Jungle. Source: Wikipedia

Teeworldsスクリーンショットジャングル。出典:Wikipedia

RIPv1 DDoS攻撃
  • タイプ:リフレクション+(低)アンプリフィケーション

  • 仕組み:UDP/520を使用する古い非認証距離ベクトルルーティングプロトコルであるルーティング情報プロトコルバージョン1(RIPv1)を悪用します。脅威アクターは、偽装されたルーティング更新を送信してネットワークを氾濫させたり、混乱させたりします。

  • リフレクション/増幅の要素になるのを防ぐ方法:ルーターのRIPv1を無効にします。ルーティングが必要な場所では、認証付きのRIPv2を使用してください。

  • 攻撃からの防御方法:信頼できないネットワークからの受信UDP/520をブロックします。予期しないルーティングの更新を監視します。

  • 意図しない影響の回避方法:RIPv1はほとんど時代遅れです。通常は無効にするのが安全です。レガシーシステムがそれに依存している場合、変更前にルーティングの動作を検証してください。

RDP DDoS攻撃
  • タイプ:リフレクション+アンプリフィケーション

  • 仕組み:リモートデスクトッププロトコル(RDP)は、Windowsシステムへのリモートアクセスに使用され、通常、TCPポート3389で実行されます。一部の不適切な設定やレガシーセットアップでは、RDPが認証されていない接続試行に応答し、リフレクションやアンプ攻撃に悪用される可能性があります。脅威アクターは、偽装されたRDP開始パケットを公開されたサーバーに送信し、被害者に返信させることで、大量の不要なトラフィックを発生させます。

  • 攻撃に対する防御方法Cloudflare Magic Transitを使用してネットワークインフラストラクチャを保護します。Magic Transitは、レイヤー3/4のDDoS攻撃対策を提供し、偽装された、または不正な形式のRDPトラフィックをオリジンに到達する前にフィルタリングします。標的型のアプリケーション層不正利用に対しては、Cloudflare GatewayZero Trustネットワークアクセス(ZTNA)で、認証されたトンネルの背後にあるリモートデスクトップアクセスを保護できます。

  • 意図しない影響を回避する方法:RDPが使用されている場合は、グローバルにTCP/3389をブロックしない。その代わりに、既知のIPや内部ネットワークへのRDPアクセスを制限するか、ゼロトラストネットワークアクセス(ZTNA)Cloudflare Tunnelを使用して、正当なユーザーの安全なアクセスを維持しながら、パブリックへの露出を完全に排除します。

DemonBot DDoS攻撃
  • タイプ:ボットネットベースのフラッド

  • 仕組み:DenmonBotは、オープンポートや脆弱な認証情報を介してLinuxベースのシステム(特にセキュリティで保護されていないIoTデバイス)を感染させるマルウェアの系統です。一度感染すると、デバイスはボットネットの一部となり、大量のUDP、TCP、およびアプリケーション層のフラッド攻撃を開始することができます。攻撃は通常、コマンド&コントロール(C2)駆動型であり、ゲーミング、ホスティング、企業サービスを標的とすることが多く、大量のトラフィックを生成することができます。感染を避けるために、アンチウイルスソフトウェアとドメインフィルタリングを利用してください。

  • 攻撃に対する防御方法Cloudflare Magic Transitを使用して、大規模なネットワーク層フラッドがインフラに到達する前に吸収し、フィルタリングします。Cloudflareのリアルタイムトラフィック分析とシグネチャベースの検出により、DemonBotに感染したデバイスからのトラフィックを無力化します。アプリケーション層サービスについては、Cloudflare DDoS攻撃対策WAFで、標的型HTTPフラッドや接続の不正利用を軽減できます。

  • 意図しない影響を避ける方法:トラフィックの種類やポートを広くブロックするのではなく、Cloudflareの適応型軽減策を活用し、正当なユーザーとボットネットトラフィックを区別します。IPレピュテーションフィルタリング、地理ブロッキング、レート制限を組み合わせて、誤検知を減らし、サービスの可用性を維持します。

VxWorksフラッドDDoS攻撃
  • タイプ:フラッド(IoTベース)

  • 仕組み:VxWorksは、何百万もの組み込みデバイスおよびIoTデバイス(ルーター、産業用コントローラーなど)で使用されているリアルタイムオペレーティングシステム(RTOS)です。古いバージョンまたは誤設定されたVxWorksを実行しているデバイスは、侵害されてDDoS攻撃に利用される可能性があります。一度感染すると、従来のIoTボットネットと類似した手法で、多くの場合、公開された脆弱性や脆弱な認証情報を介して、大量のUDP、TCP、またはICMPトラフィックを送り付けて標的を圧倒します。

  • 攻撃に対する防御方法:Cloudflare Magic Transitをデプロイし、ネットワークエッジで帯域幅消費型トラフィックをブロックします。Cloudflareは、リアルタイムのフィンガープリンティングと独自のヒューリスティックを使用して、侵害されたVxWorksデバイスからのトラフィックを特定し、リアルタイムでそれを軽減します。アプリケーションサービスについては、CloudflareのDDoS軽減サービスGatewayサービスがプロトコルレベルの不正利用に対する追加保護を提供します。

  • 意図しない影響を回避する方法:正当な診断やリアルタイムサービスを妨げる可能性があるため、UDPまたはICMPトラフィックを過剰にブロックしないようにします。代わりに、Cloudflareのインテリジェントなフィルタリング、レート制限、地理/IPレピュテーションツールを使用して、正当なトラフィックへの影響を避けつつ、攻撃を安全に軽減します。

Cloudflare’s real-time fingerprint generation flow

Cloudflareのリアルタイムフィンガープリント生成フロー

攻撃規模と期間

ほとんどのDDoS攻撃は小規模で短時間です。2025年第2四半期、L3/4 DDoS攻撃の94%が500Mbpsを超えませんでした。同様に、L3/4 DDoS攻撃の約85%は50,000ppsを超えませんでした。HTTP DDoS攻撃の大半も小規模で、65%は5万rps未満にとどまっています。ただし、「小規模」というのは相対的な用語です。

平均的な現代のサーバーは、通常、4〜8個のCPUコアを持つ汎用の物理または仮想マシンを指します(例:Intel Xeon Silver)、16~64GB RAM、および1Gbps NICを搭載し、UbuntuやCentOSのようなLinux OSでNGINXまたは類似のソフトウェアを実行しています。このセットアップは、チューニングとワークロードに応じて、最大100,000~500,000pps、最大940Mbpsのスループット、静的コンテンツでは約10,000~100,000rps、データベース対応の動的アプリケーションでは500~1,000rpsを処理できます。

サーバーがクラウドDDoS攻撃対策サービスで保護されていない場合、ピーク時のトラフィックレートで「小規模な」DDoS攻撃の標的にされると、サーバーがそれを処理できない可能性が非常に高くなります。「小規模な」DDoS攻撃でも、保護されていないサーバーに重大な影響を与える可能性があります。

DDoS attacks size and duration in 2025 Q2

2025年第2四半期におけるDDoS攻撃の規模と継続時間

DDoS攻撃の大半は小規模ですが、超帯域幅消費型DDoS攻撃は規模と頻度が増加しています。HTTP DDoS攻撃の100件に6件が1Mrpsを超え、L3/4 DDoS攻撃の10,000件に5件が1Tbpsを超えています。これは前四半期比で1,150%の増加です。

The largest attack in the world: 7.3 Tbps

世界最大の攻撃:7.3Tbps

ほとんどのDDoS攻撃は、最大規模や最も激しい攻撃であっても、持続時間が短いものです。脅威アクターは、検出を回避し、ターゲットを圧倒し、防御が完全に起動する前に最大限の混乱を引き起こすために、集中したトラフィックの短いバースト(記録的な7.3TbpsのDDoS攻撃で見られるように、45秒しか続かないこともある)を利用することがよくあります。短時間で高強度のバーストを用いるこの戦術は、検出と軽減をより困難にし、常時稼働のリアルタイム保護の必要性を強調します。ありがたいことに、Cloudflareの自律型DDoS防御が即座に作動します。

より良いインターネットの構築を支援

Cloudflareでは、より良いインターネットの構築に貢献することに全力を注いでいます。その使命の一環として、規模、期間、量に関係なく、無料で無制限のDDoS攻撃対策を提供します。当社はDDoS攻撃からの防御だけにとどまりません。最善の防御は優れた攻撃であり、無料のISPボットネット脅威フィードを使用することで、ボットネットのテイクダウンに貢献しています。 

多くの企業が事後的に保護を導入するか、時代遅れのソリューションに依存している中、当社のデータは事前予防的で常時稼働するセキュリティの方がはるかに効果的であることを示しています。388Tbpsの容量を持つグローバルネットワークが330以上の都市に広がっており、あらゆるタイプのDDoS攻撃に対して、自動化されたインラインで、実績のある防御を提供します。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
DDoSレポートDDoSConnectivity CloudDDoSアラートRadarインターネットトラフィック

Xでフォロー

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

関連ブログ投稿