同業他社サイトへの大量アクセスにより業務を妨害した疑いで逮捕者が出たという報道は、サイバー攻撃が金銭目的だけでなく「競争上の妨害」としても起こり得ることを示します。DDoSは侵入を伴わない場合でも、事業の稼働を直接止められる点が厄介です。情シスとしては技術論だけでなく、社内外の動機やガバナンスを含めたリスクとして捉える必要があります。
また「2日で約8000回」といった回数は、それ自体よりもリクエストの重さ、分散度、繁忙時間の集中で被害が変わります。少数でもログインや検索など高負荷箇所を狙われれば、業務影響は現実化します。攻撃規模の多寡で過小評価しない判断軸が重要です。
DDoS対策は平時の設計と当日の運用がセットです。CDNやDDoS保護、WAFのレート制限、ボット対策、キャッシュ最適化、オリジン秘匿などを前段に配置し、L3/L4/L7のどこで詰まるかを前提に層別で備えます。単一クラウドやオンプレでも、緊急時のトラフィック迂回や一時的な制限(国・ASN単位)を手順化しておくと初動が速くなります。
さらに、夜間休日の連絡網、ベンダーSLA、閾値超過時の自動アクションなど、運用面の詰めが止血力を左右します。経営層とはRTO(復旧目標時間)やピーク時許容量、誤検知許容などをKPIとして合意し、投資判断につなげることが有効です。
攻撃対応では復旧を急ぐあまり、ログ消失や設定変更履歴の欠落が起きがちです。WAF/CDN/ALB/サーバーのアクセスログ、DNSログ、監視アラート、変更履歴を時系列で保全し、誰が何を変えたかを残してください。後日の被害申告、保険、損害賠償、捜査協力まで見据えると、証跡は実務上の生命線です。
またDDoSが侵入やクレデンシャルスタッフィングの「目くらまし」として使われるケースもあります。認証ログ、管理画面アクセス、権限変更、APIエラーなどを並行点検し、必要に応じてMFA強制や資格情報のリセットを迅速に判断できる体制を整えます。
今回のように企業や経営者が関与し得る事案では、技術的に可能でも許されない行為を明確化する統制が欠かせません。競合調査や負荷試験、自動化アクセスの範囲を規程化し、逸脱時の懲戒や監査可能性を担保します。攻撃ツールになり得るソフト導入や管理者権限の利用も、ログ監査を前提に統制します。
加えて、営業・経営層も含め「業務妨害は刑事事件化し得る」点を教育し、外部委託にも違法手段の禁止と監督条項を入れるべきです。守るためのセキュリティと同時に、加害リスクを抑えるガバナンスが企業価値を守ります。