図2:XORDDoSが起動可能なDDoS攻撃の種類