来る9月18日前後に、中国から日本の組織・企業をターゲットにしたサイバー攻撃が増加する恐れがあるとして、警察庁やセキュリティ企業のラックが警戒を呼び掛けている。
来る9月18日前後に、中国から日本の組織・企業をターゲットにしたサイバー攻撃が増加する恐れがあるとして、警察庁やセキュリティ企業のラックが警戒を呼び掛けている。
9月18日は、満州事変のきっかけとなった柳条湖事件が発生した日だ。過去数年、この時期には中国の掲示板で日本に対するサイバー攻撃を呼びかける書き込みが増加し、官公庁や企業を狙った攻撃が発生していた。特に2012年には、政府が沖縄県の尖閣諸島を国有化した直後となったことから、大規模な攻撃が発生した。
ラックによると、攻撃の手段は主に2つある。1つは、ツールなどを使って大量のリクエストを送り付けてWebサーバを麻痺状態に陥れるDoS攻撃で、Webページの閲覧が困難になる。もう1つは、抗議活動のアピールやウイルスの配布、情報窃取などを目的としたWeb改ざんだ。
実際、DoS攻撃の準備活動と見られる動きもあるという。警察庁によると9月10日から、UDP 53ポートに対するアクセスの増加が観測された。そのほとんどが、それ以前はほとんど観測されなかった中国を発信元とするものだ。このアクセスを解析したところ、外部からの再帰問い合わせを許す設定で、DNSの拡張機能であるEDNS0に対応しているDNSサーバ、つまり「オープンリゾルバ」を探索していることが判明した。
オープンリゾルバは、適切なアクセスコントロールが設定されていない状態のキャッシュDNSサーバで、いわゆる「DNSリフレクション攻撃」(あるいはDNS Amplification Attacks:DNS amp、DNS増幅攻撃)の原因となっている。オープンリゾルバに送信元を偽装したクエリを投げると、増幅された大量の応答がターゲットのWebサーバに送り付けられ、(攻撃者にとっては効率的に)DoS状態に陥ってしまう。これは、2013年3月に発生した史上最大規模といわれるDDoS攻撃にも悪用されていた。
警察庁では、9月18日前後にも、DNSリフレクション攻撃を含むサイバー攻撃が実行される恐れがあると指摘。管理下にあるDNSサーバがDNSリフレクション攻撃の踏み台として悪用されないよう、「キャッシュDNSサーバでは、外部からの不要なアクセスを制限する」「外部に公開している権威(コンテンツ)DNSサーバでは、再帰問い合わせを無効にする」といった設定が適切になされているか確認するよう推奨している。
一方、DoS攻撃を受ける恐れのあるWebサーバではどのような対策を実施すべきか。ラックによると、DNSリフレクション攻撃などの大量のリクエストを送り付けられる場合は、「セキュリティ監視サービスやセキュリティ対策ソリューションでの対策は困難」。攻撃元である国やIPアドレスを特定してブロックする、もしくはWebサーバの運用をパブリッククラウド環境に切り替えるといった代替策を講じるべきという。
ただし、同じDoS攻撃でも、Webサーバの脆弱性を突いてDoS状態に陥れる手段もある。ラックではこの場合に備え、ベンダが提供するアップデートを適用し、システムを構成するプラットフォームやサービスに含まれる脆弱性を修正するとともに、SQLインジェクションをはじめとするWebアプリケーションの脆弱性が含まれていないかを確認するよう推奨している。これは、Webサーバ改ざんの対策としても有効だ。
なお、Webサーバの脆弱性対策においては、OSやWebサーバソフトウェアの脆弱性に対処するだけでなく、Apache Struts2をはじめとするミドルウェアやWordPress、Joomla、DrupalといったCMSが狙われやすい点に特に注意が必要だ。また、「Gumblar」のように、Webサイト管理者のパスワードを盗み取ってWebを改ざんするケースもあることから、管理者のパスワード管理の徹底も重要で、使い回しの禁止、複数要素認証の導入なども検討すべきという。
Copyright © ITmedia, Inc. All Rights Reserved.