国内のオープンリゾルバがDDoS攻撃に悪用、JPCERT/CCが注意喚起:バンドルなどで意図せず動作しているDNSサーバにも注意を
JPCERTコーディネーションセンター(JPCERT/CC)は4月18日、日本国内にあるオープンリゾルバがDDoS攻撃に利用されているという報告が寄せられているとし、注意を呼び掛けた。
JPCERTコーディネーションセンター(JPCERT/CC)は4月18日、日本国内にある、設定が不適切な状態のDNSキャッシュサーバがDDoS攻撃に利用されているという報告が寄せられているとし、注意を呼び掛けた。
これに先立つ3月18日から22日ごろにかけて、海外で「史上最大規模」ともいわれるDDoS攻撃が発生していた。ピーク時のトラフィックが300Gbpsに達したほど大規模なものだったが、その手段として利用されたのが、外部からの再帰的な問い合わせを許可しているDNSキャッシュサーバ、いわゆる「オープンリゾルバ」だ。攻撃者が、送信元IPアドレスを偽造した問い合わせパケットをオープンリゾルバに投げつけると、元のパケットの何倍ものサイズの応答パケットや大量の応答パケットが、攻撃対象のWebサイトに送りつけられることになってしまう。
JPCERT/CCでは、海外のCSIRTなどから「日本国内のDNSキャッシュサーバを使用したDDoS攻撃が発生している」との報告を受けた。これを踏まえJPCERT/CCでは、ネットワーク管理者に対し、自身で運用しているサーバやネットワーク機器でDNSキャッシュサーバが稼働しているかどうか、それらの設定は適切かどうかを確認するよう推奨している。対策方法については、日本レジストリサービス(JPRS)のサイトにまとめられている。
なお、一部には、インストール時に自動的にDNSサーバがインストールされるソフトウェアも存在する。このため、意図せずオープンリゾルバが稼働している可能性があるため、注意が必要という。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- 過去最大規模のDDoS攻撃が発生、ピーク時には300Gbps以上のトラフィック
3月18日から22日ごろにかけて、スパム対策組織「Spamhaus」をターゲットにした大規模なDDoS攻撃が発生していた。ピーク時にはトラフィックが300Gbpsに達するなど、過去最大級の規模だったという。 - 分散サービス拒否(DDoS)攻撃を仕掛けるDNS ampとは?
- DNSベストプラクティスとは「隠す」そして「重ねる」