JPドメイン名を標的とした”DNS水責め攻撃”を確認、JPCERT/CC定点観測レポート -INTERNET Watch

JPドメイン名を標的とした”DNS水責め攻撃”を確認、JPCERT/CC定点観測レポート -INTERNET Watch(2015/4/28 06:00)

 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は27日、2015年1月~3月のインターネット上の攻撃動向に関する定点観測の結果を公表した。

 期間中に注目された現象としては、JPドメイン名を攻撃対象とした、送信元ポート番号がUDP 53番ポート(DNS応答パケット)およびDNSサービスのポート不達を示すICMPエラーパケットが、2月上旬に多数観測されたことを挙げている。
 この現象は、「オープンリゾルバー」と呼ばれる不適切な設定のDNSサーバーを使用して、存在しない名前を多数問い合わせることで、攻撃対象の権威DNSサーバーに過剰な負荷を加えようとする”DNS水責め攻撃”と呼ばれるDDoS攻撃によるもので、JPドメイン名を対象としたDDoS攻撃では初の事例だと考えられるという。
 攻撃対象となったドメイン名は、国内のドメイン名登録代行事業者が運用する権威DNSサーバーに登録されていた。この権威DNSサーバーが、国内でも利用者数の多い複数のサイトのドメインを管理していたことから、対象となったドメイン名だけではなく、同一のDNSサーバーで管理されていたサービスやオンラインゲームなどにも影響が及んだという。
 JPCERT/CCでは、今回確認されたDNS水責め攻撃も含め、多数のオープンリゾルバーが国内に存在することで、DDoS攻撃に加担する結果となっていると指摘。攻撃の踏み台となっているオープンリゾルバーを減らすために、DNSサーバーを運用している場合には、再帰的な問い合せを受け付ける範囲など、設定を再確認し、必要最小限になるようアクセス制限を施してほしいとしている。

インターネット定点観測レポート(2015年1~3月)
https://www.jpcert.or.jp/tsubame/report/report201501-03.html

コメントを残す

メールアドレスが公開されることはありません。