国内のDNSキャッシュサーバがDDoS攻撃の踏み台に - JPCERTが適切な設定呼びかけ
日本国内のDNSキャッシュサーバを悪用したDDoS攻撃が発生しているとして、JPCERTコーディネーションセンターが注意喚起を行った。DNSキャッシュサーバの稼働状況や設定が適切であるか、確認するよう呼びかけている。
同センターによれば、外部からの再帰的な問い合わせを許可しているDNSキャッシュサーバを悪用したDNSアンプ攻撃に、日本国内のサーバが悪用されているとして、海外のCERT組織より同センターへ報告が寄せられているという。
DNSアンプ攻撃では、攻撃者があらかじめ用意したDNSにデータ量の大きいレコードを登録。アクセス制限がかけられていないオープンなDNSキャッシュサーバに対し、ボットネットなど大量の端末からIPをなりすましてDNSへ問い合わせを行うことで、実際にIPを利用している攻撃対象のサーバへ、大量の応答パケットを送り付ける。
同センターでは、再帰的な問い合わせに対して応答するキャッシュサーバのアクセス制御により、サーバが悪用されることを防止できるとして注意喚起を実施するとともに、ネットワーク機器やソフトウエアにDNSサーバが組み込まれており、意図せずDNSを外部へ公開しているケースもあるとして、注意を呼びかけている。
(Security NEXT - 2013/04/18 )
ツイート
PR
関連記事
DDoS攻撃、前月から約3割減、最大攻撃規模も縮小 - IIJレポート
DigiCert、「マネージドDNS」を展開するVercaraを買収
3Qのインシデントは2割減 - ただし「サイト改ざん」は倍増
Fortinet、セキュリティアドバイザリ3件を公開
3カ月連続で300件以上のDDoS攻撃を観測 - IIJ
前月同様300件超のDDoS攻撃を観測 - IIJレポート
「FortiOS」などセキュリティアドバイザリ6件を公開 - Fortinet
6月のDDoS攻撃観測数、前月の1.4倍に - IIJレポート
2Qはインシデントが約8.5%増 - フィッシングが増加
5月のDDoS攻撃観測件数、前月から18.4%増 - IIJ報告