少なくとも100組織が「DNS水責め攻撃」の踏み台に
JPCERTコーディネーションセンターは、「DNS水責め攻撃」への応答と見られるパケットを多数IPアドレスから受信しており、オープンリゾルバを稼働している100組織へ改善を求めたことを明らかにした。
2016年第1四半期に同センターの定点観測システムにおいて、存在しないランダムなホスト名を要求したいわゆる「DNS水責め攻撃」の応答パケットを多数IPアドレスから受信していることから、対応したもの。
DNSリクエストの要求元として、同システムのIPアドレスが詐称され、国内外で動作するオープンリゾルバより応答が寄せられており、同センターでは、パケットの送信元となっている100組織の管理者に連絡を取り、対策を講じるよう求めた。
「DNS水責め攻撃」は、ボットネットなどからオープンリゾルバ経由で、攻撃対象のDNSサーバに存在しないサブドメインを含むドメイン名の問い合わせを集中させるDDoS攻撃。「ランダムサブドメイン攻撃」「ランダムDNSクエリ攻撃」などとも呼ばれる。
踏み台になった原因としては、インターネットに接続された組み込みLinuxボードがオープンリゾルバとなっていた事例や、機器ベンダが対策情報として公開しているフィルタルールの設定をせず、そのまま運用されていた事例が確認されたという。
(Security NEXT - 2016/05/27 )
ツイート
関連リンク
PR
関連記事
MSが3月の月例パッチを公開 - ゼロデイ脆弱性6件を修正
【特別企画】なぜ今「ASM」が注目されるのか - 攻撃者視点こそ防御のかなめ
「Infoblox NIOS」に複数の脆弱性 - 米CISAは「クリティカル」と評価
「OpenSSH」に複数脆弱性 - MITMやDoS攻撃のおそれ
DDoS攻撃に注意喚起、発生を前提に対策を - 政府
「BIND 9」に複数のDoS脆弱性 - アップデートで修正
外部サーバで一時運用した「サブドメイン」の乗っ取りに注意
DDoS攻撃件数は減少傾向、一方で174Gbps超の攻撃も - IIJレポート
米当局、「PAN-OS」を標的とするDoS攻撃に注意喚起
Palo Alto製ファイアウォールにDoS脆弱性 - すでに悪用も