9月後半からDNS水責め攻撃が再開 - JPCERT/CCが観測
JPCERTコーディネーションセンターは、同センターの観測システムにおいて、「DNS水責め攻撃」の応答パケットを受信していることを明らかにした。国内のオープンリゾルバが攻撃の踏み台に利用されていたという。
同センターによれば、9月20日ごろより、ランダムなホスト名を問い合わせ、DNSサーバへ負荷をかける「DNS水責め攻撃(ランダムサブドメイン攻撃)」を観測しているもの。5月25日以降、一時攻撃が収束していたが、攻撃が再開されたという。
不特定多数からのDNSの問い合わせへ応答する「オープンリゾルバ」が国内において稼働しており、これらサーバを踏み台としてDDoS攻撃をしかけているものと見られる。応答先のIPアドレスには、同センターの観測システムのIPアドレスが用いていた。
同センターでは、踏み台に用いられる「オープンリゾルバ」を減らすため、管理者へ対策を求める活動を展開してきたが、今回の観測結果を受けて、注意喚起の活動を再開したという。
(Security NEXT - 2016/11/16 )
ツイート
関連リンク
PR
関連記事
「FONルータ」がDDoS攻撃に悪用されるおそれ - 修正更新を実施
「BIND 9」が意図せずオープンリゾルバとなるおそれ - 設定の確認を
国内のオープンリゾルバを踏み台にしたDNS水責め攻撃が再開 - JPCERT/CCが観測
5月下旬よりTCP23番ポート宛のパケットが急増 - 発信元は防犯カメラか
少なくとも100組織が「DNS水責め攻撃」の踏み台に
複数ベンダーのルータに脆弱性 - 定期的に更新チェックを
「DNS水責め攻撃」対策を講じたDNSサーバの構築サービス
警察庁、反射攻撃に再度注意喚起 - NTPだけで1日あたり837万パケット
ISPによるDDoS対策やマルウェア通信遮断に基準 - 総務省
通信事業者によるC&Cサーバとの接続遮断 - 総務省がパブコメ実施