Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

JPCERT/CC、サイバー攻撃の踏み台にされる「オープンリゾルバ」のチェックサイト

JPCERTコーディネーションセンターは、「オープンリゾルバ確認サイト」を公開した。DDoS攻撃の踏み台に悪用される「オープンリゾルバ」を利用していないか確認するよう呼びかけている。

20131031jp_001.jpg
日本国内におけるオープンリゾルバの推移(グラフ:JPCERT/CC)

同サイトでは、アクセス元のPCに設定されているDNSサーバや、接続元となっているルータなどにアクセス制限がかけられておらず、不特定多数からの再帰的なDNSの問い合わせに対して応答する「オープンリゾルバ」として運用されていないかチェックできる。コマンドラインから確認できるサイトも用意した。

「オープンリゾルバ」は、DDoS攻撃の一種である「DNSリフレクション攻撃(DNSアンプ攻撃)」に悪用されるおそれがある。これまでも日本国内のサーバが悪用されているとして、海外のCERT組織より同センターへ報告が寄せられたり、捜査機関やセキュリティ機関が、オープンリゾルバを探索する行為を検知し、サイバー攻撃への準備行為である可能性があるとして、たびたび注意喚起を行っている。

「DNSリフレクション攻撃」では、攻撃者があらかじめ用意したDNSにデータ量の大きいレコードを登録。「オープンリゾルバ」に対し、ボットネットなど大量の端末からIPをなりすましてDNSへ問い合わせを行わせることで、実際にIPを利用している攻撃対象のサーバへ、大量の応答パケットを送り付ける。

ブロードバンドルータなどのネットワーク機器が、気が付かないうちに「オープンリゾルバ」として機能している場合もあり、DNSサーバの運営者に限らず、確認を実施するよう同センターでは呼びかけている。

(Security NEXT - 2013/10/31 ) このエントリーをはてなブックマークに追加

PR

関連記事

「PowerDNS Authoritative Server」にRCEの脆弱性 - アップデートがリリース
NTT、DNSによるブロッキングを準備 - 「政府決定にもとづく対応」強調
「memcached」狙う攻撃者、増幅可能な他プロトコルも物色
ルータ改ざんで誘導された不正アプリ、狙いは「韓国」か - 2要素認証コードを詐取する機能も
ルータ侵害による不正アプリ配布、Facebookの次は「Chrome」を偽装
ルータのDNS改ざん攻撃、狙いはアジア圏? - 誘導元は韓国が最多
DNS改ざん誘導先アプリは正規版のリパック - 26日以降に150件以上のアクセス
一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布
約147万のJPドメイン、「SPF」設定は半数弱 - 「DMARC」は約0.5%
WatchGuard、Percipient Networksを買収 - DNSによる遮断機能を取得