Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

JPCERT/CC、サイバー攻撃の踏み台にされる「オープンリゾルバ」のチェックサイト

JPCERTコーディネーションセンターは、「オープンリゾルバ確認サイト」を公開した。DDoS攻撃の踏み台に悪用される「オープンリゾルバ」を利用していないか確認するよう呼びかけている。

20131031jp_001.jpg
日本国内におけるオープンリゾルバの推移(グラフ:JPCERT/CC)

同サイトでは、アクセス元のPCに設定されているDNSサーバや、接続元となっているルータなどにアクセス制限がかけられておらず、不特定多数からの再帰的なDNSの問い合わせに対して応答する「オープンリゾルバ」として運用されていないかチェックできる。コマンドラインから確認できるサイトも用意した。

「オープンリゾルバ」は、DDoS攻撃の一種である「DNSリフレクション攻撃(DNSアンプ攻撃)」に悪用されるおそれがある。これまでも日本国内のサーバが悪用されているとして、海外のCERT組織より同センターへ報告が寄せられたり、捜査機関やセキュリティ機関が、オープンリゾルバを探索する行為を検知し、サイバー攻撃への準備行為である可能性があるとして、たびたび注意喚起を行っている。

「DNSリフレクション攻撃」では、攻撃者があらかじめ用意したDNSにデータ量の大きいレコードを登録。「オープンリゾルバ」に対し、ボットネットなど大量の端末からIPをなりすましてDNSへ問い合わせを行わせることで、実際にIPを利用している攻撃対象のサーバへ、大量の応答パケットを送り付ける。

ブロードバンドルータなどのネットワーク機器が、気が付かないうちに「オープンリゾルバ」として機能している場合もあり、DNSサーバの運営者に限らず、確認を実施するよう同センターでは呼びかけている。

(Security NEXT - 2013/10/31 ) このエントリーをはてなブックマークに追加

PR

関連記事

多数メールクライアントに送信者偽装できる「Mailsploit」が判明 - 送信ドメイン認証では防げず
Akamai、セキュリティ機能備えたDNSを展開する米Nominumを買収
NTT東の一部「光ポータブル」にDNSキャッシュ汚染のおそれ - サポート終了で修正実施せず
「MQX RTOS」にRCEなど複数の脆弱性
WindowsのDNS処理にMITM攻撃でコード実行される脆弱性 - 月例パッチで修正
「Dnsmasq」にバッファオーバーフローなど7件の脆弱性
韓NetSarang製サーバ管理ツールのアップデートにバックドア - 「PlugX」との類似点も
真庭市のサーバに不正アクセス - 「OpenSSL」の脆弱性が標的に
DNSの運用変更で総務省など注意喚起 - 9月19日までに対応を
「Apache Struts 2」関連のインシデント検知が増加 - ラック