Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

少なくとも100組織が「DNS水責め攻撃」の踏み台に

JPCERTコーディネーションセンターは、「DNS水責め攻撃」への応答と見られるパケットを多数IPアドレスから受信しており、オープンリゾルバを稼働している100組織へ改善を求めたことを明らかにした。

2016年第1四半期に同センターの定点観測システムにおいて、存在しないランダムなホスト名を要求したいわゆる「DNS水責め攻撃」の応答パケットを多数IPアドレスから受信していることから、対応したもの。

DNSリクエストの要求元として、同システムのIPアドレスが詐称され、国内外で動作するオープンリゾルバより応答が寄せられており、同センターでは、パケットの送信元となっている100組織の管理者に連絡を取り、対策を講じるよう求めた。

「DNS水責め攻撃」は、ボットネットなどからオープンリゾルバ経由で、攻撃対象のDNSサーバに存在しないサブドメインを含むドメイン名の問い合わせを集中させるDDoS攻撃。「ランダムサブドメイン攻撃」「ランダムDNSクエリ攻撃」などとも呼ばれる。

踏み台になった原因としては、インターネットに接続された組み込みLinuxボードがオープンリゾルバとなっていた事例や、機器ベンダが対策情報として公開しているフィルタルールの設定をせず、そのまま運用されていた事例が確認されたという。

(Security NEXT - 2016/05/27 ) このエントリーをはてなブックマークに追加

PR

関連記事

「PowerDNS Authoritative Server」にRCEの脆弱性 - アップデートがリリース
NTT、DNSによるブロッキングを準備 - 「政府決定にもとづく対応」強調
「memcached」狙う攻撃者、増幅可能な他プロトコルも物色
ルータ改ざんで誘導された不正アプリ、狙いは「韓国」か - 2要素認証コードを詐取する機能も
ルータ侵害による不正アプリ配布、Facebookの次は「Chrome」を偽装
ルータのDNS改ざん攻撃、狙いはアジア圏? - 誘導元は韓国が最多
DNS改ざん誘導先アプリは正規版のリパック - 26日以降に150件以上のアクセス
一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布
約147万のJPドメイン、「SPF」設定は半数弱 - 「DMARC」は約0.5%
WatchGuard、Percipient Networksを買収 - DNSによる遮断機能を取得