Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「DNS水責め攻撃」対策を講じたDNSサーバの構築サービス

デージーネットは、キャッシュDNSサーバに対するランダムサブドメイン攻撃へ配慮したDNSサーバ構築サービスを提供開始した。

同サービスは、DNSサーバへ存在しないサブドメインを含んだ問い合わせを大量に行う「ランダムサブドメイン攻撃」への対策を講じたキャッシュDNSサーバを構築するサービス。

ランダムサブドメイン攻撃は、ボットネットからオープンリゾルバ経由で攻撃対象のDNSサーバに存在しないサブドメインを含んだドメイン名の問い合わせを集中させるDDoS攻撃の一種。「DNS水責め攻撃」「ランダムDNSクエリー攻撃」などとも呼ばれている。

同サービスでは、キャッシュDNSサーバの統計情報を調査し、一定数以上問い合わせがあったドメイン名に対し、DNSの名前解決を停止する。

キャッシュDNSサーバが複数ある場合でも、ドメイン情報を共有することで対象ドメインの名前解決を停止することが可能。攻撃の踏み台として使われた端末やルータを検出し、管理者に通知することもできる。

また情報提供や障害時のリモート対応、オンサイト対応、システムの再構築などサポートサービスを提供する。価格は39万9600円から。サポートサービスは7万9920円。

(Security NEXT - 2015/11/02 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

DNSサーバ「BIND」に6件の脆弱性 - アップデートがリリース
EGセキュア、クラウド型WAFサービスを提供 - CMS向け設定や国別フィルタも
7月のDDoS攻撃、前月から微増 - IIJレポート
「PowerDNS Recursor」の「protobuf」処理にサービス拒否の脆弱性
サービス終了した「Visionalist」のタグ、約800サイトに残存 - 一時水飲み場攻撃と同じスクリプトも配信
国内主要上場企業の約半数がDMARC導入 - 対象ドメインの12.1%
「BIND」の「DNS over HTTPS」に脆弱性 - DoS攻撃のおそれ
クラウド処理を活用、「PAN-OS 10.2 Nebula」をリリース - パロアルト
「BIND 9」に複数の脆弱性 - サービス拒否やキャッシュ汚染のおそれ
広島県にDDoS攻撃 - 県や市町のウェブ閲覧や防災メール配信に影響