少なくとも100組織が「DNS水責め攻撃」の踏み台に
JPCERTコーディネーションセンターは、「DNS水責め攻撃」への応答と見られるパケットを多数IPアドレスから受信しており、オープンリゾルバを稼働している100組織へ改善を求めたことを明らかにした。
2016年第1四半期に同センターの定点観測システムにおいて、存在しないランダムなホスト名を要求したいわゆる「DNS水責め攻撃」の応答パケットを多数IPアドレスから受信していることから、対応したもの。
DNSリクエストの要求元として、同システムのIPアドレスが詐称され、国内外で動作するオープンリゾルバより応答が寄せられており、同センターでは、パケットの送信元となっている100組織の管理者に連絡を取り、対策を講じるよう求めた。
「DNS水責め攻撃」は、ボットネットなどからオープンリゾルバ経由で、攻撃対象のDNSサーバに存在しないサブドメインを含むドメイン名の問い合わせを集中させるDDoS攻撃。「ランダムサブドメイン攻撃」「ランダムDNSクエリ攻撃」などとも呼ばれる。
踏み台になった原因としては、インターネットに接続された組み込みLinuxボードがオープンリゾルバとなっていた事例や、機器ベンダが対策情報として公開しているフィルタルールの設定をせず、そのまま運用されていた事例が確認されたという。
(Security NEXT - 2016/05/27 )
ツイート
関連リンク
PR
関連記事
仮想環境を狙うマルウェア「BRICKSTORM」 - 中国政府系攻撃者が悪用
「Unbound」のDNSキャッシュ汚染脆弱性 - 追加対策版が公開
AI環境向けに分散処理フレームワーク「Ray」にRCE脆弱性
10月のDDoS攻撃は減少、攻撃規模も縮小 - IIJレポート
マルウェアの挙動をリアルタイム監視するOSSを公開 - JPCERT/CC
2025年9月も300件強のDDoS攻撃を観測 - IIJレポート
「BIND 9」にキャッシュポイズニングなど複数脆弱性
【特別企画】脅威動向や実務者が身をもって学んだノウハウなど共有する年次イベント
ブラウザ「Firefox 141」が公開 - 脆弱性18件を解消
Blackmagicの配信機器に脆弱性 - キー流出や乗っ取り懸念も
