知って得するセキュリティのはなし その207
狙いはG7サミット?DNSキャッシュサーバーを悪用した企業・官庁へのDDoS攻撃多発
1.このニュースをざっくり言うと
- 4月29日(日本時間)、共同通信より、企業・中央省庁および地方自治体のWebサイトに対するDDoS攻撃が今年3月以降頻発していると報じられています。
- DDoS攻撃は「DNS水責め攻撃」と呼ばれる手法をとり、サイトが短時間の間繋がりにくくなる事象が多く発生している模様です。
- 内閣サイバーセキュリティセンター(NISC)は「G7広島サミット議長国として狙われている可能性があり、関係機関に警戒するよう注意喚起した」としています。
2.執筆者からの所感等
- DNS水責め攻撃は2014年頃から確認されており、本来は自組織やISPの契約ユーザーからのリクエスト処理のみを許可するDNSキャッシュサーバーにおいて、任意のアクセス元IPアドレスからの問合せを受け付ける設定になっている、いわゆる「オープンリゾルバー」状態のキャッシュサーバーを多数悪用し、ターゲットとなる組織等のドメイン名情報を返すDNSサーバー(権威サーバー・コンテンツサーバー)に大量のリクエストが送り付けられるよう仕向ける攻撃です。
- キャッシュサーバー側でも「qwerty12345.target.example」「asdfgh67890.target.example」等、先頭にランダムな文字列を含めたFQDNでのリクエストを大量に受けるため、キャッシュした結果を返すことができず、都度権威サーバーにリクエストを送信させられることになります。
- DNSのオープンリゾルバ―問題はメールサーバーのオープンリレー問題とともに攻撃者に踏み台にされる等の恐れがある古典的な問題であり、今回のような攻撃にも悪用されないよう、組織内で使用しているDNSキャッシュサーバーの設定を厳密に確認する(モバイル回線等第三者ネットワークを利用してリクエストを受けないか診断する等も有用です)ことが肝要ですが、他にも詐称されたアクセス元IPアドレスからのリクエストが本来来ないようなネットワークから飛んでくる可能性や、家庭用ブロードバンドルーター等にもDNSキャッシュサーバー機能が備わっており、設定次第では外部からリクエストを受け付けるオープンリゾルバ―状態となる可能性にも注意を払うべきでしょう。