DNSアンプ攻撃

DNSサーバーの仕組みを悪用して特定のサーバーをダウンさせる攻撃手法。家庭用のWi-Fiルーターが踏み台として悪用されるケースが目立つ。

 ここ最近、ネットワーク上のコンピューターを踏み台にして、特定のサーバーをダウンさせる「DNSアンプ攻撃」が多発している。DNSアンプ攻撃とは、大量のデータを一斉に送信して対象のサーバーに多大な負荷を与える「DDoS攻撃」の一種。「DNSリフレクター攻撃」「DNSリフレクション攻撃」とも呼ばれる。

 DNSアンプ攻撃の手法は古くからあった。URLとIPアドレスをひも付けて管理するDNSサーバーを「踏み台」にする。攻撃者は発信元のIPアドレスを偽装した上でDNSサーバーにIPアドレス要求パケットを送信する(図1)。要求を受けたDNSサーバーは、偽装された発信元のIPアドレスに大量の応答パケットを送ることになる。また、DNSではパケットサイズが、送信時よりも応答時の方が大きくなる特性がある。元のデータは何十倍にも増幅(アンプ)されるので、標的となったサーバーには過大な負荷がかかる。国内外のWebサービスが被害を受けており、深刻な脅威となっている。

●家庭用のWi-Fiルーターを悪用して一斉攻撃
図1 家庭用ルーターを悪用したDNSアンプ攻撃の例(上)。攻撃者は攻撃対象(ここではexample.com)になりすまし、踏み台となる大量のルーターにIPアドレスを一斉に要求する。ルーターは攻撃者ではなく攻撃対象のサーバーに対して応答する。攻撃対象のサーバーは各ルーターから大量のパケットが送信されるため負荷が増大する。ここ数年、DNSアンプ攻撃を受けたとされる事例が増えている(下)
[画像のクリックで拡大表示]

この先は会員の登録が必要です。今なら有料会員(月額プラン)は12月末まで無料!

日経 xTECHには有料記事(有料会員向けまたは定期購読者向け)、無料記事(登録会員向け)、フリー記事(誰でも閲覧可能)があります。有料記事でも、登録会員向け配信期間は登録会員への登録が必要な場合があります。有料会員と登録会員に関するFAQはこちら