ここ最近不正アクセスを行うための手法として、オープンリゾルバを利用したDNS amp攻撃が増えている。
DNS amp攻撃:
オープンリゾルバ(外部からの逆引き問合せに応答するDNSサーバーを利用して、小さなパケットを巨大なサイズのパケットにして送り込むことで、対象をダウンさせようとするDDoS攻撃手法の一つ)
イメージ図:
(IIJてくろぐより)
詐称したIPで問合せ → オープンリゾルバDNS → 詐称されたIPへ応答
という流れ。
プロバイダにおける対応はだいぶ進んだとはいえ、一般家庭のブロードバンドルーターにも脆弱性があって、オープンリゾルバ状態のルーターがまだ多数存在する。実際にNTTを攻撃した際はこのルーターの脆弱性が活用された。
これら一般家庭のオープンリゾルバ問題の解消のために、JPCERT/CCがオープンリゾルバ確認サイトの運用を開始しているので、ルーター利用者は一度ためしてみることをおすすめする。
JPCRT/CC オープンリゾルバテストページ
http://www.openresolver.jp/
登録:
コメントの投稿 (Atom)
0 件のコメント:
コメントを投稿