警察庁、反射攻撃に再度注意喚起 - NTPだけで1日あたり837万パケット
警察庁は、DDoS攻撃の一種であるリフレクション攻撃への踏み台に悪用されないよう、サーバやネットワーク機器などの管理へ注意を払うようあらためて注意を呼びかけている。
従来より、「DNS」や「NTP」「SSDP」「SNMP」など、発信元を偽装することで、大量のプロトコルを送り付けることが可能となるUDPを利用したリフレクション攻撃が発生しているとして、同庁では繰り返し注意喚起を行ってきたが、国内外に対する攻撃パケットを確認しているとして再度注意喚起を行ったもの。
同庁の観測システムでは、最も多い「NTP」の場合、1日あたり836万8408パケットを観測。ネットワークの動作確認などに利用される「CHARGEN」に関しても約285万パケットにのぼる。オープンリゾルバを狙う「DNS」に関して約46万パケットを観測しているほか、「SSDP」や「SNMP」などもリフレクション攻撃に利用されていた。
同庁では、攻撃の踏み台にならないよう不用意にサービスを公開せず、適切なアクセス制限、設定の変更、使用していないサービスを停止するよう呼びかけた。また家庭やSOHOで利用されているルーターなども踏み台になるケースがあるとして注意を喚起している。
(Security NEXT - 2015/10/26 )
ツイート
関連リンク
PR
関連記事
BINDのアップデートが公開 - DDoS対策のオプションも
DDoS攻撃が前年から倍増 - 大規模攻撃も増加傾向
IP電話の高額請求トラブル、保守管理甘い一部製品に被害集中か
総務省、サイバーセキュリティ推進に向けた政策提言
TwoFive、DoS攻撃や汚染防ぐDNS保護ソリューション
日本国内のオープンリゾルバを悪用するDDoS攻撃が発生 - DNSリフレクター攻撃とは異なる手法
Windows版BIND 9に深刻な脆弱性 - DNSリフレクション攻撃へ悪用されるおそれ
JPCERT/CC、サイバー攻撃の踏み台にされる「オープンリゾルバ」のチェックサイト
複数メーカーのブロードバンドルータ、オープンリゾルバとして悪用されるおそれ
警察庁、中国を発信元としたDNSサーバの探索行為を確認 - 「DNSリフレクション攻撃」の準備か