米SCO Groupのウェブサーバに対するDoS(サービス拒否)攻撃開始から1日が経過したが、この攻撃が同社のメールやファイルサーバにも及んできたことを、SCOのネットワーク管理責任者が明らかにした。
同社全体のITインフラを管理しているディレクター、Jeff Carlonによると、米国時間12月10日の太平洋標準時午前3時20分ごろに始まった今回の攻撃は、まず同社のウェブおよびファイルサーバを襲い、昨晩一時休止したものの、今度はさらに多くのSCOサーバを標的に攻撃を再開してきたという。
「この攻撃を完全に防ぐ方法は全くない。我々は攻撃を仕掛けた犯人のなすがままになっている状態に近い」(Carlon)
SCOのネットワークに殺到した大量のデータは、同社が自社ネットワークで6カ月間に3回も発生している攻撃を阻止できない、もしくは阻止しようとしない理由について、同社に批判的な人々の間でさまざまな憶測も呼んでいる。通常、このような攻撃は利用回線の帯域幅を増やし、攻撃阻止のための特殊技術を持つISPを経由すれば、だいたいは緩和される。
セキュリティ専門家によると、5月と8月に発生した攻撃が、インターネット接続の保護措置を同社に講じさせるのに十分な警告になったはずだという。
Cooperative Association for Internet Data Analysis(CAIDA)のアシスタントディレクター兼研究員で、DoS(サービス拒否)攻撃を専門にするDavid Mooreは、「お金を出せば買えるものもあるし、このような問題を解決してくれるサービスもある。ウェブサイトが自社にとってどれほど重要であり、どれだけの予算を割り当てる用意があるのかというだけの問題だ」と語った。
SCOは、今回の攻撃がSYNフラディングであることを突き止めている。この攻撃では、犯人のコンピュータが標的となったサーバにSYNパケットを送りつけ、そのサーバとの接続を試みる。このデータはコンピュータ間で行われる通常の通信手順の一部であり、インターネット上のコンピュータがサーバとの通信開始を要求していることを示している。通常、サーバはこのパケットに応答し、プロセスにメモリを割り当てて接続を待つ。攻撃者は、比較的少ない数のリクエストをサーバに送信すれば、標的になったコンピュータのリソースを基本的に使い果たさせてしまうことができる。
この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」