インターネットのバックボーンの重要部分が2月上旬に攻撃を受けたものの、新しい防御技術のおかげでほとんど影響が出なかったことが、先週発表された報告で明らかになった。
Internet Corporation for Assigned Names and Numbers(ICANN)は米国時間3月8日に報告の中で、Domain Name System(DNS)に対するこの分散サービス拒否(DDoS)攻撃は、「Anycast」の負荷分散システムの有効性を実証することになった、と述べた。ICANNは、インターネットのドメイン名やアドレスの登録を管理し、ルートDNSサーバと呼ばれるメインのサーバを運用している、
ICANNの文書によると、「インターネットは、アジア太平洋地域から大量のDoS攻撃を受けたものの、それに耐えた」とあり、これはAnycastがトラフィックを最も近くにあるサーバにルーティングしたためだという。
DNSはインターネットの住所録の役割を果たし、テキストベースのドメイン名と、インターネットに接続されたサーバの数字で表した実際のIPアドレスとを相互に結びつける。DDoS攻撃は、複数の送信元から大量のトラフィックを送りつけ、狙ったサーバを動作不能にすることを目的としている。また、こうした攻撃には改ざんされたPCがその送信元として一般的に利用される。
8時間にわたって続いたこの攻撃では、インターネットのDNSの基盤となる13基のルートサーバのうち6基がターゲットになったと、ICANNは語っている。しかし、大きな影響を受けたのはわずか2基だったという。これは、Anycastの技術がまだテスト中で、この2基には同技術がインストールされていなかったためだと、ICANNは述べている。
ICANNは、「Anycastの技術が明確に実証されたので、残りの『D』『E』『G』『H』『L』の各ルートもまもなくこれを導入する可能性が高い」と語っている。これらのアルファベットは、13基ある正式なルートDNSサーバのうち、まだAnycastがインストールされていない5基を指している。
ルートDNSサーバはDNSの階層レベルのトップに位置づけられ、インターネットサービスプロバイダ(ISP)に設置されているようなほかのDNSサーバが特定のウェブサイトの適切なアドレスを取得できない場合に限って問い合わせを受け付ける。13基のルートサーバは世界中に分散しており、世界100カ所以上に設置された物理サーバによって運用されている。
Anycastは、2002年にルートDNSが同様のDoS攻撃を受けたことで開発が始まった。このときの攻撃では、13基あるルートサーバのうち9基が影響を受けた。ICANNは、「インターネットが停止することはなかったものの、これでルートサーバ運営者の目が覚めた」と語っている。そこからAnycastの開発が始まった。
もしDNSシステムがダウンすれば、ウェブサイトへのアクセスができなくなり、電子メールも配信されなくなる。しかし、DNSは回復力の高い設計となっており、システムへの攻撃もあまりない。
ICANNでは、2月に受けた攻撃の具体的な手法をまだ判断していない。この事件については、3月中に行われるDNSルートサーバ運営者の会議で議論することになると、同組織は語っている。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス