猛威を振るう新種のDoS攻撃--ダメージは従来よりはるかに深刻

文:Dawn Kawamoto(CNET News.com)
翻訳校正:尾本香里(編集部)
2006年03月17日 12時44分

 これまでに見られたものよりはるかに深刻なダメージを組織のシステムに与える、新しいタイプのサービス拒否(DoS)攻撃が出現したと、VeriSignのセキュリティ責任者が警鐘を鳴らした。

 VeriSignの最高セキュリティ責任者(Chief Security Officer:CSO)であるKen Silva氏は、2005年12月に初めて確認された新種のDoS攻撃は、2006年1月に最もまん延し、4週間前に勢いが収まったと話している。2カ月以内で1500件の個別のIPアドレスが、この手法による影響を受けたという。

 「これらの攻撃は、われわれがかつて見たことがないほど大きなものだった」(Silva氏)

 より一般的なDoS攻撃は、リモート攻撃者に乗っ取られた感染PCであるボットのネットワークが、標的となるユーザーのウェブサーバやネームサーバ、メールサーバなどに大量のクエリを送信するという方法で行われる。こうしたリクエストを処理しようとする被害者のシステムをクラッシュさせることが、DoS攻撃の狙いだ。

 一方、相次いでいる最新のDoS攻撃では、ボットはDNS(Domain Name System)サーバに、標的のアドレスを返信先として設定したクエリを送信する。その結果、ボットではなくDNSサーバが、標的に直接攻撃を仕掛けるという事態が発生する。Silvaは、こうした仕組みによって、攻撃はさらに強力になり、阻止するのも難しくなると述べている。

 ボットのIPアドレスをブロックしてボットによるDoS攻撃を阻止することは可能だが、DNSサーバから送信されてくるクエリを遮断するのはより困難になるとSilva氏はいう。企業が取ることのできる対策としては、自社のDNSサーバをいわゆる再帰的ネームサービス機能を実行しないように再設定することが考えられると、Silva氏は指摘した。しかし同氏は、潜在的な顧客やパートナー企業および研究者などが自社のDNSにクエリを送信できないようにするのを、企業は歓迎しないだろうとも付け加えた。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]