-
タグ
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- SASE
- デジタルアイデンティティ
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- LAC Advisory
- JVN
- IOC
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR
本件は、2013年9月13日に弊社お客様へご提供いたしました注意喚起情報を、一般向けに精査して公表するものです。現時点で広く注意喚起を促す状況ではございませんが、JSOCが把握している脅威情報として公開いたします。
概要
JSOCのセキュリティ監視において、オープンリゾルバとなってしまっているDNSサーバを踏み台にして、DDoS攻撃を行う通信が増加していることを確認しました。
この攻撃を行っている首謀者は、IPアドレスを詐称してこのような行為を行っていることが一般的なため、特定の国や組織から行われた攻撃とは判断はできませんが、今後このような攻撃が拡大する可能性があるため、注意が必要です。
背景
9月11日、警察庁から中国を発信元とする再帰問い合わせ可能な DNSサーバ(オープンリゾルバ設定となっているDNSサーバ。以下単に「オープンリゾルバ」という。)を探索する通信が増加していることが注意喚起されました。
弊社が運営するJSOCにおいても、オープンリゾルバを探査する行動を日常的に捕捉しておりますが、現状では特定の国を発信元とした検知量の顕著な変化は捕捉しておりません。
しかしながら、概要に記したように、オープンリゾルバを踏み台にして、DDoS攻撃を行う通信が増加していることを検知しました。
オープンリゾルバは、攻撃者によってDDoS攻撃に悪用される可能性があることは広く知られておりますが、ここ数日DNSサーバが意図せずオープンリゾルバ状態になっていたことによるインシデントが、弊社がセキュリティ監視を行っている複数のお客様で発生しております。
実際に発生したインシデントにおいては、使用しているネットワーク機器(ルータなど)にDNSサーバが組み込まれており、管理者の把握していない状況で動作していたことによって悪用されていました。
情報システムの管理者、もしくは提供事業者は、サーバ機器はもちろんのこと、ネットワーク機器やソフトウェア製品において、オープンリゾルバ状態のDNSサーバが稼働していないかを再度ご確認いただき、オープンリゾルバを無効にするなど意図せず攻撃に加担しないよう対策の実施をお願いします。
攻撃に加担しないための対策
- DNSの権威サーバとキャッシュサーバを分離し、ネットワーク機器にて適切なアクセス制御を実施する
- 権威DNSサーバにおいては、再帰問い合わせを禁止する
- キャッシュDNSサーバにおいては、DNSサーバの設定にて再帰問い合わせを受け付けるネットワーク範囲を限定する
- 組織内から組織外に対し、送信元アドレスを変更したパケットを出さないように制限する
攻撃の被害を受けないための対策
オープンリゾルバを悪用したDDoS攻撃は、DNSの応答通信を特定のホストやネットワークに対して大量に送信してネットワークリソースを枯渇させる攻撃であり、DNSリフレクター攻撃もしくは DNSアンプ攻撃と呼ばれています。
SYN Flood攻撃なども含め、このようなリソースを枯渇させる攻撃は、IDS/IPSなどのセキュリティ機器での検知・防御は難しく、以下のようなDoS/DDoS攻撃への対策が必要となります。
- 自組織のネットワーク状況をモニタリングできるようにしておく
- ネットワーク機器において、通信の帯域制限を行う
- ネットワーク機器において、不要なポートへのアクセスをブロックする
- ネットワーク機器にDDoS攻撃に対する保護機能がある場合は、これを活用する
- サーバにおいて、同時接続数を制限する
- サーバにおいて、TCPの設定をチューニングする
- 不要なログを取得しないように設定する(ディスク資源の圧迫対策)
- 負荷分散装置を導入する
- CDN(コンテンツ配信網)サービスを利用する
- インターネットサービスプロバイダなどの電気通信事業者が提供する DDoS対策サービスを利用する
インシデントが発生することを想定した対策
エスカレーションフローや対応手順などを事前に確認し、インシデントレスポンス体制を整備しておく
対策に関する参考URL
警察庁インターネット治安情勢「中国を発信元とする再帰問い合わせ可能なDNSサーバの探索行為の増加について」
独立行政法人情報処理推進機構「サービス妨害攻撃の対策等調査」報告書
注意喚起情報は、ラックメールマガジン(臨時号)にて、
いち早く皆様にお知らせしています
配信をご希望の方はこちらからご登録いただけます。
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- もっと見る +
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- SASE
- デジタルアイデンティティ
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- LAC Advisory
- JVN
- IOC
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR