企業が運営するサーバーなどに大量のデータを一斉に送信して利用不能に陥れるサイバー攻撃「DDoS(Distributed Denial of Services:分散サービス妨害)攻撃」が後を絶たない。最近では、米グーグルのクローラー「Googlebot」になりすましたDDoS攻撃が多発しているという(関連記事:GoogleのクローラーになりすましたDDoS攻撃が多発)。攻撃者に感心してはいけないが、よく考えるものである。

 企業などが公開しているサーバーを使って攻撃データを“増幅”させる「リフレクション攻撃」も相次いでいる。2013年3月には、DNSサーバーを増幅器にする「DNSリフレクション攻撃」で、当時としては過去最大級となる300ギガビット/秒の攻撃が確認された(関連記事:大規模化するDDoS攻撃)。

 2014年2月には、NTPサーバー(時刻同期サーバー)を踏み台にする「NTPリフレクション攻撃」により、最大で400ギガビット/秒という規模のDDoS攻撃が行われたという(関連記事:過去最大400ギガビット/秒のDDoS攻撃)。

 DDoS攻撃では、攻撃と正規のアクセスを区別することが難しい。このため、標的となったサーバー側でDDoS攻撃を防ぐことは困難だ。DDoS攻撃の脅威を低減するには、踏み台となるコンピュータを根絶することが重要となる。例えばDNSサーバーについては、誰からの問い合わせにも回答する「オープンリゾルバー」をなくす必要がある。

 だが、そう簡単にはなくならないだろう。オープンリゾルバーの危険性は以前から叫ばれているものの、現在でも多数存在する。ITproの記事を検索すると、2006年の時点で、国内のセキュリティ組織であるJPCERTコーディネーションセンター(JPCERT/CC)が注意喚起している(関連記事:国内のDNSサーバーが攻撃の踏み台に、管理者は対策を)。その前年の2005年には、「古くて新しいネットの脅威『DDoS攻撃』」という記事を筆者が書いていた。残念ながら、この状況は今でも変わっていないようだ。