DNSサービスを提供する米Dynが2016年10月21日(米国時間)に大規模なDDoS(分散型サービス拒否)攻撃を受け、同社の顧客である「Twitter」や「Spotify」「Reddit」などのサービスが利用できなくなる事件が発生した。攻撃はUTC(協定世界時)の21日11時10分に発生し、同17時45分まで続いた。

 攻撃終了後にDynが発表したレポートによれば、21日11時10分(UTC)に発生したDDoS攻撃では、同社が提供する「Managed DNS」の「米国東海岸(US-East)」リージョンが狙われた。Managed DNSはDynが顧客に代わってDNSサーバーを運営するクラウドサービス。DDoS攻撃とは、サーバーに対して大量のアクセスを同時に発生させることで、そのサーバーを利用できなくする攻撃手法。DynのDNSサーバーが利用できなくなることで、Dynの顧客が運営するさまざまなサービスが利用不可能になった。

画面●DDoS攻撃を受けた米DynのWebサイト
画面●DDoS攻撃を受けた米DynのWebサイト
出所:米Dyn
[画像のクリックで拡大表示]

 Dynのレポートによれば、Managed DNSのサービスは21日13時20分(UTC)に一度は復旧したものの、21日15時50分(UTC)に二度目の大規模DDoS攻撃が発生し、再び利用できなくなった。二度目のDDoS攻撃は、一度目の攻撃よりも広範囲の地域に存在するコンピュータから攻撃があったという。最終的にManaged DNSが全面復旧したのは、21日17時(UTC)のことだった。

 DynにDDoS攻撃を実行した犯人は不明。Dynは後日、より詳細な障害報告レポートを発表するとしている。

「NANOG 68」での講演に対する報復か?

 セキュリティ専門家のBrian Krebs氏はブログで、今回のDDoS攻撃が、テキサス州ダラスで開催中のネットワーク事業者の会合「NANOG 68」でDynのセキュリティ技術者がDDoS攻撃を緩和する手法に関して講演した直後に発生したと指摘。DDoS攻撃が、その講演に対する報復であった可能性を示唆している。

 DDoS攻撃の規模は、ここに来て急激に巨大化している。Krebs氏のブログも2016年9月、620ギガビット/秒(Gbps)という膨大なトラフィックによるDDoS攻撃に見舞われた(関連記事:IoT機器を踏み台にした史上最大規模のDDoS攻撃が続々発生)。DDoS攻撃の発信元は、マルウエアによって乗っ取られたコンピュータからなる「ボットネット」であることが多い。近年は従来のパソコンやサーバーだけでなく、Webカメラやデジタル・ビデオ・レコーダー(DVR)などのIoT(Internet of Things)機器も、マルウエアによって乗っ取られ、DDoS攻撃に悪用され始めている。

 今回のDynへのDDoS攻撃も、IoT機器向けのマルウエア「Mirai」が登場した直後のことであり、乗っ取られたIoT機器が攻撃を巨大化させた恐れがある。

■変更履歴
一部日付が26日になっておりましたが、正しくは21日です。お詫びして訂正します。本文は修正済みです。 [2016/10/23 01:45]