DNSアンプ攻撃

DNSサーバーの仕組みを悪用して特定のサーバーをダウンさせる攻撃手法。家庭用のWi-Fiルーターが踏み台として悪用されるケースが目立つ。

 ここ最近、ネットワーク上のコンピューターを踏み台にして、特定のサーバーをダウンさせる「DNSアンプ攻撃」が多発している。DNSアンプ攻撃とは、大量のデータを一斉に送信して対象のサーバーに多大な負荷を与える「DDoS攻撃」の一種。「DNSリフレクター攻撃」「DNSリフレクション攻撃」とも呼ばれる。

 DNSアンプ攻撃の手法は古くからあった。URLとIPアドレスをひも付けて管理するDNSサーバーを「踏み台」にする。攻撃者は発信元のIPアドレスを偽装した上でDNSサーバーにIPアドレス要求パケットを送信する(図1)。要求を受けたDNSサーバーは、偽装された発信元のIPアドレスに大量の応答パケットを送ることになる。また、DNSではパケットサイズが、送信時よりも応答時の方が大きくなる特性がある。元のデータは何十倍にも増幅(アンプ)されるので、標的となったサーバーには過大な負荷がかかる。国内外のWebサービスが被害を受けており、深刻な脅威となっている。

●家庭用のWi-Fiルーターを悪用して一斉攻撃
図1 家庭用ルーターを悪用したDNSアンプ攻撃の例(上)。攻撃者は攻撃対象(ここではexample.com)になりすまし、踏み台となる大量のルーターにIPアドレスを一斉に要求する。ルーターは攻撃者ではなく攻撃対象のサーバーに対して応答する。攻撃対象のサーバーは各ルーターから大量のパケットが送信されるため負荷が増大する。ここ数年、DNSアンプ攻撃を受けたとされる事例が増えている(下)
図1 家庭用ルーターを悪用したDNSアンプ攻撃の例(上)。攻撃者は攻撃対象(ここではexample.com)になりすまし、踏み台となる大量のルーターにIPアドレスを一斉に要求する。ルーターは攻撃者ではなく攻撃対象のサーバーに対して応答する。攻撃対象のサーバーは各ルーターから大量のパケットが送信されるため負荷が増大する。ここ数年、DNSアンプ攻撃を受けたとされる事例が増えている(下)
[画像のクリックで拡大表示]