DNSサービスをターゲットにしたDDoS攻撃について、近年多様化するDNSフラッド攻撃、DNSランダムサブドメイン攻撃、DNSアンプ/リフレクタ攻撃を例に、攻撃を緩和しDNSサービスを保護するための課題を解説します。
インターネットのトランザクションには、クライアントがコンテンツにアクセスする前のホスト名からIPアドレスを解決するためのDNSクエリが含まれます。DNSサービスの機能低下やサービス停止の影響があると、意図するコンテンツにアクセスできなくなる可能性があります。
攻撃者はDNSサービスを提供しているサービスロバイダや企業がすでに対策を講じていることを理解した上で巧妙な攻撃を生成し、サービス影響を増大させています。
これまでの大規模なDDoSフラッド攻撃は、アンプ(増幅)とリフレクタ(反射)の手法で実行されていましたが、近年のIoTの普及により、攻撃者は安全でないスマートデバイスを簡単に乗っ取り、大規模なボットネット(Botnet)を作りあげています。大規模なボットネットが制御下にあるため、攻撃者はアプリケーションレベルで、特にDNSに対する攻撃に投資することが可能となっています。
例を挙げると、Miraiボットネット(DNS Water torture)で、2016年10月に初めて使用され、DNSランダムサブドメイン攻撃の手法を使用し大規模DDoS攻撃が開始されました。Mirai以降のIoTボットネットは既知の攻撃に関連付けられていませんが、大規模DDoS攻撃のリスクとなっています。
<DNS DDoS攻撃 その他の記事>