これまでに見られたものよりはるかに深刻なダメージを組織のシステムに与える、新しいタイプのサービス拒否(DoS)攻撃が出現したと、VeriSignのセキュリティ責任者が警鐘を鳴らした。
VeriSignの最高セキュリティ責任者(Chief Security Officer:CSO)であるKen Silva氏は、2005年12月に初めて確認された新種のDoS攻撃は、2006年1月に最もまん延し、4週間前に勢いが収まったと話している。2カ月以内で1500件の個別のIPアドレスが、この手法による影響を受けたという。
「これらの攻撃は、われわれがかつて見たことがないほど大きなものだった」(Silva氏)
より一般的なDoS攻撃は、リモート攻撃者に乗っ取られた感染PCであるボットのネットワークが、標的となるユーザーのウェブサーバやネームサーバ、メールサーバなどに大量のクエリを送信するという方法で行われる。こうしたリクエストを処理しようとする被害者のシステムをクラッシュさせることが、DoS攻撃の狙いだ。
一方、相次いでいる最新のDoS攻撃では、ボットはDNS(Domain Name System)サーバに、標的のアドレスを返信先として設定したクエリを送信する。その結果、ボットではなくDNSサーバが、標的に直接攻撃を仕掛けるという事態が発生する。Silvaは、こうした仕組みによって、攻撃はさらに強力になり、阻止するのも難しくなると述べている。
ボットのIPアドレスをブロックしてボットによるDoS攻撃を阻止することは可能だが、DNSサーバから送信されてくるクエリを遮断するのはより困難になるとSilva氏はいう。企業が取ることのできる対策としては、自社のDNSサーバをいわゆる再帰的ネームサービス機能を実行しないように再設定することが考えられると、Silva氏は指摘した。しかし同氏は、潜在的な顧客やパートナー企業および研究者などが自社のDNSにクエリを送信できないようにするのを、企業は歓迎しないだろうとも付け加えた。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ