猛威を振るう新種のDoS攻撃--ダメージは従来よりはるかに深刻

文:Dawn Kawamoto(CNET News.com)
翻訳校正:尾本香里(編集部)

2006-03-17 13:56

 これまでに見られたものよりはるかに深刻なダメージを組織のシステムに与える、新しいタイプのサービス拒否(DoS)攻撃が出現したと、VeriSignのセキュリティ責任者が警鐘を鳴らした。

 VeriSignの最高セキュリティ責任者(Chief Security Officer:CSO)であるKen Silva氏は、2005年12月に初めて確認された新種のDoS攻撃は、2006年1月に最もまん延し、4週間前に勢いが収まったと話している。2カ月以内で1500件の個別のIPアドレスが、この手法による影響を受けたという。

 「これらの攻撃は、われわれがかつて見たことがないほど大きなものだった」(Silva氏)

 より一般的なDoS攻撃は、リモート攻撃者に乗っ取られた感染PCであるボットのネットワークが、標的となるユーザーのウェブサーバやネームサーバ、メールサーバなどに大量のクエリを送信するという方法で行われる。こうしたリクエストを処理しようとする被害者のシステムをクラッシュさせることが、DoS攻撃の狙いだ。

 一方、相次いでいる最新のDoS攻撃では、ボットはDNS(Domain Name System)サーバに、標的のアドレスを返信先として設定したクエリを送信する。その結果、ボットではなくDNSサーバが、標的に直接攻撃を仕掛けるという事態が発生する。Silvaは、こうした仕組みによって、攻撃はさらに強力になり、阻止するのも難しくなると述べている。

 ボットのIPアドレスをブロックしてボットによるDoS攻撃を阻止することは可能だが、DNSサーバから送信されてくるクエリを遮断するのはより困難になるとSilva氏はいう。企業が取ることのできる対策としては、自社のDNSサーバをいわゆる再帰的ネームサービス機能を実行しないように再設定することが考えられると、Silva氏は指摘した。しかし同氏は、潜在的な顧客やパートナー企業および研究者などが自社のDNSにクエリを送信できないようにするのを、企業は歓迎しないだろうとも付け加えた。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  2. セキュリティ

    サイバー攻撃の“大規模感染”、調査でみえた2024年の脅威動向と課題解決策

  3. セキュリティ

    従業員のセキュリティ教育の成功に役立つ「従業員教育ToDoリスト」10ステップ

  4. セキュリティ

    IoTデバイスや重要インフラを標的としたサイバー攻撃が増加、2023年下半期グローバル脅威レポート

  5. セキュリティ

    急増する工場システムへのサイバー攻撃、現場の課題を解消し実効性あるOTセキュリティを実現するには

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]