DNSサービスとトラフィック管理を手がけるDynは米国時間10月26日、多数の人気ウェブサイトへのアクセスに影響を及ぼした21日のDDoS攻撃が、主に「Mirai」ボットネットを使って行われていたことを同社のブログで発表した。
この攻撃を分析したDynは、ブログ記事で以下の概要を発表している。
- この攻撃は「複雑かつ洗練されたもの」であり、「悪意を持ってport 53(DNSサービス)を狙い撃ちにする、隠ぺいされたTCPトラフィックとUDPトラフィック」を用いていた。
- DNSの再試行トラフィックを再帰的に用いた攻撃も組み合わされていた。
- Dynは法執行機関と協力しているものの、「攻撃者の素性や動機に関する推測は控える」。
Dynは攻撃が2度にわたっていたことについても記している。最初の攻撃は複数のリージョンで始まった後すぐに、米国東部リージョンに集中するようになったという。Dynはこの第1波攻撃を緩和させた。
第2波攻撃でも最初と同じ技術が用いられていたが、その影響は世界的に広がるものだった。
Dynは今回のインシデントを振り返り、「インターネットのセキュリティと弱点にまつわる重要な対話に向けた端緒が開かれた。今回のインシデントによって、今後の課題としての、『IoTデバイス』のセキュリティが抱える脆弱性に光が当てられただけでなく、インターネットインフラ関連のコミュニティー内でインターネットの未来に関する対話を深めるきっかけが生み出された」と述べている。
Dynは今回のインシデントでの対応を評価されている。同社が顧客に対して十分な情報を提供したことで、今回の攻撃は今後の攻撃と戦うための情報共有に結びつくはずだ。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。