セキュリティ企業のProlexic Technologiesが、クラッカーに乗っ取られたP2PネットワークがDDoS攻撃の手段として用いられるケースが増加していると警告。
2007年以降、クラッカーに乗っ取られたP2PネットワークがDDoS攻撃の手段として用いられるケースが増加している――セキュリティ企業のProlexic Technologiesがこのような警告を発し、注意を呼び掛けている。
同社の観測では、この数カ月間、P2Pネットワークを利用した大規模なDDoS攻撃が増加傾向にあるという。Prolexicは5月14日付で公開したアラートの中で、「P2Pは普及するにつれ、マルウェアをばらまいたり、DoS攻撃を仕掛けるためのネットワークとしてサイバー攻撃者の注目を集めるようになった」と指摘した。
Prolexicはこのアラートの中で、オープンソースのP2P型ファイル共有ソフト「DC++」を用いたDDoS攻撃について分析している。DC++のバグを悪用してハブを乗っ取り、2万5000台のDC++マシンからのアクセスをターゲットとなったWebサーバに集中させることで、そのサーバを「落とす」ことが可能とという。
P2Pを用いたDDoS攻撃は、ボットネットを用いたそれとは異なる。乗っ取ったPCに直接指令を送るのではなく、P2Pネットワークのファイル共有ハブから切り離し、代わりに標的となるWebサーバにアクセスするよう指示するだけでDDoS攻撃が成立する。この結果、ターゲットとなるWebサーバだけでなく、その経路にあるファイアウォールやルータまでもDDoS攻撃のリスクにさらされるとしている。
例えば、標準的な15万台のコンピュータによるDoS攻撃の場合、各マシンが4〜5つのコネクションを開くため、標的となったWebサーバには75万以上のHTTPコネクションが集中する。のみならず、HTTP以外のコネクションも含まれるため、標的マシンのリソースはいっぱいになり、混乱状態に陥るという。
これに対しDC++の作者はブログの中で、このツールがサイバー攻撃者に悪用されていることは認識しているが、問題はアップグレードで対応済みだと記した。ただ、「残念ながら、たとえハブやクライアントに防御機能を追加しても、古いバージョンを使うことを選択する人がいることは事実。攻撃者らは、アップグレードに対するユーザーの抵抗を利用している」とも述べている。
Copyright © ITmedia, Inc. All Rights Reserved.