DNSプロトコルを使ったDDoS攻撃では、正規のトラフィックと攻撃トラフィックを区別するのが難しいとDynは指摘する。攻撃の影響で、再帰サーバがキャッシュをクリアしようとして正規のリトライ活動を大量に発生させ、大量のIPアドレスを巻き込んで通常の10〜20倍のトラフィックを発生させていたという。
これにより、あらゆる地域の何百万ものIPアドレスから来る攻撃トラフィックと正規のトラフィックの両方が集中。リトライの大量発生が、実際よりもはるかに多くのエンドポイントが絡んでいるように見せかけていた。同社は現時点で、悪質なエンドポイントは最大でも10万台だったと推定している。
攻撃の規模が1.2Tbpsに達したという報道もあったが、これについてDynでは現時点で確認できていないとした。
同社は今回の攻撃で得た教訓や対策について、インターネットインフラプロバイダーとの間で積極的に共有する意向。この攻撃で浮き彫りになったIoTセキュリティのもろさにも対応する必要があると指摘している。「攻撃者の動機や身元については憶測もコメントもしない」とした。
DNSへの大規模DDoS攻撃、関与のIPアドレスは数千万と判明
大規模DDoS攻撃は防犯カメラが踏み台に、中国メーカーがリコール表明
米DNSサービスに大規模DDoS攻撃で米国でTwitterやSpotifyが長時間ダウン
マルウェア「Mirai」に感染したIoT機器が急増、亜種も相次ぎ出現
大規模DDoS攻撃横行の恐れ、IoTマルウェア「Mirai」のソースコード公開で米機関が注意喚起
史上最大級のDDoS攻撃に使われたマルウェア「Mirai」公開、作者がIoTを悪用Copyright © ITmedia, Inc. All Rights Reserved.