DNSプロトコルを使ったDDoS攻撃では、正規のトラフィックと攻撃トラフィックを区別するのが難しいとDynは指摘する。攻撃の影響で、再帰サーバがキャッシュをクリアしようとして正規のリトライ活動を大量に発生させ、大量のIPアドレスを巻き込んで通常の10〜20倍のトラフィックを発生させていたという。
これにより、あらゆる地域の何百万ものIPアドレスから来る攻撃トラフィックと正規のトラフィックの両方が集中。リトライの大量発生が、実際よりもはるかに多くのエンドポイントが絡んでいるように見せかけていた。同社は現時点で、悪質なエンドポイントは最大でも10万台だったと推定している。
攻撃の規模が1.2Tbpsに達したという報道もあったが、これについてDynでは現時点で確認できていないとした。
同社は今回の攻撃で得た教訓や対策について、インターネットインフラプロバイダーとの間で積極的に共有する意向。この攻撃で浮き彫りになったIoTセキュリティのもろさにも対応する必要があると指摘している。「攻撃者の動機や身元については憶測もコメントもしない」とした。
Copyright © ITmedia, Inc. All Rights Reserved.