ニュース
» 2016年10月28日 08時09分 公開

続報・IoTマルウェアの大規模DDoS攻撃、DNSリトライ集中で威力増大か(2/2 ページ)

[鈴木聖子,ITmedia]
前のページへ 1|2       

トラフィック“爆発”の理由

 DNSプロトコルを使ったDDoS攻撃では、正規のトラフィックと攻撃トラフィックを区別するのが難しいとDynは指摘する。攻撃の影響で、再帰サーバがキャッシュをクリアしようとして正規のリトライ活動を大量に発生させ、大量のIPアドレスを巻き込んで通常の10〜20倍のトラフィックを発生させていたという。

 これにより、あらゆる地域の何百万ものIPアドレスから来る攻撃トラフィックと正規のトラフィックの両方が集中。リトライの大量発生が、実際よりもはるかに多くのエンドポイントが絡んでいるように見せかけていた。同社は現時点で、悪質なエンドポイントは最大でも10万台だったと推定している。

 攻撃の規模が1.2Tbpsに達したという報道もあったが、これについてDynでは現時点で確認できていないとした。

プロダクト担当エグゼクティブバイスプレジデントのスコット・ヒルトン氏が原因や対策を明らかにした

 同社は今回の攻撃で得た教訓や対策について、インターネットインフラプロバイダーとの間で積極的に共有する意向。この攻撃で浮き彫りになったIoTセキュリティのもろさにも対応する必要があると指摘している。「攻撃者の動機や身元については憶測もコメントもしない」とした。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

セキュリティ

注目のテーマ