Spamhausに対するDNSリフレクション攻撃について概要と対策を発表(日本IBM) | ScanNetSecurity
2026.04.04(土)

Spamhausに対するDNSリフレクション攻撃について概要と対策を発表(日本IBM)

日本IBMは、非営利のスパム対策組織であるSpamhaus Projectのサーバに対するDDoS攻撃が3月19日に発生したことについて、攻撃の概要とTokyo SOCでの検知状況、対策について発表した。

脆弱性と脅威 脅威動向
DNSリフレクション攻撃
DNSリフレクション攻撃 全 2 枚 拡大写真
日本アイ・ビー・エム株式会社(日本IBM)は3月29日、非営利のスパム対策組織であるSpamhaus Projectのサーバに対するDDoS攻撃が3月19日に発生したことについて、攻撃の概要とTokyo SOCでの検知状況、対策について発表した。この攻撃にはDNSのオープンリゾルバを利用したDNSリフレクション攻撃(DNS Reflection、DNS Amplificationとも言われる)が行われたと、攻撃に対応した米国のCloudFlare社は同社のブログで発表している。

東京SOCにおいては、3月15日から18日にかけて「ripe.net」の名前解決に関するDNS通信を検知している。今回のDDoS攻撃にはオープンリゾルバが利用されたといわれており、問題解決のために「Open Resolver Project」が設立され、WebサイトよりオープンリゾルバとなっているDNSサーバが検索可能となっている。この機会に、管理しているDNSサーバが設定ミスなどでオープンリゾルバとなっていないか確認することを推奨している。また、一般的に自組織でDNSサーバを運営する場合に攻撃に加担しないようにするための注意点として、以下を挙げている。

・キャッシュDNSサーバと権威DNSサーバは分ける
・キャッシュDNSサーバに対するアクセス制限を行い、外部からの問い合わせには応答しないようにする
・権威DNSサーバの反復検索機能は無効とする
・権威DNSサーバのRequest Rate Limiting(RRL)機能の適用を検討する

また、組織内から偽装した送信元IPアドレスで外部へのアクセスができないようにするため、ファイアウォール製品等の送信元偽装制御の設定を行うほか、自組織がこのようなDDoS攻撃のターゲットになっても適切な対応が取れるよう、自組織内での対応だけでなく契約しているISPとの連携方法まで含めた対応手順の確認・見直しや、攻撃を想定した訓練の実施などを今一度検討するよう推奨している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 撮影と投稿は医療従事者としてあってはならないこと ~ 看護師が自分の電子カルテ画面を Instagram に投稿

    撮影と投稿は医療従事者としてあってはならないこと ~ 看護師が自分の電子カルテ画面を Instagram に投稿

  2. DNP、自治体職員向けサイバーセキュリティ研修プログラム提供

    DNP、自治体職員向けサイバーセキュリティ研修プログラム提供

  3. バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

    バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

  4. 看護師が患者のカルテ画像を SNS に投稿

    看護師が患者のカルテ画像を SNS に投稿

  5. Microsoft Defender SmartScreen の誤検知で受講システムへのアクセスに不具合

    Microsoft Defender SmartScreen の誤検知で受講システムへのアクセスに不具合

ランキングをもっと見る
PageTop