PR

 JPCERTコーディネーションセンター(JPCERT/CC)は3月29日,国内のDNSサーバーがDDoS(分散サービス妨害)攻撃の踏み台になっているとして注意を呼びかけた。DNSサーバーの管理者は,適切なアクセス制限が設定されていることを確認したい。適切な設定方法などについては,日本レジストリサービス(JPRS)が情報を
公開している

 DDoS攻撃の踏み台になっているのは,キャッシュ・サーバーとして使われているDNSサーバー。JPCERT/CCによると,DNSの再帰的な問合せ(recursive queries)を使ったDDoS攻撃に国内のDNSサーバーが利用されているとの報告が,海外のセキュリティ組織から寄せられているという。

 DNSサーバーの管理者は,攻撃の踏み台にされないよう対策を施す必要がある。具体的には,再帰的な問合せを受け付ける範囲を確認し,不要な問い合わせは受けつかないようにアクセス制限を施す。

 アクセス制限の設定方法については,JPRSが情報を公開している。同情報などを参考にして,DNSサーバー管理者はアクセス制限が施されているかどうかを確認し,施されたいない場合にはすぐに設定する必要がある。

 特に,広く使われているDNSサーバーの一つ「BIND」を使っている管理者は要注意。BINDでは,デフォルトではアクセス制限は施されない。明示的に設定ファイルで指定する必要がある。

 JPCERT/CCでは今回を機に,再帰的な問合せ以外の設定についても見直して,DNSサーバーが意図した動作をしているか確認するよう勧めている。

◎参考資料
DNS の再帰的な問合せを使ったDDoS攻撃に関する注意喚起(JPCERT/CC)
DNS の再帰的な問合せを使ったDDoS攻撃の対策について(JPRS)