【真面目版】あなたのネットも狙われている?「DNS増幅攻撃」をわかりやすく解説

目次

はじめに

墨蘭/情報セキュリティマネジメント副専門官

インターネットを使っていると、「サイバー攻撃」というニュースを目にすることがあります。その中でも特に厄介な攻撃のひとつが「DNS増幅攻撃(DNS Amplification Attack)」です。

名前だけ聞くと難しそうですが、仕組み自体はとてもシンプルです。この記事では、専門知識がなくても理解できるように、身近な例えを使いながら解説していきます。

そもそもDNSって何?

墨蘭/情報セキュリティマネジメント副専門官

まず「DNS」について簡単に説明します。DNSとは「Domain Name System」の略で、インターネットの住所録のようなものです。

私たちがブラウザに「example.com」と入力すると、コンピュータはそのままでは相手のサーバーを見つけられません。実際には「93.184.216.34」のような数字の住所(IPアドレス)が必要です。この「名前から数字の住所を調べる」作業を担当しているのがDNSサーバーです。

つまり、私たちがインターネットを快適に使えているのは、裏側でDNSサーバーが常に働いてくれているおかげなのです。

DNS増幅攻撃の仕組み

墨蘭/情報セキュリティマネジメント副専門官

では本題の「DNS増幅攻撃」とは何でしょうか。身近な例えで説明します。

想像してみてください。あなたの家に、頼んでもいない大量の宅配ピザが届き始めたとします。実はこれ、いたずらをした犯人が「あなたの住所」を差出人として、何十軒ものピザ屋に同時に注文を出したのです。ピザ屋はどこも注文通りに大量のピザを届けてきます。あなたの玄関はピザで溢れかえり、通常の生活ができなくなってしまいます。

DNS増幅攻撃もこれとまったく同じ構造です。攻撃者は以下の3つのステップで攻撃を実行します。

ステップ1:送信元の偽装 攻撃者は、問い合わせの送信元アドレスを「攻撃したい相手(ターゲット)」のアドレスに偽装します。ピザの例でいえば、注文伝票にあなたの住所を書くようなものです。

ステップ2:大量の問い合わせを送る 偽装したアドレスを使って、世界中にあるDNSサーバーに対して一斉に問い合わせを送ります。しかもこのとき、わざと返答が大きくなるような質問を選びます。たとえば「このドメインに関するすべての情報をください」という問い合わせは、数十バイトの質問に対して数千バイトもの回答が返ってきます。

ステップ3:ターゲットに大量のデータが集中する DNSサーバーは偽装されたアドレスに向けて回答を送るので、ターゲットには大量のデータが一気に押し寄せます。問い合わせの何十倍にも「増幅」されたデータが洪水のように流れ込み、ターゲットのサーバーやネットワークは処理しきれなくなってダウンしてしまいます。

このように、小さな問い合わせが大きな回答に「増幅」されることから「DNS増幅攻撃」と呼ばれています。攻撃者自身は少ない通信量で済むのに、ターゲットには膨大なトラフィックが集中するため、非常に効率の良い(攻撃者にとって都合の良い)攻撃手法なのです。

なぜ防ぎにくいのか

墨蘭/情報セキュリティマネジメント副専門官

この攻撃が厄介な理由はいくつかあります。

まず、DNSサーバーは本来誰からの問い合わせにも応じるように設計されています。これはインターネットの基本的な仕組みであり、簡単に制限するわけにはいきません。

次に、攻撃に使われるデータは「正常なDNS応答」そのものであるため、不正なデータと正常なデータを見分けることが非常に困難です。

さらに、攻撃者は送信元を偽装しているため、犯人の特定も容易ではありません。

私たちにできる対策はあるの?

墨蘭/情報セキュリティマネジメント副専門官

一般のインターネット利用者が直接この攻撃を防ぐのは難しいですが、間接的に貢献できることはあります。

まず、自宅のルーターやネットワーク機器のファームウェアを最新の状態に保つことが大切です。古い機器が「踏み台」として攻撃に利用されるケースがあるためです。また、不要なサービスやポートが開いていないか確認することも有効です。

企業やサービス提供者の視点では、DNSサーバーの設定を見直し、外部からの不要な問い合わせに応答しないようにする「オープンリゾルバ対策」が基本です。加えて、送信元アドレスの偽装を検知してブロックする「BCP38」と呼ばれるフィルタリング手法の導入も重要とされています。

おわりに

DNS増幅攻撃は、インターネットの便利な仕組みを逆手に取った巧妙な攻撃です。「ピザの大量注文いたずら」のようなシンプルな発想ですが、その被害は甚大で、過去には数百Gbpsを超える大規模な攻撃も記録されています。

墨蘭/情報セキュリティマネジメント副専門官

私たち一人ひとりが、自分のネットワーク機器を適切に管理し、セキュリティ意識を持つことが、こうした攻撃を減らす第一歩になります。「自分には関係ない」と思わず、まずは自宅のルーターの設定(ファームウェアを最新の状態)を確認するところから始めてみてはいかがでしょうか。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

ITTIのアバター ITTI 運営長

ITTI運営長
調べものと学ぶことが止められなくなり、現在は以下の4ブログを運営中:
・DXブログ(今ここ!)
・CODEブログ
・INFRAブログ
・XRブログ

保有資格:ITパスポート
目標資格:情報処理安全確保支援士(学ぶこと多すぎて道のりは遠いですが、毎日コツコツ進めています…泣)

ブログでは、実務経験と最新技術を掛け合わせて、読者の「わかりにくい」を「わかる!」に変える記事を発信中!
最終目標は、これらの知識を活かして「ドラえもんのような万能AI」を開発すること(AIを副運営長任命が待ち遠しい!)。
DX・CODE・INFRA・XRに興味ある方、気軽にX(@llEqmDGOYZ4258)でDMください。一緒に学びましょう!

公務員のキャラがDXを解説!?パロディのブログ『ITTI DX』、発信中!

ITTI DXは企業の安心と持続をサポートするDXを特化したブログ

コメント

コメントする

目次