JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト
JPRSの用語辞典では、ドメイン名やDNS、サーバー証明書に関する用語を紹介、解説しています。
DNSサーバーに対するDDoS攻撃手法の一つです。DNSの問い合わせ名にランダムなサブドメインを付加することでフルサービスリゾルバー(キャッシュDNSサーバー)のキャッシュ機能を無効化し、攻撃対象となる権威DNSサーバーに問い合わせを集中させることにより、権威DNSサーバーやフルサービスリゾルバーをサービス不能の状態に陥らせます。
「Water Torture(水責め)」という呼び名は、2014年にこの攻撃について報告した米国Secure64 Software社が、かつて中国などで行われていた「Chinese Water Torture(中国式水責め)」を命名の由来としたことによります。
ランダムサブドメイン攻撃では、問い合わせ元のIP アドレスを詐称する必要がなく、攻撃に用いられる問い合わせと通常の問い合わせとの区別がつかないことから、根本的な対策を実施しにくいという問題があります。また、ISPの顧客が使っているホームルーターに欠陥がある場合、ISPのフルサービスリゾルバーにACL(Access Control List)が導入されていても十分な防御ができません。現時点における代表的な攻撃対策には、
・本来必要なアクセス制限がされておらず、外部から不正使用可能な状態になっているDNSサーバー(オープンリゾルバー)を減らしていく
・欠陥を持つホームルーターなどの機器を悪用されないようにするため、ISP 側でIP53B(Inbound Port 53 Blocking)を実施する
・フルサービスリゾルバーにおいて、フィルタリングや問い合わせレートによる制限などの攻撃の影響を緩和する仕組みを導入する
・監視の強化や、攻撃を検知する仕組みを導入する
といったものがあり、関係者による対応が進められています。
*JPRS トピックス&コラム(No.21):Bot経由でDNSサーバーを広く薄く攻撃〜DNS水責め攻撃の概要と対策〜(JPRS)