発信元 IP アドレスを偽装したオープン・リゾルバ 1の探索行為の

Distributed via
http://www.npa.go.jp/cyberpolice/
平 成 26 年 2月 17 日
Topic
発信元 IP アドレスを偽装したオープン・リゾルバ1の探索行為の
増加について
偽装された発信元 IP アドレスからのオープン・リゾルバの探索行為に起因すると考えられるパ
ケットを多数検知しています。DNS リフレクター攻撃の踏み台とならないように、管理する DNS サ
ーバ等の設定を確認することを推奨します。
1 発信元 IP アドレスを偽装したオープン・リゾルバの探索行為について
警察庁の定点観測システムにおいては、2月4日以降、53/UDP を発信元ポートとするパ
ケットを多数観測しています(図1)。
(発信元IP数/日)
3,000
2,500
2,000
1,500
1,000
500
2月16日
2月14日
2月12日
2月10日
2月8日
2月6日
2月4日
2月2日
1月31日
1月29日
1月27日
1月25日
1月23日
1月21日
1月19日
1月17日
1月15日
1月13日
1月11日
1月9日
1月7日
1月5日
1月3日
1月1日
0
図1 53/UDP を発信元ポートとするパケットの1日当たりの発信元 IP アドレス数の推移
(H26.1.1~H26.2.16)
同パケットの内容を確認すると、多くのものは DNS 問い合わせに対する応答パケットでし
た。また、発信元となっている IP アドレスの多くが、DNS サーバとして外部に公開されている
ものであることが判明しています。このことから、何者かが発信元 IP アドレスを偽装した上で、
当該 DNS サーバに対して DNS 問い合わせを実施しているものと考えられます。
発信元 IP アドレスが偽装されているため、DNS サーバに対して問い合わせを実施した者
は、その応答を受信することはできません。しかしながら、問い合わせを行った対象サーバ
が、自らで再帰問い合わせ2を行うオープン・リゾルバであった場合には、図2のとおり対象
サーバがオープン・リゾルバであることを判別することが可能であると考えられます。
1
2
外部ネットワークから任意のドメインについて問い合わせが可能な DNS サーバもしくは同様の機能が有効となっ
ているコンピュータ等のこと。DNS リフレクター攻撃の踏み台となる。DNS リフレクター攻撃(DNS リフレクション攻
撃)については、次の資料を参照のこと。
「DNS リフレクション攻撃に対する注意喚起について」(平成 25 年4月 11 日)
http://www.npa.go.jp/cyberpolice/detect/pdf/20130411.pdf
問い合わせを受けたドメインに関する情報を自らが持っていない場合に、必要な情報を入手するまで他の DNS サ
ーバに問い合わせを行い、その結果を問い合わせ元に回答する動作のこと。
Copyright 2014 Cyber Force Center, NPA JAPAN
⑤詐称されたIPアドレスが
一致した場合に、定点観測
センサーに応答が到達
定点観測
センサー
②
オープン・リゾルバの探
索を企図する攻撃者
⑥
調査対象
DNSサーバ
①
①探索用ドメインを取得し、レジ
ストリに登録
②発信元IPアドレスを詐称して、
探索用ドメインについて問い合
わせを実施
⑥攻撃者は、権威DNSサーバの
アクセスログを確認することによ
り、アクセスが行われたIPアドレ
スがオープン・リゾルバであると
判別可能
④探索用ドメイン
の権威DNSサーバ
に問い合わせ
③レジストリに、探索用
ドメインの権威DNSサー
バを問い合わせ
探索用ドメイン
権威DNSサーバ1
レジストリ2
12
図2 発信元 IP アドレスを詐称した DNS 問い合わせによるオープン・リゾルバの探索手法
なお、発信元 IP アドレスを偽装したうえで、オープン・リゾルバの探索を実施する意図は
はっきりとしませんが、身元の隠蔽や、発信元 IP アドレスが不審なアクセスの発信元としてセ
キュリティ対策企業等が作成するアクセス拒否リストに登録されることを防ぐためであると考え
られます。
1
2
特定のドメインに関する情報を管理する DNS サーバ。「コンテンツ DNS サーバ」とも呼称される。
特定の単位に属するドメイン全体の情報を管理する組織。
Copyright 2014 Cyber Force Center, NPA JAPAN
2 DNS リフレクター攻撃の踏み台とならないために推奨する対策
管理する機器が、DNS リフレクター攻撃の踏み台として悪用されないために、過去の注意
喚起と一部重複しますが、次の対策を実施することを推奨します。
(1) DNS サーバの適切な運用
ア 権威 DNS サーバとキャッシュ DNS サーバ1を分離する。
イ 権威 DNS サーバにおいては、再帰問い合わせの機能を無効とする。
ウ キャッシュ DNS サーバについては、適切なアクセス制限を実施する。
(2) ブロードバンドルータの適切な運用
家庭や小規模な組織のネットワークをインターネットに接続する際に使用されるブロー
ドバンドルータについても、本来は拒否するべき外部のネットワークからの問い合わせを
受け付けて、オープン・リゾルバとして動作する物が存在することが判明2しており、確認及
び対策が必要です。
ア 確認用のウェブサイト3等を利用して、管理するブロードバンドルータがオープン・リゾ
ルバとして動作していないか確認を実施する。
イ 管理するブロードバンドルータがオープン・リゾルバとして動作していることが判明した
場合には、ファームウェアのアップデートや、適切な設定変更を実施して、オープン・リゾ
ルバとして動作している状態を解消する。
以 上
1
2
3
組織内のネットワークからの全ての問い合わせを受け付けて、再帰問い合わせや他のキャッシュ DNS サーバへ転
送することにより得られた結果を応答として返す DNS サーバ。
「JVN#62507275: 複数のブロードバンドルータがオープンリゾルバとして機能してしまう問題」
http://jvn.jp/jp/JVN62507275/
「オープンリゾルバ確認サイト公開のお知らせ」
http://www.jpcert.or.jp/pr/2013/pr130002.html
Copyright 2014 Cyber Force Center, NPA JAPAN