ルートネームサーバーに対する分散型サービス拒否攻撃(DDoS攻撃)とは、13のドメインネームシステム(DNS)ルートネームサーバークラスターのうち1つ以上を標的とするインターネット上の事象です。ルートネームサーバーは、ドメイン名をIPアドレスやその他のリソースレコード(RR)データ にマッピングする、インターネットの重要なインフラストラクチャコンポーネントです。
ルートネームサーバーへの攻撃は、理論上は、特定のウェブサイトだけでなく、グローバルドメインネームシステム全体の運用、ひいてはグローバルDNSを利用するすべてのインターネットサービスに影響を与える可能性があります。しかし実際には、ルートネームサーバーインフラストラクチャは、DNS本来の機能(結果のキャッシュ、再試行、同一ゾーンに対する複数サーバー(1つ以上のサーバーが故障した場合のフォールバック機能付き))と、近年ではエニーキャストとロードバランサー技術の組み合わせによって、13台ある名目上の個別ルートサーバーのほとんどを複数のデータセンターに分散配置したサーバークラスターとして実装することで、高い耐障害性と分散性を備えています。
特に、DNS のキャッシュ機能と冗長性機能により、ほとんどのインターネット ユーザーに深刻な問題が発生するには、すべての主要ルート サーバーが数日間継続的に停止する必要があります。それでも、その期間中に ISP がシステムを設定することで、すべてのルート サーバーの長時間の完全損失を軽減する方法は数多くあります。たとえば、ネットワーク内のネーム サーバーにグローバル DNS ルート ゾーンデータの独自のコピーをインストールし、ルート サーバーの IP アドレスへのトラフィックをそれらのサーバーにリダイレクトするなどです。それでも、ルート ゾーンへの DDoS 攻撃はルート ネーム サーバーの運営者によってリスクとして深刻に受け止められており、将来の攻撃に対抗できるようにインフラストラクチャの 容量とDDoS 緩和機能をアップグレードし続けています。
DNSに対する効果的な攻撃としては、ルートネームサーバーではなく、トップレベルドメインサーバー( .comドメインを管理するサーバーなど)を標的とすることが考えられます。あるいは、中間者攻撃やDNSポイズニング攻撃も考えられますが、実行はより困難です。
攻撃
2002年10月21日
2002年10月21日、13台のDNSルートネームサーバー全てが約1時間にわたる攻撃を受けました。[1]攻撃者はボットネットを用いて各サーバーに多数のICMP pingパケットを送信しました。しかし、サーバーはパケットフィルターによって保護されており、すべてのICMP pingパケットをブロックするように設定されていたため、大きな被害は受けず、インターネットユーザーへの影響もほとんどありませんでした。[2]
2007年2月6日
2007年2月6日、午前10時(UTC)に攻撃が開始され 、24時間続きました。少なくとも2台のルートサーバー(G-ROOTとL-ROOT)は「深刻な被害」を受け、他の2台(F-ROOTとM-ROOT)は「大量のトラフィックを経験した」と報告されています。後者2台は、エニーキャストアドレスを使用して他のルートサーバーインスタンスにリクエストを分散することで、被害を大幅に軽減しました。ICANNは、この攻撃の直後に正式な分析結果を発表しました。[3]
詳細が明らかにされなかったため、事件の詳細が発表されるまで、マスコミは事件に関する憶測を拡散した。[4]
2015年11月30日
2015年11月30日と12月1日の2回にわたり、複数のルートネームサーバーがそれぞれ1秒あたり最大500万件のクエリを受信しました。これらのクエリはドメイン名「336901.com」、翌日にはドメイン「916yy.com」に対する有効なクエリでした。送信元アドレスはIPv4空間全体に分散していましたが、スプーフィングされた可能性があります。一部のルートサーバーネットワークは飽和状態となり、タイムアウトが発生しましたが、ルートサーバー間の冗長性により、このインシデント発生時のダウンストリームへの問題は発生しませんでした。[5] [6] [7]
脅威
2012年グローバルブラックアウト作戦
2012年2月12日、 Anonymousからのものとされる声明[8]がPastebinに投稿され、2012年3月31日にルートサーバーを攻撃すると脅迫した。[9]
「SOPA、ウォール街、そして我々の無責任な指導者たち、そしてサディスティックな楽しみのために世界を飢えさせている愛すべき銀行家たちに抗議するため、3月31日、アノニマスはインターネットを遮断します」と声明には記されている。「これは抗議活動であり、インターネットを『殺す』つもりはありません。最も被害が大きい部分を一時的に遮断するだけです…1時間だけかもしれませんし、それ以上、あるいは数日間続くかもしれません。いずれにせよ、これは世界的な出来事であり、必ずや世間に知れ渡るでしょう。」[10]
参考文献
- ^ Vixie, Paul; Gerry Sneeringer; Mark Schleifer (2002年11月24日). 「2002年10月21日の出来事」. 2011年3月2日時点のオリジナルよりアーカイブ。2008年7月11日閲覧。
- ^ 黒瀬, James F. (2012年2月24日). 「2.コンピュータネットワーキング:トップダウンアプローチ(第6版)」. ピアソン. 143ページ. ISBN 978-0132856201。
- ^ 「ファクトシート – 2007年2月6日のルートサーバー攻撃」(PDF) . ICANN. 2007年3月1日. 2013年9月23日閲覧。
- ^ Kristoff, John (2007-07-27). 「ルートDDoS攻撃分析」(PDF) . DNS-OARC . 2009年9月9日閲覧。
- ^ “2015年11月30日の出来事”. 2015年12月4日. 2015年12月8日時点のオリジナルよりアーカイブ。2015年12月8日閲覧。
- ^ Moura, Giovane CM; de O. Schmidt, Ricardo; Heidemann, John; de Vries, Wouter; Müller, Moritz; Wei, Lan; Hesselman, Cristian (2016年11月). 「Anycast vs. DDoS: 2015年11月のルートDNS攻撃の評価」(PDF) . ACM Internet Measurement Conference (IMC 2016) Proceedings of the ACM Internet Measurement Conference (IMC 2016) . 米国カリフォルニア州サンタモニカ: ACM. doi :10.1145/2987443.2987446. ISBN 9781450345262。
- ^ マッカーシー、キエレン. 「DNSルートサーバー攻撃はルートサーバーを狙ったものではなかった - 情報セキュリティ担当者」. The Register . 2025年8月2日閲覧。
- ^ 「無題」. pastebin.com. 2012年2月12日.
- ^ “Untitled”. pastebin.com. 2012年2月12日. 2012年2月19日閲覧。
- ^ Greenberg, Andy (2012年2月16日). 「Anonymousがインターネットをダウンさせる計画?私たちは荒らしに遭っている」. Forbes . 2012年2月19日閲覧。
外部リンク
- 重要なインターネットイベント
- インターネットトラフィックレポートの概要
- 2007年2月の攻撃に関するInformationWeekの記事
- ロバート・レモス (2002年10月22日). 「ネットサーバーへの攻撃は失敗に終わる」. CNET news.com . 2012年1月2日閲覧。