2016年は大規模なDDoS攻撃が注目を集めた年でした。ボットネットを利用したDDoS攻撃自体は以前から見られるものでしたが、2016年はターニングポイントになるかもしれません。
大規模な攻撃の背景には、DDoS攻撃が非常にコンスタントに見られる、手法としてコモディティ化していることがあります。IoTを利用したボットネットがDDoS攻撃を容易にしています。
さらに、DDoS-as-a-ServiceとしてDDoS攻撃を販売するサービスまで登場しています。
10月後半に、全米でネットワークが不安定になるという事態が起こりました。
9月にセキュリティブログ「Krebs on Security」を攻撃してAkamaiのネットワークから外させた"Mirai"ボットネットのソースコードが公開されたことが原因の一つとして言われています。ソースコードの公開とともに模倣犯が大量に現れ、大手DNSプロバイダDynを攻撃したことで、あらゆるサービスに影響が出ました。
MiraiはプリンターやカメラなどのIoT機器に感染するマルウェアです。アメリカ郵便サービスや国防総省など一部を除いたIPをスキャンし、脆弱な感染対象を探します。IoT機器のデフォルトIDとパスワードのテーブルを利用するという単純な攻撃方法で、感染を広げていきます。既に60万台近いデバイスが感染し、今回の攻撃にはそのうちの10%が参加したと見られています。
もうひとつの有名なIoTデバイス用ボットネットがBashlightで、これは100万台に感染しているといわれています。一台のデバイスに両方のマルウェアが巣食っていることもあるようですが、解決法は単純で、パスワードを変更して再起動するだけでマルウェアは消滅します。
デバイスの脆弱性がインターネット全体にとって悪影響を及ぼす端的な例といえます。
ほかにも、Blizzard EntertainmentのゲームWorld of Warcraftが攻撃され、同社のゲーミングシステム全体に影響が及んだり、宝石商のウェブサイトが監視カメラで構成されたボットネットにより毎秒50,000HTTPリクエストの攻撃をされたり、Anonymousが銀行を狙った攻撃キャンペーンを仕掛けるなど、DDoS関連のニュースには事欠かない年でした。
セキュリティベンダー各社がDDoS対策を展開しています。企業がDDoSを防ぐことと同様に、一般ユーザーも含め、ボットネットを形成するような脆弱性についても注意していく必要があります。
- トピックス:
- セキュリティ