SPONSORED

DNS増幅攻撃(でぃーえんえすぞうふこくげき)

最終更新:2026/4/28

DNS増幅攻撃は、DNSサーバーに偽造された要求を大量に送信し、その応答を被害者に向け、ネットワークを過負荷状態にする攻撃手法である。

別名・同義語 DDoS攻撃DNSフラッド

ポイント

この攻撃は、DNSサーバーを悪用してトラフィックを増幅させるため、比較的少ない攻撃元で大規模なDDoS攻撃を仕掛けることが可能である。脆弱なDNSサーバーが標的となりやすい。

DNS増幅攻撃とは

DNS増幅攻撃は、分散型サービス拒否(DDoS)攻撃の一であり、攻撃者がDNS(Domain Name System)サーバーを悪用して、被害者のネットワーク過負荷状態にする手法です。攻撃者は、被害者のIPアドレスを偽装して、世界中の公開されているDNSサーバーに大量のDNSクエリを送信します。DNSサーバーは、通常、要求されたドメイン名のIPアドレスを応答として返信しますが、この応答のサイズは、要求よりもはるかに大きくなる場合があります。攻撃者は、この応答を被害者のIPアドレスに大量に送信することで、被害者のネットワーク帯域を飽和させ、サービスを停止させます。

攻撃の仕組み

  1. 偽装: 攻撃者は、被害者のIPアドレスを送信元アドレスとして偽装したDNSクエリを作成します。
  2. 大量送信: 偽装されたDNSクエリを、世界中の公開されているDNSサーバーに大量に送信します。
  3. 応答増幅: DNSサーバーは、要求されたドメイン名のIPアドレスを含む応答を、偽装された送信元アドレス(被害者のIPアドレス)に送信します。
  4. DDoS攻撃: 被害者は、大量のDNS応答を受信し、ネットワーク帯域が飽和し、サービスが停止します。

DNS増幅攻撃に対する対策としては、以下のようなものが挙げられます。

  • DNSサーバーのセキュリティ強化: DNSサーバーのアクセス制御を強化し、不正なクエリを拒否する。
  • 応答サイズの制限: DNSサーバーからの応答サイズを制限し、増幅効果を抑制する。
  • レート制限: DNSサーバーへのクエリのレートを制限し、大量のクエリを抑制する。
  • DDoS防御サービス: DDoS防御サービスを利用し、悪意のあるトラフィックをフィルタリングする。
  • Anycast DNS: Anycast DNSを利用し、攻撃トラフィックを分散させる。

歴史

DNS増幅攻撃は、2007年頃から報告され始め、その後、大規模なDDoS攻撃の手段として広く利用されるようになりました。近年では、IoTデバイスの増加に伴い、脆弱なDNSサーバーの数が増加し、DNS増幅攻撃のリスクが高まっています。

SPONSORED