ページの先頭です
現在、一般企業のサーバに対するDDoS攻撃が、日常的に発生するようになっており、その内容は、多岐にわたります。しかし、攻撃の多くは、脆弱性などの高度な知識を利用したものではなく、多量の通信を発生させて通信回線を埋めたり、サーバの処理を過負荷にしたりすることでサービスの妨害を狙ったものになっています。
図-2に、2016年1月から3月の期間にIIJ DDoSプロテクションサービスで取り扱ったDDoS攻撃の状況を示します。
ここでは、IIJ DDoSプロテクションサービスの基準で攻撃と判定した通信異常の件数を示しています。IIJでは、ここに示す以外のDDoS攻撃にも対処していますが、攻撃の実態を正確に把握することが困難なため、この集計からは除外しています。
DDoS攻撃には多くの攻撃手法が存在し、攻撃対象となった環境の規模(回線容量やサーバの性能)によって、その影響 度合が異なります。図-2では、DDoS攻撃全体を、回線容量に対する攻撃(※22)、サーバに対する攻撃(※23)、複合攻撃(1つの攻撃対象に対し、同時に数種類の攻撃を行うもの)の3種類に分類しています。
この3ヵ月間でIIJは、293件のDDoS攻撃に対処しました。1日あたりの対処件数は3.22件で、平均発生件数は前回のレポート期間と比べて大幅に減少しました。DDoS攻撃全体に占める割合は、サーバに対する攻撃が59.04%、複合攻撃が38.91%、回線容量に対する攻撃が2.05%でした。
今回の対象期間で観測された中で最も大規模な攻撃は、複合攻撃に分類したもので、最大106万6千ppsのパケットによって2.86Gbpsの通信量を発生させる攻撃でした。
攻撃の継続時間は、全体の85.67%が攻撃開始から30分未満で終了し、13.99%が30分以上24時間未満の範囲に分布しており、24時間以上継続した攻撃は0.34%でした。なお、今回最も長く継続した攻撃は、複合攻撃に分類されるもので1日と12時間26分(36時間26分)にわたりました。
攻撃元の分布としては、多くの場合、国内、国外を問わず非常に多くのIPアドレスが観測されました。これは、IPスプーフィング(※24)の利用や、DDoS攻撃を行うための手法としてのボットネット(※25)の利用によるものと考えられます。
次に、IIJでのマルウェア活動観測プロジェクトMITFのハニーポット(※26)によるDDoS攻撃のbackscatter観測結果を示します(※27)。backscatterを観測することで、外部のネットワークで発生したDDoS攻撃の一部を、それに介在することなく第三者として検知できます。
2016年1月から3月の間に観測したbackscatterについて、発信元IPアドレスの国別分類を図-3に、ポート別のパケット数推移を図-4にそれぞれ示します。
観測されたDDoS攻撃の対象ポートのうち最も多かったものはDNSで利用される53/UDPで、全パケット数の49.5%を占めています。次いでWebサービスで利用される80/TCPが18.6%を占めており、上位2つで全体の68.1%に達しています。また、DNSで利用される53/TCP、バージョン管理システムCVSのサーバで利用される2401/TCP、HTTPSで利用される443/TCP、ゲームの通信で利用されることがある27015/UDPや25565/TCPへの攻撃、通常は利用されない83/TCPや43783/TCP、7829/TCPなどへの攻撃が観測されています。
2014年2月から多く観測されている53/UDPは、1日平均のパケット数で約5,300と、引き続き高い水準にあります。
図-3で、DDoS攻撃の対象となったIPアドレスと考えられるbackscatterの発信元の国別分類を見ると、米国の20.5%が最も大きな割合を占めています。その後に中国の20.1%、フランスの9.0%といった国が続いています。
特に多くのbackscatterを観測した場合について、攻撃先のポート別にみると、Webサーバ(80/TCP及び443/TCP)への攻撃としては、前回調査期間内の2015年11月27日から断続的に2月25日までオランダのデータセンター事業者のサーバへの攻撃、1月14日から20日にかけてと2月2日から13日にかけてフランスの非営利団体への攻撃、1月28日から3月10日にかけて中国のホスティング事業者のサーバへの攻撃、3月26日から31日にかけて米国アリゾナ州裁判所への攻撃を観測しています。他のポートへの攻撃としては、1月2日と1月19日から2月1日にかけて前回に引き続き米国CDN事業者の複数のDNSサーバに対する53/TCPへの攻撃、2月6日から3月16日にかけてクロアチアの通信事業者が持つ特定のIPアドレスに対する2401/TCPへの攻撃、2月27日から3月4日にかけてと3月28日から29日にかけてポーランドの企業Webサイトに対する83/TCPへの攻撃、3月11日から24日にかけてバングラデシュのISPが持つ特定のIPアドレスに対する7829/TCPへの攻撃を観測しています。
また、今回の対象期間中に話題となったDDoS攻撃のうち、IIJのbackscatter観測で検知した攻撃としては、期間中断続的に米大統領予備選挙候補者のWebサイトへの攻撃、1月3日から5日にかけてサウジアラビア国防省に対する攻撃、1月22日から24日にかけてアイルランド政府に対する攻撃、1月22日と25日に日本の空港会社のWebサイトへの攻撃、3月13日に米国ソルトレイクシティ警察のWebサイトへの攻撃をそれぞれ検知しています。
ここでは、IIJが実施しているマルウェアの活動観測プロジェクトMITF(※28)による観測結果を示します。MITFでは、一般利用者と同様にインターネットに接続したハニーポット(※29)を利用して、インターネットから到着する通信を観測しています。そのほとんどがマルウェアによる無作為に宛先を選んだ通信か、攻撃先を見つけるための探索の試みであると考えられます。
2016年1月から3月の期間中に、ハニーポットに到着した通信の発信元IPアドレスの国別分類を図-5に示します。また総量(到着パケット数)に関して、本レポートの期間中に一番接続回数の多かった53/UDPはその他の通信よりも突出して多かったため、図-6に別途記載し、残りの推移を図-7に示します。MITFでは、数多くのハニーポットを用いて観測を行っていますが、ここでは1台あたりの平均を取り、図-6は国別に、図-7では到着したパケットの種類(上位10種類)ごとに推移を示しています。また、この観測では、MSRPCへの攻撃のような特定のポートに複数回の接続を伴う攻撃は、複数のTCP接続を1回の攻撃と数えるように補正しています。
前回のレポート期間と同様に、53/UDPの通信が高い値を示しています。この通信について調査したところ、特定のMITFハニーポットのIPアドレスに対し、主に米国、中国などに割り当てられた様々な送信元IPアドレスからのDNS名前解決のリクエストを繰り返し受けています。対象となるドメイン名も複数確認されていますが、多くが中国の通販サイトやゲーム、SF小説などに関連のサイトでした。これらの通信のほとんどは「ランダム.存在するドメイン」の名前解決を繰り返し試みたものであったことから、DNS水責め攻撃(DNS Water Torture)であると判断しています(※30)。
3月17日以降、ICMP Echo Request、1433/TCPが増加しています。調査したところ、中国に割り当てられたIPアドレスを中心とした多数のIPアドレスからの通信でした。
本レポート期間中、53413/UDPが増加しています。調査したところ、Netis、Netcore製のルータの脆弱性を狙った攻撃の通信でした。この脆弱性は、2014年8月にトレンドマイクロによって報告されており(※31)、JPCERT/CCが2015年4月から6月にかけて攻撃が増加したことを報告しています(※32)。
1月中旬から下旬にかけて、日本のIPアドレスからSNMPが増加しています。調査したところ、ヤマハ社製のルータのCPU使用率や稼働時間、送信バイト数などのリクエストが繰り返し行われていました。
同じ期間中でのマルウェアの検体取得元の分布を図-8に、マルウェアの総取得検体数の推移を図-9に、そのうちのユニーク検体数の推移を図-10にそれぞれ示します。このうち図-9と図-10では、1日あたりに取得した検体(※33)の総数を総取得検体数、検体の種類をハッシュ値(※34)で分類したものをユニーク検体数としています。また、検体をウイルス対策ソフトで判別し、上位10種類の内訳をマルウェア名称別に色分けして示しています。なお、図-9と図-10は前回同様に複数のウイルス対策ソフトウェアの検出名によりConficker判定を行いConfickerと認められたデータを除いて集計しています。
期間中の1日あたりの平均値は、総取得検体数が91、ユニーク検体数が14でした。未検出の検体をより詳しく調査した結果、台湾などに割り当てられたIPアドレスでWorm(※35)や、インドに割り当てられたIPアドレスでトロイの木馬(※36)などが観測されています。
未検出の検体の約58%がテキスト形式でした。これらテキスト形式の多くは、HTMLであり、Webサーバからの404や403によるエラー応答であるため、古いワームなどのマルウェアが感染活動を続けているものの、新たに感染させたPCが、マルウェアをダウンロードしに行くダウンロード先のサイトが既に閉鎖させられていると考えられます。MITF独自の解析では、今回の調査期間中に取得した検体は、ワーム型89.6%、ボット型7.8%、ダウンローダ型2.6%でした。また解析により、7個のボットネットC&Cサーバ(※37)の存在を確認しました。
本レポート期間中、Confickerを含む1日あたりの平均値は、総取得検体数が11,902、ユニーク検体数は428でした。総取得検体数で99.5%、ユニーク検体数で96.8%を占めています。このように、今回の対象期間でも支配的な状況が変わらないことから、Confickerを含む図は省略しています。本レポート期間中の総取得検体数は前回の対象期間と比較し、約33%減少し、ユニーク検体数は前号から約11%減少しました。本レポート期間中、全体的に緩やかに減少していました。Conficker WorkingGroupの観測記録(※38)によると、2016年4月現在で、ユニークIPアドレスの総数は60万台とされています。2011年11月の約320万台と比較すると、約19%に減少したことになりますが、依然として大規模に感染し続けていることが分かります。
IIJでは、Webサーバに対する攻撃のうち、SQLインジェクション攻撃(※39)について継続して調査を行っています。SQLインジェクション攻撃は、過去にもたびたび流行し話題となった攻撃です。SQLインジェクション攻撃には、データを盗むための試み、データベースサーバに過負荷を起こすための試み、コンテンツ書き換えの試みの3つがあることが分かっています。
2016年1月から3月までに検地した、Webサーバに対するSQLインジェクション攻撃の発信元の分布を図-11に、攻撃の推移を図-12にそれぞれ示します。これらは、IIJマネージドIPSサービスのシグネチャによる攻撃の検出結果をまとめたものです。発信元の分布では、日本38.0%、米国27.2%、中国24.5%となり、以下その他の国々が続いています。Webサーバに対するSQLインジェクション攻撃は日本以外の国では前回と比べて減少傾向にありますが、日本を送信元とする攻撃が前回の3倍弱に増加しているため、発生件数の合計は前回より増加しています。
この期間中、1月25日には米国の特定の攻撃元から特定の攻撃先に対する攻撃が発生しています。3月7日には中国の特定の攻撃元から特定の攻撃先に対する攻撃が発生しています。3月27日から29日にかけて日本の特定の攻撃元から特定の攻撃先に対する攻撃が発生しています。これらの攻撃はWebサーバの脆弱性を探る試みであったと考えられます。
ここまでに示したとおり、各種の攻撃はそれぞれ適切に検出され、サービス上の対応が行われています。しかし、攻撃の試みは継続しているため、引き続き注意が必要な状況です。
MITFのWebクローラ(クライアントハニーポット)によって調査したWebサイト改ざん状況を示します(※40)。
このWebクローラは国内の著名サイトや人気サイトなどを中心とした数十万のWebサイトを日次で巡回しており、更に巡回対象を順次追加しています。また、一時的にアクセス数が増加したWebサイトなどを対象に、一時的な観測も行っています。一般的な国内ユーザによる閲覧頻度が高いと考えられるWebサイトを巡回調査することで、改ざんサイトの増減や悪用される脆弱性、配布されるマルウェアなどの傾向が推測しやすくなります。
2016年1月から3月までの期間は、検知したドライブバイダウンロード攻撃の大部分をAnglerが占めました(図-13)。この傾向は2015年7月から継続しています(※41)。ただし、元旦から12日間はAnglerによる攻撃が一切検知されず、代わりにNeutrinoが検知されていました。2015年7月以降、AnglerとNeutrinoの傾向が一時的に入れ替わる状況は複数回観測されていますが、このように長期間Anglerがまったく検知されなかったことはありませんでした。1月中旬以降は、ほぼ全期間にわたってAnglerによる攻撃が大部分を占めていました。他に、NuclearやRigによる攻撃を観測しました。Nuclearは小規模かつ一時的なものでしたが、Rigは小規模ではあるものの、期間を通して継続しました。これらのExploitKitに加え、PC故障を仄めかす偽のダイアログなどを表示して、スカムウェアやアドウェアなどのインストールや偽のサポートセンターへの電話を促す詐欺サイトへの誘導を観測しました。いずれも以前から続いている傾向です。
ダウンロードされるマルウェアは当初CryptoWall4.0が大部分を占めていましたが、2月中旬頃からTeslaCrypt3.0が取って代わりました。その他にNecurs、Bedep、Locky、Andromedaなどを検知しましたが、いずれも少数でした。特にLockyは同時期にメール経由での感染で大規模に拡散しているランサムウェアでしたが(※42)(※43)、ドライブバイダウンロードのペイロードとして検知したものは極めて少数で、期間も短いものでした。
ドライブバイダウンロードによる攻撃は増加傾向が続いています。Webサイト運営者はWebコンテンツの改ざん対策に加えて、広告や集計サービスなど、外部の第三者から提供されるマッシュアップコンテンツを適切に管理することが求められます。コンテンツ提供者のセキュリティ方針や、その評判などを把握しておくことを推奨します。ブラウザ利用環境では、OSやブラウザ関連プラグインの脆弱性をよく確認し、更新の適用やEMETの有効化などの対策を徹底することが重要です(※44)。
ページの終わりです