3月に改竄されたDNSサーバは1300件

日経ITProより
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20050401/158311/


米SANS Instituteによると,3月初めに報告された「DNSキャッシュ・ポイズニング攻撃(DNSサーバーの情報を勝手に書き換える攻撃)」では,少なくとも1300のDNSサーバー数(ドメイン数)が被害を受けたという。
同組織が公開する日誌「Handler's Diary」の米国時間3月31日付けの情報で明らかにした。同日誌では,DNSキャッシュ・ポイズニング攻撃を仕掛ける新たなDNSサーバーを確認したことも公表している。
 DNSキャッシュ・ポイズニング攻撃とは,DNSサーバーの脆弱性を突いて,偽のレコード情報をそのDNSサーバーにキャッシュさせる攻撃のこと。これにより,そのDNSサーバーのユーザーを,攻撃者の意図するサイトへ誘導できる。偽情報を“毒”にたとえて,“ポイズニング(Poisoning)”攻撃と呼ばれる。

これによる攻撃をうけたドメインは1304。リダイレクト先のサイトへは,966のユニークなIPアドレスから797万回のGETリクエストが送られた。

リダイレクト先のサイトへは「1800のメール・サーバーから7万5000通のメールが送られてきた」「600のユニークなIPアドレスから7400回のFTPアクセス(ログインを試みるアクセス)があった」「IMAPによるログインの試みが7600回あった」という。

 SANS Instituteの情報では,「(リダイレクト先のサーバーの)管理者の何人かからログを提供してもらった」としているので,上記の数字は,いずれも実際にはもっと多いと考えられる。


以下、ソースを引用しておく。

New DNS cache poisoning server; DNS Poisoning stats;