Fast-Flux攻撃とは

Fast-Flux攻撃とは、ボットに感染したパソコン群(ボットネット)を利用し、フィッシングやウィルス配布などを行う攻撃手法の一つ。2007年ごろに確認されたものだが、最近になって再び確認されはじめたことが報じられている。

Fast-Flux攻撃は、一つのドメイン名と複数のIPアドレスを結びつけるDNSの機能(「DNSラウンドロビン」という)と、攻撃者の意のままに操られるボットネットとを組み合わせ、いわば「永久機関」のように攻撃を続けられるという特徴を持つ。

通常、一つのドメイン名に対応するIPアドレスは一つであるが、負荷分散などの目的のために、一つのドメインに複数のIPアドレスを割り当てることができる。このDNSラウンドロビンという機能を逆手に取り、攻撃者は悪意のあるドメインに、ボットネット配下のパソコンのIPアドレスを登録する。

これにより、ボットネットの負荷が分散され、配下にある大量のパソコンが、悪意あるドメインへのリクエストに対し応答を続けることができる。また、ボットネットに操られたパソコンたちが代わる代わる応答するため、攻撃者が運営するWebサイトのサーバーの所在がつかみにくくなるなどの特徴がある。

こうした攻撃に組み込まれることがないよう、ボットの感染にはくれぐれも注意したい。導入しているセキュリティ対策ソフトのウィルス定義ファイルを常に最新の状態に保ち、OSやソフトウェアのセキュリティ修正プログラムを適用し、セキュリティホールをふさぐといった基本的なウィルス対策を行うことが大切である。また、身に覚えのないメールの添付のファイルは開かない、怪しげなサイトからファイルはダウンロードしないといった慎重な対応を常に心がけたい。

4月の国内フィッシング事情:ボットばら撒くFast Flux型攻撃が復活(so-netセキュリティ通信)

セキュリティ用語辞典一覧ページへ

関連キーワード:

Fast-Flux

  • 「MyJVNバージョンチェッカ」の対象ソフトウェアが拡充される
  • カテゴリートップへ
  • K子の気になる!セキュリティつぶやき