検索
連載

インターネットで大規模障害、DDoS攻撃か?セキュリティクラスタ まとめのまとめ 2017年8月版(2/3 ページ)

8月のセキュリティクラスタは毎年恒例となっている「セキュリティ・キャンプ」の話題が大盛り上がりでした。この他、大きな動きが2つ。1つ目はいろいろなWebサイトでSQLのダンプファイルが公開されており、企業サイトで情報漏えいが発生したこと。2つ目は大規模な接続障害が発生したことです。一時はDDoS攻撃かもしれないと疑われました。

Share
Tweet
LINE
Hatena

OCNとKDDIがDDoS攻撃に遭った!?

 8月25日、NTTコミュニケーションズの運用するOCNに突然の接続障害が起こり、OCNを利用しているユーザーだけでなく、OCNに接続しているサービスも利用できなくなってしまいました(KDDIにも障害が起こっていたことが後に判明)。

 最近ではインターネットの障害が起きると、運用のミスや機材のトラブルよりも「DDoS攻撃」を思い浮かべる人が多くなっているほど、攻撃が盛んです。そのため最初はDDoSではないかという情報が流れ、この観点に基づいて世界から日本に向けた攻撃の様子が示されたりしていました。

 その後、DDoSに達するほどの通信量ではないという指摘や、経路ハイジャックではないかという指摘がありました。DDoSだとしても突然日本だけが攻撃を受ける理由が分からないというツイートもありました。

 しばらくすると、DDoSではなくバックボーンの誰かが「ミス」をしたからだということが明らかになります。インターネットのバックボーンでは、それぞれの組織のネットワークが「AS(Autonomous System:自律システム)」という単位で管理されて、相互に接続を行っています。このAS間の通信経路の設定にミスがあり、突然大量の誤った経路が広告されたことが原因だったようでした。

 これにより大量の設定情報を受け取った機器に負担がかかったうえに、OCNやKDDIに向けられるはずの通信が別のASに向かうようになってしまったため、接続ができない状態になったということです。

 障害を起こしたAS番号(AS15169)が示されていたのですが、もしかしてGoogleのミス? という指摘がありました。案の定、26日になって障害を起こしたASの所有者であるGoogleから、謝罪がありました。

 今回の障害は乗っ取られたわけでなく、設定ミスが原因でした。しかし、悪意のある人に影響力のあるASが乗っ取られたり、誤った情報が広告されたりすることで、インターネットを大混乱に陥れる――このような攻撃が可能なことが改めて認識されたようでした。「経路ハイジャック」という攻撃について、考えるきっかけになったかもしれません。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. セキュリティ運用「自動化やAI活用が不可欠」言うは易し――現状プロセスを分析する4つの方法、AIも働きやすくする3つの環境整備ポイント
  2. ドラマでは描かれないセキュリティ対策の現実――ハッカー描写の監修もする上野宣氏が示す「ゼロトラスト」の有効性と移行への3フェーズ
  3. 「個人」なら手口を知っておくだけでも有効 「情報セキュリティ10大脅威 2025」の解説書をIPAが公開
  4. Windows OSやMicrosoft Officeが「緊急」 Microsoftが2025年5月の月例セキュリティ更新プログラムを公開
  5. 「ガバナンスとセキュリティがAIエージェント活用の鍵」 IBMが新機能を発表
  6. 全社訓練や漫画などセキュリティ対策を先進するfreee、全てを守ろうとする前に考えたい「積極的諦め」とフレームワーク活用のススメ
  7. 流行中の「アタックサーフェスマネジメント」は使いものになるか? 根岸氏、辻氏、piyokango氏鼎談に見る3つの論点
  8. ドメイン名まで確認する人でも引っ掛かる? チェック・ポイントが新たなフィッシング詐欺の注意喚起
  9. 名和氏がランサムウェア7事例の教訓とともに明かす、対策を自動化、最適化、重点化する秘訣、アダマール積とは
  10. 日本企業の約8割が「VPN利用を継続」。一方、ゼロトラスト導入済み企業は2割を超える NRIセキュア