セルフサポートインフォメーション
【重要】NTPリフレクション攻撃への対策のお願い 第2弾 (2014/11/19)
お客様各位
                  
                
平素はインターリンクのサービスをご利用いただき誠にありがとうございます。 
                  
                
本年2月に発生いたしましたNTPリフレクション攻撃の対策に関しまして、たくさんの方にご協力戴き誠にありがとうございました。
                  
                
しかしながら、この度NTPリフレクションの新たな攻撃手法として、ntpdcのsysinfoコマンドを悪用した攻撃が発生いたしました。
                  
                  従来のmonlistより増幅量が少ないのですが、DDos化することで攻撃されたネットワークは輻輳を起こし、サーバは機能しなくなります。
                
                  NTPサーバご利用のお客様におかれましては、攻撃の踏み台とされないよう下記NTP設定の変更を実施してください。
                  
                
また、ご利用されないお客様におかれましては、ルーターのNTPサーバ機能の停止やサーバ機器のNTPサービスの停止をお願いいたします。
                   例)$ sudo /etc/init.d/ntpd stop 
                  何卒、よろしくお願い申し上げます。 
                                              記 
                  ■NTPリフレクション攻撃の対策について
                  https://faq.interlink.or.jp/qa/216
                  
                
 ■DNS/NTP/SNMP/UPnPリフレクション診断ツール
                  http://diag.interlink.or.jp/reflection
                
                  (参考文献) 
Geoff Huston(APNIC)-"NTP and Evil"資料(PDF) 
                  http://conference.apnic.net/data/37/2014-02-25-ntpddos_1392941955.pdf
                
本年2月の「NTPリフレクション攻撃に関する対策のお願い」 
                  http://www.interlink.or.jp/support/news/info/20140219.html
                
                






