インターリンクTOP > セルフサポートTOP > インフォメーション >NTPリフレクション攻撃への対策のお願い

セルフサポートインフォメーション

前のページへ戻る≫

【重要】NTPリフレクション攻撃への対策のお願い 第2弾 (2014/11/19)

お客様各位

平素はインターリンクのサービスをご利用いただき誠にありがとうございます。

本年2月に発生いたしましたNTPリフレクション攻撃の対策に関しまして、たくさんの方にご協力戴き誠にありがとうございました。

しかしながら、この度NTPリフレクションの新たな攻撃手法として、ntpdcのsysinfoコマンドを悪用した攻撃が発生いたしました。

従来のmonlistより増幅量が少ないのですが、DDos化することで攻撃されたネットワークは輻輳を起こし、サーバは機能しなくなります。


NTPサーバご利用のお客様におかれましては、攻撃の踏み台とされないよう下記NTP設定の変更を実施してください。

また、ご利用されないお客様におかれましては、ルーターのNTPサーバ機能の停止やサーバ機器のNTPサービスの停止をお願いいたします。


 例)$ sudo /etc/init.d/ntpd stop


何卒、よろしくお願い申し上げます。


                            記


■NTPリフレクション攻撃の対策について
https://faq.interlink.or.jp/qa/216

■DNS/NTP/SNMP/UPnPリフレクション診断ツール
http://diag.interlink.or.jp/reflection


(参考文献)

Geoff Huston(APNIC)-"NTP and Evil"資料(PDF)
http://conference.apnic.net/data/37/2014-02-25-ntpddos_1392941955.pdf

本年2月の「NTPリフレクション攻撃に関する対策のお願い」
http://www.interlink.or.jp/support/news/info/20140219.html


以上

前のページへ戻る≫