お知らせのページへ

2014年2月11日
EditNet株式会社
(お問い合わせ先 support@edit.ne.jp)

サーバを運用されている方へお願い

  (Summary in English will follow)

 平素,EditNetをご利用いただきましてありがとうございます.
 現在,インターネット上でいわゆる「NTPリフレクタ攻撃」が大量に生じてい
ます.
 弊社のお客さまにも相当量の攻撃が着信し,お客さまが攻撃通信の踏み台にさ
れてしまうことで通信帯域を圧迫し,該当のお客さまにとどまらずお客さま全体
の通信速度が低下するなどの支障が生じています.
 弊社では緊急やむを得ない措置として,NTP通信の一部をNWで遮断することで,
お客さまの通信速度への影響を最小限に食い止める措置を行っていますが,NTP
の本来の使い方である時刻合わせなどに支障が生じる可能性があります.

 通信規制はあくまでも一時的な緊急対策ですので,お客さまの設備がNTPリフ
レクタ攻撃の踏み台にされないようご協力をお願いし,早期に通信規制をやめる
ようにしたいと考えております.

 NTPリフレクタ攻撃とは,外部からの問い合わせに応答する設定のNTPサーバを
探しながら無差別に問い合わせのパケットを送り,サーバがそれに返答すること
で成立する攻撃です.サーバがリフレクタ(反射板)のように働くことからリフ
レクタ攻撃と呼ばれ,また,問い合わせよりも返答のデータ量が大きいことから
アンプ(増幅)攻撃とも呼ばれます.

 お客さまがお使いのサーバでNTPサーバを運用されている場合は,外部からの
問い合わせに不用意に応答しないよう設定していただくことで,NTPリフレクタ
攻撃の踏み台にならないように対策することができます.(サーバの設定方法に
よっては,意識せずにNTPサーバを運用されていることもありますので,ご注意
ください.)
 主な対策方法は,以下のとおりです.
 ・外部に対してNTPサービスを公開する必要がないときは,アクセス制限の設
定を行い,例えば自社内,自宅内のクライアントからだけ問い合わせを受け付け
るように設定する.
 ・外部に対してNTPサービスを提供する場合でも,インパクトの大きいmonlist
機能を無効にするため,新しいバージョンのntpdに入れ替えるか,または
ntp.confに disable monitor の記述を加える(ただし弥縫策).
 ・一部のルータなどは,意図しなくてもNTPサーバを公開してしまっている場
合があるので,製造元のwebページなどで注意喚起情報が出ていないか確認する.

 NTPリフレクタ攻撃について,また,対応策は,以下のwebサイトもご参照くだ
さい.(JPCERT/CCのページです.)
http://www.jpcert.or.jp/at/2014/at140001.html

 皆様のご理解とご協力をお願いいたします.


  Customers should check your server that NTP service is not open to the
Internet unless it is really nessesary. 
  NTP reflection attack is widely spread over the Internet, massive NTP
response may affect other Internet users.
  For more information, please look JPCERT/cc website at
http://www.jpcert.or.jp/english/at/2014/at140001.html