NTPサーバを悪用したDDoS攻撃対策に関する注意喚起について

2021年3月24日

概要

  • 令和3年2月24日から、NTP(Network Time Protocol)で使用されるポート123/UDPに対するアクセス件数が増加しています(図)。
  • ぜい弱なNTPサーバは、NTPリフレクション攻撃の踏み台(リフレクター)とされる場合があり、今回の観測は、攻撃の踏み台に悪用可能なNTPサーバを探索している可能性があります。

123/UDPに対するアクセスの観測状況(グラフ)

  • このグラフは、全国の警察施設のインターネット接続点に設置されたセンサーで観測したアクセス(件数)の1センサー当たりの平均の推移を示したものです。なお、このグラフは一時間毎に更新致します。また、今後の観測状況によっては、予告なく更新を停止する場合があります。

対策

各組織が管理する機器が、NTPリフレクション攻撃の踏み台として悪用されないために、次の対策を実施することを推奨します。

  1. NTPサーバを外部に公開する必要がない場合には、適切なアクセス制限を実施して、インターネットからの通信を遮断する。
  2. ルータ等のインターネットに接続されているネットワーク機器においても、意図せずに外部へNTPサーバの機能を公開していないか確認する。
  3. 外部にNTPサーバを公開する必要がある場合には、最新の開発バージョンのソフトウェアにアップデートする。