UnsplashのChristian Jungが撮影した写真
DNS水責め攻撃とは、ランダムなサブドメインへの問い合わせを大量に発生させ、DNSのキャッシュを効きにくくすることで、権威DNSサーバーやフルサービスリゾルバーに高い負荷をかけるDDoS攻撃です。あなたのサービスが突然つながりにくくなったり、サイト表示が極端に遅くなったりしたとき、原因がサーバーや回線ではなく、DNSにあるケースもあります。DNSは「ドメイン名(例:example.com)をIPアドレスに変換する仕組み」で、ここが詰まるとWebやメールなど多くの通信に影響が及びます。この記事では、DNS水責め攻撃の仕組みや影響、現実的な対策を整理し、何を監視し、どこを増強し、どこを外部に任せるべきかを判断できる状態を目指します。
DNS水責め攻撃は、DNS(Domain Name System)に対して大量の問い合わせ(DNSクエリ)を発生させ、処理を逼迫させることで、名前解決を遅延・失敗させる攻撃です。ランダムなサブドメインへの問い合わせを大量に発生させ、権威DNSサーバーやフルサービスリゾルバーを過負荷にし、サービス不能や著しい可用性低下を引き起こします。
DNS水責めの特徴は、単に大量のクエリを投げるだけでなく、キャッシュが効きにくい問い合わせを作り、DNS側の処理負荷を意図的に上げる点にあります。これにより、見た目のトラフィック量以上に“DNSの仕事”が増え、遅延やタイムアウトが起きやすくなります。
DNS水責めは、概ね次の流れで発生します。
aj39x.example.com のような毎回違う文字列)が使われやすいです。DNSでは、「再帰DNS(社内DNSやISP、クラウドDNSなど、問い合わせを取りまとめる側)」と「権威DNS(そのドメインの答えを持つ側)」が役割を分担しています。DNS水責めは負荷のかかり方がケースによって異なりますが、典型的にはキャッシュミスが増え、権威DNSへの問い合わせが急増する形になりやすいです。
なお、DNS水責めでは送信元IPアドレスの詐称は必須ではありません。特徴は、通常の問い合わせと見分けにくいランダムなサブドメインへの問い合わせで、キャッシュを効きにくくし、権威DNSやフルサービスリゾルバーの処理を増やす点にあります。
DNS水責め攻撃の主な目的は、サービス妨害です。
| 目的 | 説明 |
|---|---|
| サービス妨害(可用性低下) | 攻撃対象ドメインの権威DNSサーバーやフルサービスリゾルバーを過負荷にし、名前解決を不安定化させることで、Web・API・メールなどの利用を妨害します。 |
DNS水責め攻撃が厄介なのは、DNSが「入口」だからです。DNSが詰まると、サーバー自体は生きていても利用者からは“落ちた”ように見えます。具体的な影響は次の通りです。
そのため、DNS水責めへの対策は「落ちてから復旧」ではなく、事前に耐える設計と、早期検知の運用が重要になります。
DNS水責め攻撃は、同じ問い合わせをただ大量に送る攻撃とは異なり、ランダムなサブドメインを使ってキャッシュを効きにくくする点に特徴があります。トラフィック量だけを見ると見落としやすく、クエリ名のばらつきやキャッシュミスの増加まで見ないと実態をつかみにくくなります。
DNSリフレクションは応答の増幅を利用する攻撃ですが、DNS水責め攻撃は名前解決の処理そのものを詰まらせる方向で影響を広げます。送信元IPアドレスの詐称が必須ではない点も、見分けるうえでの手がかりになります。
DNSを狙った大規模なDDoSや障害は過去に何度も起きています。2016年には大手DNS事業者が大規模な攻撃を受け、複数の有名サービスが一時的に利用しにくくなりました。攻撃側がIoT機器などを含むボットネットを悪用し、DNS関連の通信に負荷をかけたことが知られています。
ここで押さえたいのは「DNSが単体で落ちると、関係する複数サービスが同時に影響を受ける」ことです。DNSは裏方ですが、止まると表に出ます。
DNS水責めでは、次のような“見え方”の被害が起きやすくなります。
WebサーバーのCPUや回線だけを見ていると原因にたどり着きにくいので、DNSの監視が重要になります。
「海外IPから大量アクセスが来た」だけでは、水責めかどうかは判断できません。DNS水責めらしさを見るなら、次のような点がヒントになります。
つまり「量」だけでなく、クエリの中身(名前の揺れ方、キャッシュの効かなさ)を見るのがコツです。
近年は、ボットネットの規模が大きく、攻撃が分散しやすいため、単純なIPブロックだけでは追いつかないことがあります。そこで対策は「守る場所を分ける」発想が有効です。
攻撃手法は変わるため、一度対策を入れて終わりにはできません。設計と運用の両方を定期的に見直す必要があります。
DNS水責めは“DNSの異常”として現れます。早期に気づくには、次の観点が効きます。
「Webは遅いがサーバーは元気」という状況では、DNSの指標を見るだけで原因に近づけることが多いです。
技術対策は“耐える・減らす・逃がす”の組み合わせが基本です。
DNS水責めは「帯域を食い尽くす」だけでなく「DNS処理を食い尽くす」攻撃でもあります。回線増強だけで安心せず、DNSの処理設計(キャッシュ・分散・制御)まで含めて考えるのがポイントです。
DNSは担当が分かれやすく、運用の穴が空きがちです。組織面では次が効きます。
対策は強くしすぎると“自分で自分を止める”ことがあります。次のバランスに注意が必要です。
| 留意点 | 説明 |
|---|---|
| 正当なトラフィックへの影響 | 制限が厳しすぎると、正規ユーザーの名前解決も落ちる可能性があります。 |
| コストとのバランス | 増強・外部サービス利用には費用がかかるため、重要度に応じて優先順位をつけます。 |
| 攻撃手法の進化 | 攻撃は形を変えるため、監視指標と手順を継続的に更新することが前提です。 |
| 関係者との連携 | 委託先DNS、CDN、ISP、SOCなど、外部と一緒に動く体制が復旧速度を左右します。 |
DNS水責めの被害を抑えるには、技術対策と運用体制を一緒に整えたうえで、実際の障害や攻撃の傾向に合わせて手順を更新していくことが欠かせません。
まず決めておきたいのは、平常時と異常時をどう見分けるかです。DNSクエリ数、応答時間、ランダムなサブドメインに対するNXDOMAINの増加、権威DNSの応答不能時に生じるSERVFAILの増加、特定ドメインへの集中、キャッシュヒット率といった指標を継続的に見られる状態にしておくと、Webサーバーや回線だけでは見えない異常に気づきやすくなります。
対策はすべてを自社で抱える必要はありません。権威DNSの冗長化や運用手順の整備は自社側で進めつつ、大規模なDDoS吸収や分散基盤の確保はDNS事業者や外部サービスに任せるなど、どこまでを自社責任で持つかを先に決めておくと、障害時の判断が速くなります。
DNS水責め攻撃は、DNSに対してキャッシュが効きにくい大量の問い合わせを発生させ、名前解決を不安定にする攻撃です。DNSが詰まるとWebだけでなく、APIやメールなどサービス全体の可用性に影響が出ます。
対策は一つで完結しません。権威DNSの冗長化やAnycastで負荷を分散し、監視で異常を早く捉え、問い合わせ集中を抑える設定やフィルタリングで被害を広げにくくする、という組み合わせで考えるのが現実的です。自社だけで抱えきれない規模に備えて、どの段階でDNS事業者や外部のDDoS対策を使うかも平時のうちに決めておくと、障害時の判断がぶれにくくなります。
DNSに大量の問い合わせを発生させ、名前解決を遅延・失敗させることでサービスを不安定にする攻撃です。
2014年にこの攻撃を報告したSecure64 Softwareが、「Chinese Water Torture(中国式水責め)」を命名の由来として「Water Torture」と呼んだことに由来します。
ランダムなサブドメインなど、キャッシュが効きにくい問い合わせを増やしてDNS処理負荷を上げやすい点です。
Web表示、API接続、メール配送などが名前解決できず、サーバーが生きていても利用者には“落ちた”ように見えます。
典型的には、攻撃対象ドメインの権威DNSサーバーが主な標的です。一方で、問い合わせを中継するフルサービスリゾルバー(再帰DNS)も過負荷になることがあります。
DNSクエリ数の急増、応答時間の悪化、ランダムなサブドメインに対するNXDOMAINの急増、権威DNSが応答しないときのSERVFAIL増加、特定ドメインへの集中などです。
冗長化と分散(Anycast)、キャッシュ最適化、レート制御、悪性クエリの遮断、外部DDoS対策の活用です。
制限を強くしすぎると正規ユーザーの名前解決も落ちるため、閾値と例外設定を運用で調整します。
大規模分散基盤やDDoS耐性、運用ノウハウを活用でき、自社単独で吸収しきれない攻撃にも耐えやすくなります。
DNSの監視指標(QPS、応答時間、応答コード)を整え、冗長化と連絡体制を含めた初動手順を決めることです。