UnsplashのChristian Jungが撮影した写真
あなたのサービスが突然つながりにくくなったり、サイト表示が極端に遅くなったりしたことはありませんか?原因がサーバーや回線ではなく、DNSにあるケースもあります。その代表例がDNS水責め攻撃です。 DNSは「ドメイン名(例:example.com)をIPアドレスに変換する仕組み」で、ここが詰まるとWebやメールなど多くの通信が止まります。つまり、DNSが狙われるとサービス全体の可用性に直撃します。 この記事では、DNS水責め攻撃がどんな攻撃で、なぜ効いてしまうのか、どこで被害が起きるのか、そして現実的にどんな対策が効くのかを、できるだけ分かりやすく整理します。読み終えたときに「自社はどこを監視し、何を増強し、どこを外部に任せるべきか」が判断できる状態を目指します。
DNS水責め攻撃は、DNS(Domain Name System)に対して大量の問い合わせ(DNSクエリ)を発生させ、処理を追いつかせなくすることで、名前解決を遅延・失敗させる攻撃です。 多くの場合、狙いは「DNSサーバーを完全に落とす」ことよりも、名前解決を不安定にしてサービスを使いにくくすることにあります。
DNS水責めの特徴は、単に大量のクエリを投げるだけでなく、キャッシュが効きにくい問い合わせを作り、DNS側の処理負荷を意図的に上げる点にあります。これにより、見た目のトラフィック量以上に“DNSの仕事”が増え、遅延やタイムアウトが起きやすくなります。
DNS水責めは、ざっくり言うと次の流れで起きます。
aj39x.example.com のような毎回違う文字列)が使われやすいです。DNSの処理は「再帰DNS(社内DNSやISP/クラウドDNSなど、問い合わせを取りまとめる側)」と「権威DNS(そのドメインの答えを持つ側)」で役割が分かれています。DNS水責めはケースによって負荷のかかり方が変わりますが、典型的にはキャッシュミスが増え、権威DNSへの問い合わせが急増する形になりやすいです。
なお、攻撃者が送信元IPアドレスを偽装して追跡を難しくするケースもありますが、DNS水責めの本質は「偽装」よりも「キャッシュが効かないクエリで処理を増やす」ことです。
DNS水責め攻撃の主な目的は、次のように整理できます。
| 目的 | 説明 |
|---|---|
| サービス妨害(可用性低下) | 名前解決が遅れたり失敗したりすることで、Web・API・メールなどの利用が不安定になります。 |
| 金銭目的 | 脅迫(DDoS対策費用を払え等)や、競合の機会損失を狙う場合があります。 |
| 政治的・思想的動機 | 社会的に注目される組織のサービスを止め、影響やメッセージ性を狙う場合があります。 |
DNS水責め攻撃が厄介なのは、DNSが「入口」だからです。DNSが詰まると、サーバー自体は生きていても利用者からは“落ちた”ように見えます。具体的な影響は次の通りです。
そのため、DNS水責めへの対策は「落ちてから復旧」ではなく、事前に耐える設計と、早期検知の運用が重要になります。
DNSを狙った大規模なDDoSや障害は過去に何度も起きています。2016年には大手DNS事業者が大規模な攻撃を受け、複数の有名サービスが一時的に利用しにくくなりました。攻撃側がIoT機器などを含むボットネットを悪用し、DNS関連の通信に負荷をかけたことが知られています。
ここで押さえたいのは「DNSが単体で落ちると、関係する複数サービスが同時に影響を受ける」ことです。DNSは裏方ですが、止まると表に出ます。
DNS水責めでは、次のような“見え方”の被害が起きやすくなります。
WebサーバーのCPUや回線だけを見ていると原因にたどり着きにくいので、DNSの監視が重要になります。
「海外IPから大量アクセスが来た」だけでは、水責めかどうかは判断できません。DNS水責めらしさを見るなら、次のような点がヒントになります。
つまり「量」だけでなく、クエリの中身(名前の揺れ方、キャッシュの効かなさ)を見るのがコツです。
近年は、ボットネットの規模が大きく、攻撃が分散しやすいため、単純なIPブロックだけでは追いつかないことがあります。そこで対策は「守る場所を分ける」発想が有効です。
攻撃は進化する前提で、設計と運用をセットで見直すのが現実的です。
DNS水責めは“DNSの異常”として現れます。早期に気づくには、次の観点が効きます。
「Webは遅いがサーバーは元気」という状況では、DNSの指標を見るだけで原因に近づけることが多いです。
技術対策は“耐える・減らす・逃がす”の組み合わせが基本です。
DNS水責めは「帯域を食い尽くす」だけでなく「DNS処理を食い尽くす」攻撃でもあります。回線増強だけで安心せず、DNSの処理設計(キャッシュ・分散・制御)まで含めて考えるのがポイントです。
DNSは担当が分かれやすく、運用の穴が空きがちです。組織面では次が効きます。
対策は強くしすぎると“自分で自分を止める”ことがあります。次のバランスに注意が必要です。
| 留意点 | 説明 |
|---|---|
| 正当なトラフィックへの影響 | 制限が厳しすぎると、正規ユーザーの名前解決も落ちる可能性があります。 |
| コストとのバランス | 増強・外部サービス利用には費用がかかるため、重要度に応じて優先順位をつけます。 |
| 攻撃手法の進化 | 攻撃は形を変えるため、監視指標と手順を継続的に更新することが前提です。 |
| 関係者との連携 | 委託先DNS、CDN、ISP、SOCなど、外部と一緒に動く体制が復旧速度を左右します。 |
DNS水責めによる被害を防ぐには、技術と運用をセットで整え、継続的に改善することが重要です。
DNS水責め攻撃は、DNSに対してキャッシュが効きにくい大量の問い合わせを発生させ、名前解決を不安定にする攻撃です。DNSが詰まるとWebだけでなく、APIやメールなどサービス全体の可用性に影響が出ます。
対策の軸は、(1)DNSの冗長化・分散(Anycastなど)で“受け止める”、(2)監視で“早く気づく”、(3)レート制御やフィルタリングで“減らす”、(4)必要なら外部の専門基盤で“逃がす”の組み合わせです。DNSは目立たない基盤ですが、止まると事業に直結します。平時のうちに「どこが詰まると何が止まるか」を押さえ、強固な防御体制を整えていきましょう。
DNSに大量の問い合わせを発生させ、名前解決を遅延・失敗させることでサービスを不安定にする攻撃です。
大量のクエリでDNS処理を“溺れさせる”ように負荷をかけ、正常な応答を難しくするイメージからです。
ランダムなサブドメインなど、キャッシュが効きにくい問い合わせを増やしてDNS処理負荷を上げやすい点です。
Web表示、API接続、メール配送などが名前解決できず、サーバーが生きていても利用者には“落ちた”ように見えます。
状況によりますが、キャッシュミスを増やして権威DNSへの問い合わせを急増させる形が典型です。
DNSクエリ数の急増、応答時間の悪化、NXDOMAINやSERVFAILの増加、特定ドメインへの集中などです。
冗長化と分散(Anycast)、キャッシュ最適化、レート制御、悪性クエリの遮断、外部DDoS対策の活用です。
制限を強くしすぎると正規ユーザーの名前解決も落ちるため、閾値と例外設定を運用で調整します。
大規模分散基盤やDDoS耐性、運用ノウハウを活用でき、自社単独で吸収しきれない攻撃にも耐えやすくなります。
DNSの監視指標(QPS、応答時間、応答コード)を整え、冗長化と連絡体制を含めた初動手順を決めることです。