このページの本文へ移動

  • カテゴリ別
  • 特集ページ
  • メニューを閉じる
セキュリティおまかせプラン
サービス一覧はこちら
  • 課題から探す
  • 特集ページ
  • メニューを閉じる
  • 業種別
  • 特集ページ
  • メニューを閉じる
セキュリティおまかせプラン
業種別ソリューション一覧はこちら
  • お問い合わせ
  • サポート
  • メニューを閉じる

電話でのお問い合わせ

電話でのお問い合わせ

0120-765-000

0120-045-783

受付:9:00 ~ 17:00
※土曜・日曜・祝日・年末年始(12/29~1/3)を除く

  • ※携帯電話からもご利用いただけます。
  • ※電話番号をお確かめのうえ、お間違えのないようお願いいたします。
  • ※新型コロナウイルス感染拡大防止のため、営業時間を短縮させていただく場合があります。ご了承ください。

ここから本文です。

「Biz Boxルータ N1200/N500」および「Netcommunity SYSTEM X7000/RACSIA」をご利用のお客様へ

2013年10月04日
西日本電信電話株式会社

 一般社団法人JPCERTコーディネーションセンターよりDNSの再帰的な問い合わせを使ったDDoS攻撃に関する注意喚起が報告されておりますが、弊社より提供しているBiz Boxルータ「N1200」、「N500」、及びルータ機能を具備しているNetcommunity SYSTEM「X7000」、「RACSIA」等におきましても同様の脆弱性があることが判明いたしました。

 攻撃者は再帰的な問い合わせを許可しているDNSキャッシュサーバに対して、送信元IPアドレスを偽装した再帰的な問い合わせパケットを送信し、大量の応答パケットや大きなサイズの応答パケットを攻撃対象(Webサーバ等)に送りつけます。対象機種がPPPoEや3G通信において、グローバルIPアドレスで直接インターネットと接続している場合において、DNSリフレクター攻撃の踏み台にされる可能性があります。

 該当されるお客様におかれましては、以下をご参照いただき対策をご検討ください。

1.対象機器

・ Biz Boxルータ「N1200」、「N500」※1

  • 1 対象機器の設定ページ(GUI)の初期ウィザードを利用して設定した場合は、本脆弱性の対象外となるため、対策は不要です。

・ Netcommunity SYSTEM「X7000」、「RACSIA」

2.対策

(1)Biz Boxルータ「N1200」、「N500」をご利用のお客様

別紙1【N500の設定方法について】別紙2【N1200の設定方法について】をご参照の上、対策をご検討ください。

(2)Netcommunity SYSTEM「X7000」、「RACSIA」をご利用のお客様

別紙3【X7000の設定方法について】別紙4【RACCSIAの設定方法について】をご参照の上、対策をご検討ください。

3.参考

・ JPCERTのBBルータにおけるオープンリゾルバ(JVN#62507275)
  https://jvn.jp/jp/JVN62507275/

・ ヤマハルータシリーズのオープンリゾルバに関する注意喚起
  http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/open-resolver.html