今回明らかになったDNSサーバの問題は,TTLの設定に関係なく連続して攻撃が可能なものの様です。 ですので従来手法の何千・何万倍も効率良く攻撃できるので, 「今まで1時間かかるところが」の部分が「いままで数十秒かかるところが」に変わってしまったのが 現状なのだと思います。 なので,サーバへのパッチ当てが行われない場合,ポートの分散だけでは 軽減として十分とは言えないかもしれません。 > 今回明らかになったDNSサーバの問題は,TTLの設定に関係なく連続して攻撃が可能なものの様です。 どうもそのようです。私のコメントは誤解を生むものでした。申し訳ありません。 DNS脆弱性、発見者の意図に反して詳細が明らかになった事情 [zdnet.com]をみると、外部に再帰検索を許可した Open なキャッシュサーバであることを利用しているように見えます。だとすると、対策は(これまでもたびたび言われてきた