下記を参考にご利用中のルーターのNTPサーバー機能の停止、運用しているサーバーのNTP停止、NTP設定の変更、ntpdのバージョンアップ等の対策をお願いいたします。 
  
    | ルーターのNTPサーバー機能の停止(NTPサーバー機能が内蔵されているルーターを利用している方) | 
市販されているブロードバンドルーターの一部にNTPサーバー機能が搭載されております。
この機能がONになつていると攻撃対象となる可能性がありますので、この機能を停止してください。
設定方法につきましては、マニュアルまたは各ルーターのメーカー様にお問い合わせください。
>>各メーカー別サポート窓口一覧 
NTPサーバーの同期が不要な方は停止または削除を行ってください。
  
    
      | 例)$ sudo /etc/init.d/ntpd stop | 
  
 NTPサーバーの同期が必要な方は、下記2ついずれかの対策をお願いします。
 
1.ntpd 4.2.8へのバージョンアップ
4.2.6系は全て攻撃対象となります。
現在動作しているntpdのバージョンは以下のコマンドで確認できます。
2.monlist機能を無効にし、問い合わせを制限する
ntp.conf(デフォルトでは/etc/ntp.conf)でmonlist機能を無効にし、問い合わせの制限を行ってください。
なお、適用するには再起動が必要です。
  
    
      | #問い合わせ制限を規定値とする(IPv4用) restrict default kod nomodify notrap nopeer noquery
 
 #問い合わせ制限を規定値とする(IPv6用)
 restrict -6 default kod nomodify notrap nopeer noquery
 
 #自分自身からの問い合わせを全て許可(IPv4用)
 restrict 127.0.0.1
 
 #自分自身からの問い合わせを全て許可(IPv6用)
 restrict -6 ::1
 
 #LANからの時刻問い合わせにのみ応答する
 restrict 192.168.0.0 mask 255.255.255.0 noquery nomodify nopeer notrust notrap
 
 #時刻を参照する上位NTPサーバーからのNTP通信を限定する場合
 restrict 210.xxx.xxx.x noquery nomodify
 
 #時刻問い合わせ先(日本JST)
 server -4 ntp.nict.jp iburst
 server -4 ntp.jst.mfeed.ad.jp iburst
 
 #NTP DDoS攻撃対策(monlist機能を無効)
 disable monitor
 | 
  
対策・設定完了後、DNS/NTP/SNMP/UPnPリフレクション診断ツールでチェックを行ってください。
>>DNS/NTP/SNMP/UPnPリフレクション診断ツール