1. 2018

DNS Abuseと、DNS運用者がすべきこと

ランチのおともにDNS2018年11月29日Internet Week2018 ランチセミナー

https://jprs.jp/tech/material/iw2018-lunch-L3-01.pdf

ドメイン名ハイジャックの3つの手口

不正な手段で他者のドメイン名を自身の支配下に置く

とおるが、不正な手段かどうかは要件ではない。

2. DNSの構成要素・データに対する攻撃

ドメイン名ハイジャックの標的と手法の例

A TLDの権威DNSサーバー

B 各組織の権威DNSサーバー

C フルリゾルバー(キャッシュDNSサーバー)

D 利用者側の機器

3. 登録情報の不正書き換え

ドメイン名ハイジャックの標的と手法の例 (登録情報の不正書き換え) • 登録情報の流れのどこかで、不正書き換えを実行

1)登録者になりすまして、レジストラのデータベースを書き換え
2)レジストラのシステムの脆弱性を突き、データベースを書き換え
3)レジストラになりすまして、レジストリのデータベースを書き換え
4)レジストリのシステムの脆弱性を突き、データベースを書き換え

4. 構成要素間の通信に対する攻撃

経路ハイジャック

5. ドメイン名ハイジャックの分析

– ドメイン名ハイジャックの目的・標的・手法の変化

– インターネットの運用形態・ユースケースの変化

6. 対策

自組織で使っているドメイン名の状況把握
信頼できる事業者・サービスの利用・選択
事業者が提供するサービスの利用
監視サービスの導入・利用
経路ハイジャック対策


CategoryDns CategoryWatch CategoryTemplate

MoinQ: DNS/ドメイン名/ハイジャック/JPRS2018 (last edited 2023-07-16 08:54:48 by ToshinoriMaeno)