DNS/Alert/FireEyeの記事について、ここに記述してください。
In this blog post, we detail the three different ways we have seen DNS records be manipulated to enable victim compromises. Technique 1, involving the creation of a Let's Encrypt certificate and changing the A record, was previously documented by Cisco’s TALOS team. The activity described in their blog post is a subset of the activity we have observed.
JPRSの解説では:
▼攻撃手法と影響範囲
2019年1月9日に公開された米国FireEye社の技術解説によると、一連のイン シデントでは、
1. DNSプロバイダーに設定されたAレコードの不正書き換え 2. レジストラ経由で設定された登録情報(NSレコード)の不正書き換え 3. 1.及び2.の手法と、攻撃対象のドメイン名に対するDNSリクエストを選 別/転送する、DNSフォワーダー/リダイレクターの組み合わせ
- といった、さまざまな攻撃手法が用いられていることが判明しています。