DNS/Alert/FireEyeの記事について、ここに記述してください。 https://www.fireeye.com/blog/threat-research/2019/01/global-dns-hijacking-campaign-dns-record-manipulation-at-scale.html In this blog post, we detail the three different ways we have seen DNS records be manipulated to enable victim compromises. Technique 1, involving the creation of a Let's Encrypt certificate and changing the A record, was previously documented by Cisco’s TALOS team. The activity described in their blog post is a subset of the activity we have observed. JPRSの解説では: ▼攻撃手法と影響範囲 2019年1月9日に公開された米国FireEye社の技術解説によると、一連のイン シデントでは、 {{{ 1. DNSプロバイダーに設定されたAレコードの不正書き換え 2. レジストラ経由で設定された登録情報(NSレコード)の不正書き換え 3. 1.及び2.の手法と、攻撃対象のドメイン名に対するDNSリクエストを選 別/転送する、DNSフォワーダー/リダイレクターの組み合わせ }}} といった、さまざまな攻撃手法が用いられていることが判明しています。