1. DNS/なりすまし/解説
DNS/lame_delegation状態につけ込み、ドメインをかたるものなどを指す。
これをDNS/ハイジャックと呼ぶのは誤解を招く。/誤用
ましな表現がないか、調べてみた。DNS/なりすまし DNS/偽装
扮装もよさそうな表現だ。偽装か。
phishing ? DNS/spoofing も使われる。
なりすまし; impostor; catfishing という映画由来の表現もあるとか。騙り、詐称、偽、 ...
- ハイジャックは詐欺とは違う。
Contents
DNS/hijacking /IPA DNS/ドメイン名/ハイジャック
DNSキャッシュサーバーに偽情報を送りこむ攻撃はDNS/毒盛で扱っています。
DNS/abuse に使われる。
1.1. なにか
JPRS用語辞典: https://jprs.jp/glossary/index.php?ID=0208
- 「ドメイン名を自身の支配下に置くこと」とあるが、支配の意味が???
DNS Abuseと、DNS運用者がすべきこと (2018年11月29日Internet Week2018 ランチセミナー)
ドメイン名の管理権限を持たない第三者が、不正な手段で他者のドメイン名を自身の支配下に置く行為
なにが不正な手段か、支配下に置くとは、などが曖昧だ。
- 「まざまな不正行為= Abuse」とあって、ますます曖昧に。
-- ToshinoriMaeno 2019-04-20 22:58:04
ドメイン名ハイジャックとは?被害事例と対策方法を徹底解説 2019.04.24 https://cybersecurity-jp.com/cyber-terrorism/31073#i
一部のNS(サーバー)を管理下におくだけでは不十分なように受け取れる。
- 特定のドメイン内の名前のAレコードの先のサーバーを管理できただけでは該当しない。
-- ToshinoriMaeno 2019-04-28 04:51:33
1.2. 手法による分類
JPRS辞典
代表的なドメイン名ハイジャックの方法には、以下のものがあります。 1. レジストリに登録されている情報を不正に書き換える 2. 権威サーバー(権威DNSサーバー)に不正なデータを登録する 3. フルサービスリゾルバー(キャッシュDNSサーバー)に不正なデータをキャッシュさせる
不正に書き換えることしか言及されていない。
設定のミスにつけこむことは考慮されていない。-- ToshinoriMaeno 2019-04-28 04:59:47
レジストラによるハイジャックもある。(忍者ツールズ、clientHold, serverHold) CenturyLink is blocking its customers' internet while saying Utah legislators told them to
zoho.com 事件もあった。DNS/事件/Zoho_suspended DNS/運用/Zoho
https://www.richsnapp.com/blog/2018/12-13-centurylink-blocking-internet-in-utah
1.2.1. 登録情報の不正書き換え
https://www.jpcert.or.jp/at/2014/at140044.html
登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起 http://jprs.jp/tech/security/2014-11-05-unauthorized-update-of-registration-information.html
この攻撃手法ではレジストリに登録されたネームサーバー情報を書き換えることで 正規のサイトを直接攻撃することなく、攻撃者が準備した偽サイトに利用者のアクセスを誘導します。
とあるが、com. なので、レジストリとは限らない。
補足資料:登録情報の不正書き換えによるドメイン名ハイジャックとその対策について http://jprs.jp/tech/security/2014-11-05-unauthorized-update-of-registration-information.pdf
この説明には同意しないが。/canon説明 https://eset-info.canon-its.jp/malware_info/term/detail/00075.html
ドメイン名ハイジャック(DNSハイジャック)とは: http://securityblog.jp/words/dns-hijacking.html
登録情報の不正書き換え不要のドメイン名ハイジャック
1.3. 攻撃手法
登録情報に対する攻撃手法は、大きく以下の二つに分類されます。 1)上記の各システムの脆弱性を突き、登録情報を書き換える 2)上記の登録者、リセラー、レジストラ(指定事業者)になりすまし、登録情報を書き換える
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/120200120/
残る危機?
「登録情報の不正書き換えによるドメイン名ハイジャック(ドメイン名乗っ取り)」
http://itpro.nikkeibp.co.jp/atcl/news/14/110501764/
1.4. 使用例
上の定義通りとは限らない。
http://internetcom.jp/busnews/20141106/hatena-announces-findings-of-domain-name-hijacking.html
http://canon-its.jp/eset/malware_info/term/ta/009.html
http://blog.shinkaku.co.jp/archives/41776754.html
http://www.psi.jp/content/view/276/498/
http://blog.tokumaru.org/2013/06/linkedin-dns-hijacking.html
DNSハイジャックとは、ドメイン名を管理するネームサーバーを乗っ取られることですが、具体的には以下のような状況が考えられます。
http://blog.tokumaru.org/2012/06/sakura-dns-subdomain-hijacking.html さくらDNSにサブドメインハイジャックを許す脆弱性