DNS/Alert/FireEyeの記事について、ここに記述してください。

https://www.fireeye.com/blog/threat-research/2019/01/global-dns-hijacking-campaign-dns-record-manipulation-at-scale.html

In this blog post, we detail the three different ways we have seen DNS records be manipulated to enable victim compromises. Technique 1, involving the creation of a Let's Encrypt certificate and changing the A record, was previously documented by Cisco’s TALOS team. The activity described in their blog post is a subset of the activity we have observed.

JPRSの解説では:

▼攻撃手法と影響範囲

    1. DNSプロバイダーに設定されたAレコードの不正書き換え
    2. レジストラ経由で設定された登録情報(NSレコード)の不正書き換え
    3. 1.及び2.の手法と、攻撃対象のドメイン名に対するDNSリクエストを選
       別/転送する、DNSフォワーダー/リダイレクターの組み合わせ