1. DNS/abuse

DNS を/悪用する行為 /stake_holder

Challenges in measuring DNS abuse By Rowena Schoo on 28 Nov 2023

Addressing the challenges of modern DNS By Moritz Müller on 29 Jul 2022 https://blog.apnic.net/2022/07/29/addressing-the-challenges-of-modern-dns/

「不正利用」という呼び方は正しくない。:-<

abuse を議論するためには、../まともな使い方をはっきりさせる必要がある。

DNSのあらゆる場面で乱用が見られる。-- ToshinoriMaeno 2023-08-06 00:37:30

/浸透待ちで誤魔化すのも abuse だと思う。


DNS/セキュリティ としてまとめるのが適当ではないか。 /ドメイン・ハイジャック

1.1. Abuse SIG

DNS Abuse SIG https://www.first.org/global/sigs/dns/

/matrix を参考に DNS/脅威 DNS/ドメイン名/ハイジャック を検討していきたい。-- ToshinoriMaeno 2023-07-08 21:59:21

1.2. JPRS

https://twitter.com/JPRS_official/status/1068371449205841921?s=20

https://jprs.jp/tech/index.html#other-material

https://jprs.jp/tech/material/iw2017-lunch-L3-01.pdf

DNS Abuseと、DNS運用者がすべきこと
~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~ ランチのおともにDNS

2018年11月29日 Internet Week 2018 ランチセミナー 株式会社日本レジストリサービス(JPRS) 森下 泰宏・栫 邦雄

https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwj49bO_1tL9AhX6tlYBHSXbArYQFnoECBIQAQ&url=https%3A%2F%2Fjprs.jp%2Ftech%2Fmaterial%2Fiw2018-lunch-L3-01.pdf&usg=AOvVaw38P1bjrFho6Ht9gOm8ZfxP

ドメイン名ハイジャックの主な事例

4. DNS運用者がすべきこと

権威DNSサーバ 脱自前運用のススメ < https://dnsops.jp/event/20180627/dns-summer-day-2018_simamura.pdf

ドメイン名ハイジャックされないために < https://dnsops.jp/event/20180627/ドメイン名ハイジャックされないために.pdf

登録情報の監視 では不十分だし、利用側の仕事だとも思わない。


こういう団体がある。 http://dnsabuseframework.org/

https://dnsabuseinstitute.org/

関連: DNS/管理/登録期限ぎれ DNS/管理

中国語: 域名滥用 Yùmíng lànyòng

EU https://op.europa.eu/en/publication-detail/-/publication/7d16c267-7f1f-11ec-8c40-01aa75ed71a1/language-en/

1.3. レジストリ、レジストラの対応

通報窓口を設けているところが多い。

JPRS の場合: https://jprs.jp/whatsnew/notice/2019/191002.html

・スパムメール防止のため、「@」を「*」と表示しております。 ・メールを送られる際には、「*」を「@」に直して入力してください。 2019/10/02 公開

1.3.1. serverHold

「登録情報が不正である。(メールアドレスなど)」とは別の理由でもserverHoldが実行されることがある。

レジストラ・レジストリからみたabuse

DNS Abuseの定義が「マルウェア、ボットネット、フィッシング、ファーミング、スパム」とされ、
レジストリ及びレジストラが取り得る対応手段はDNSからドメイン名を削除する役割を果たす「テイクダウン」だけであると説明がありました。

/spamhaus

「マルウェア、ボットネット、フィッシング、ファーミング、スパム」を「テイクダウン」で対応する、については、 gTLDのレジストリ・レジストラが*共に*既に行っている

/DAAR ICANN's Domain Abuse Activity Reporting (DAAR)

1.4. 事例

ninja, blogspot, zoho, aichi-recall.site

DNS/障害/blogspot.jp

https://www.souichi.club/technology/serverhold/

https://hack-le.com/47750413-2/

https://hack-le.com/47763540-2/

投稿日: 2016年6月12日 投稿者: tama serverHoldは珍しいのか。中華サイトばかりでる。とりあえず.xyzは使わないことにする

https://hack-le.com/serverholdxyz/

投稿日: 2016年7月1日 投稿者: tama ムームードメイン + .xyzドメイン で利用制限にかかる。この組み合わせはオススメしない

1.5. .top

http://www.nic.top/en/policy_view.asp?id=3

https://nic.icu/how-.icu-handles-abusive-domain-names/

https://blog.iq.global/2019/04/09/abuse-monitor-and-domain-abuse-activity-reporting-daar/ DAAR

https://nic.rich/files/policies/rich-anti-abuse-policy.pdf

Our domain was suspended by registry due to “potential abuse” https://webmasters.stackexchange.com/questions/128197/our-domain-was-suspended-by-registry-due-to-potential-abuse

MoinQ: DNS/abuse (last edited 2023-11-28 01:10:59 by ToshinoriMaeno)