1. DNS/abuse
Contents
/Abuse_SIG /clientHold /compromised_domains /matrix /serverHold /spamhaus /stake_holder /zone /危ない設定 /悪用する行為 |
DNS を/悪用する行為 /stake_holder
Challenges in measuring DNS abuse By Rowena Schoo on 28 Nov 2023
Addressing the challenges of modern DNS By Moritz Müller on 29 Jul 2022 https://blog.apnic.net/2022/07/29/addressing-the-challenges-of-modern-dns/
「不正利用」という呼び方は正しくない。:-<
abuse を議論するためには、../まともな使い方をはっきりさせる必要がある。
- RFCすら守らない人々がいる現状をどう捉えているのだろう。
DNSのあらゆる場面で乱用が見られる。-- ToshinoriMaeno 2023-08-06 00:37:30
/浸透待ちで誤魔化すのも abuse だと思う。
DNS/セキュリティ としてまとめるのが適当ではないか。 /ドメイン・ハイジャック
1.1. Abuse SIG
DNS Abuse SIG https://www.first.org/global/sigs/dns/
/matrix を参考に DNS/脅威 DNS/ドメイン名/ハイジャック を検討していきたい。-- ToshinoriMaeno 2023-07-08 21:59:21
1.2. JPRS
https://twitter.com/JPRS_official/status/1068371449205841921?s=20
https://jprs.jp/tech/index.html#other-material
https://jprs.jp/tech/material/iw2017-lunch-L3-01.pdf
DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~ ランチのおともにDNS
2018年11月29日 Internet Week 2018 ランチセミナー 株式会社日本レジストリサービス(JPRS) 森下 泰宏・栫 邦雄
ドメイン名ハイジャックの主な事例
事例の見方に問題がありそう。-- ToshinoriMaeno 2023-03-11 02:04:08
4. DNS運用者がすべきこと
権威DNSサーバ 脱自前運用のススメ < https://dnsops.jp/event/20180627/dns-summer-day-2018_simamura.pdf
ドメイン名ハイジャックされないために < https://dnsops.jp/event/20180627/ドメイン名ハイジャックされないために.pdf
登録情報の監視 では不十分だし、利用側の仕事だとも思わない。
こういう団体がある。 http://dnsabuseframework.org/
https://dnsabuseinstitute.org/
関連: DNS/管理/登録期限ぎれ DNS/管理
中国語: 域名滥用 Yùmíng lànyòng
1.3. レジストリ、レジストラの対応
通報窓口を設けているところが多い。
JPRS の場合: https://jprs.jp/whatsnew/notice/2019/191002.html
- JPドメイン名の不正登録に関する情報受付窓口の開設
- 以下のメールアドレスまでご連絡ください。
・スパムメール防止のため、「@」を「*」と表示しております。 ・メールを送られる際には、「*」を「@」に直して入力してください。 2019/10/02 公開
1.3.1. serverHold
「登録情報が不正である。(メールアドレスなど)」とは別の理由でもserverHoldが実行されることがある。
レジストラ・レジストリからみたabuse
DNS Abuseの定義が「マルウェア、ボットネット、フィッシング、ファーミング、スパム」とされ、 レジストリ及びレジストラが取り得る対応手段はDNSからドメイン名を削除する役割を果たす「テイクダウン」だけであると説明がありました。
https://jprs.jp/related-info/event/2020/0722ICANN.html DNS Abuseに関する話題
「マルウェア、ボットネット、フィッシング、ファーミング、スパム」を「テイクダウン」で対応する、については、 gTLDのレジストリ・レジストラが*共に*既に行っている
/DAAR ICANN's Domain Abuse Activity Reporting (DAAR)
1.4. 事例
ninja, blogspot, zoho, aichi-recall.site
https://www.souichi.club/technology/serverhold/
https://hack-le.com/47750413-2/
https://hack-le.com/47763540-2/
投稿日: 2016年6月12日 投稿者: tama serverHoldは珍しいのか。中華サイトばかりでる。とりあえず.xyzは使わないことにする
https://hack-le.com/serverholdxyz/
投稿日: 2016年7月1日 投稿者: tama ムームードメイン + .xyzドメイン で利用制限にかかる。この組み合わせはオススメしない
1.5. .top
http://www.nic.top/en/policy_view.asp?id=3
https://nic.icu/how-.icu-handles-abusive-domain-names/
https://blog.iq.global/2019/04/09/abuse-monitor-and-domain-abuse-activity-reporting-daar/ DAAR
https://nic.rich/files/policies/rich-anti-abuse-policy.pdf
Our domain was suspended by registry due to “potential abuse” https://webmasters.stackexchange.com/questions/128197/our-domain-was-suspended-by-registry-due-to-potential-abuse