L3 DNS Abuseと、DNS運用者がすべきこと
~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~
ランチのおともにDNS
日時 | 2018年11月29日(木) 12:15 ~ 13:00 | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
場所 | 2Fホール | ||||||||||||
提供 | 株式会社日本レジストリサービス | ||||||||||||
参加料金 |
<無料>
|
||||||||||||
講演者 |
森下 泰宏(株式会社日本レジストリサービス 技術広報担当)
栫 邦雄(株式会社日本レジストリサービス システム部)
|
||||||||||||
内容 |
ドメイン名とDNSに対するさまざまな迷惑行為、 いわゆるDNS Abuseが最近、 ホットな話題となっています。 中でも、管理権限を持たない攻撃者が何らかの手段でドメイン名を支配下に置く「ドメイン名ハイジャック」に成功した場合、 フィッシング、Webサイト閲覧者に対するマルウェアの注入、 クッキーの改変、電子メールの窃盗、 SPFレコードの偽装によるなりすましメールの発信など、 さまざまな行為に悪用される危険性があります。 ドメイン名ハイジャックは以前から存在する攻撃手法です。 しかし、最近、 DNSプロバイダーのアカウントへの不正アクセスやBGPハイジャックなど、 さまざまな手法が用いられるようになってきており、 攻撃者の目的も著名サイトを狙った示威行為から、 仮想通貨の盗難やサーバー証明書に対する攻撃を組み合わせたHTTPSへの攻撃など、 より実利的なものに変化しています。 こうした状況を踏まえ、 今年のランチセミナーではDNS Abuseの一つであるドメイン名ハイジャックにフォーカスを当て、解説します。 最初に、概要・分類と最近の攻撃事例について整理・紹介した後、 ドメイン名ハイジャックが発生するそもそもの理由、 本質的な原因に迫ります。 そして、ドメイン名ハイジャックに関するそうした動向を踏まえ、 われわれは今後どのような点に留意してドメイン名・DNSを運用していけばよいのかを考えます。 |
||||||||||||
対象者 | インターネット技術者、 特に実際にDNSを管理運用されている方歓迎 |