【インターネットに公開しているサービス特有の攻撃とその対処方法(3)】(東陽テクニカ) | ScanNetSecurity
2026.05.06(水)

【インターネットに公開しているサービス特有の攻撃とその対処方法(3)】(東陽テクニカ)

<DNSサービスにおける注意点と攻撃例>

特集 特集
<DNSサービスにおける注意点と攻撃例>

 DNS はインターネット上の基本的な「ディレクトリ・サービス」としての役割を果たす。インターネット上のコンピュータはすべて固有のIPアドレスを持っていて、実際にユーザは主にホスト名(www.example.comといったようなもの)を使い、DNSはこのホスト名とIPアドレスの対応表を持つ電話帳のような役割をもつ。例えば、ユーザが http://www.example.com にアクセスしようとすると、DNSがこれを http://192.0.2.17 に変換する。


・DNSサービスへの代表的な攻撃

(1)DNSゾーン転送
 この「ゾーン転送」を行うネットワーク管理製品も確かにあるが、これがインターネット上で行われる場合、ハッカーがアタックの偵察をしていると考える方が普通だ。ハッカーが、このテーブルをダウンロードすれば、ネットワークをマップできる。IPアドレスを見れば、どのホストが稼動している確率が高いかがわかるし、人が読める名前は重要なサーバの位置を示したり、ユーザ名を明らかにしてしまうことことになる。そうならないためにも、ゾーン転送を使用不可にておいた方がよいだろう。

(2)DNSキャッシュ汚染
 DNS サーバは、パフォーマンスを改善するために、システム上でローカルに名前を「キャッシュ」しようとする。サーバはシステムに入ってくるすべてのパケットを見て、応答セクションを捜し(パケットにはすべてクエリと応答の両方のセクションにあり)サーバは、この応答を短期間記憶しておき、その情報を必要になったときに渡す。ここでの問題は、これらを偽ることができることである。誰かが応答情報を既に持っているクエリを DNS サーバに送信することができる。旧バージョンのサーバはこの情報を受け取ってキャッシュする。そして誰かからキャッシュ内容について要求が来れば、これを渡す。そうすることで任意のあるホスト名に対し、任意のIPアドレスをつけることも可能になる。(この点は新バージョンの DNS サーバでは修正されているが、ネットには古いサーバがまだ数多く残っている)

詳しくはCERTの情報を参照
http://www.cert.org/advisories/CA-1997-22.html


米NetworkICE社 ホームページ:
http://www.networkice.com/
advICE(英語)ページ:
http://advice.networkice.com/Advice/default.htm

(株)東陽テクニカ セキュリティホームページ:
http://www.toyo.co.jp/security/index.html
advICE(日本語)ページ:
http://www.toyo.co.jp/security/ice/advice/

(株)東陽テクニカ
情報通信システム部 セキュリティグループ
安食 覚

詳しくはScan本誌をご覧下さい。
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  2. 村田製作所への不正アクセス 第3報、約8.8万件の個人情報が漏えいした可能性

    村田製作所への不正アクセス 第3報、約8.8万件の個人情報が漏えいした可能性

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 日本郵船グループが利用する船舶燃料調達システムに不正アクセス

    日本郵船グループが利用する船舶燃料調達システムに不正アクセス

ランキングをもっと見る
PageTop