【インターネットに公開しているサービス特有の攻撃とその対処方法(3)】(東陽テクニカ) | ScanNetSecurity
2026.03.26(木)

【インターネットに公開しているサービス特有の攻撃とその対処方法(3)】(東陽テクニカ)

<DNSサービスにおける注意点と攻撃例>

特集 特集
<DNSサービスにおける注意点と攻撃例>

 DNS はインターネット上の基本的な「ディレクトリ・サービス」としての役割を果たす。インターネット上のコンピュータはすべて固有のIPアドレスを持っていて、実際にユーザは主にホスト名(www.example.comといったようなもの)を使い、DNSはこのホスト名とIPアドレスの対応表を持つ電話帳のような役割をもつ。例えば、ユーザが http://www.example.com にアクセスしようとすると、DNSがこれを http://192.0.2.17 に変換する。


・DNSサービスへの代表的な攻撃

(1)DNSゾーン転送
 この「ゾーン転送」を行うネットワーク管理製品も確かにあるが、これがインターネット上で行われる場合、ハッカーがアタックの偵察をしていると考える方が普通だ。ハッカーが、このテーブルをダウンロードすれば、ネットワークをマップできる。IPアドレスを見れば、どのホストが稼動している確率が高いかがわかるし、人が読める名前は重要なサーバの位置を示したり、ユーザ名を明らかにしてしまうことことになる。そうならないためにも、ゾーン転送を使用不可にておいた方がよいだろう。

(2)DNSキャッシュ汚染
 DNS サーバは、パフォーマンスを改善するために、システム上でローカルに名前を「キャッシュ」しようとする。サーバはシステムに入ってくるすべてのパケットを見て、応答セクションを捜し(パケットにはすべてクエリと応答の両方のセクションにあり)サーバは、この応答を短期間記憶しておき、その情報を必要になったときに渡す。ここでの問題は、これらを偽ることができることである。誰かが応答情報を既に持っているクエリを DNS サーバに送信することができる。旧バージョンのサーバはこの情報を受け取ってキャッシュする。そして誰かからキャッシュ内容について要求が来れば、これを渡す。そうすることで任意のあるホスト名に対し、任意のIPアドレスをつけることも可能になる。(この点は新バージョンの DNS サーバでは修正されているが、ネットには古いサーバがまだ数多く残っている)

詳しくはCERTの情報を参照
http://www.cert.org/advisories/CA-1997-22.html


米NetworkICE社 ホームページ:
http://www.networkice.com/
advICE(英語)ページ:
http://advice.networkice.com/Advice/default.htm

(株)東陽テクニカ セキュリティホームページ:
http://www.toyo.co.jp/security/index.html
advICE(日本語)ページ:
http://www.toyo.co.jp/security/ice/advice/

(株)東陽テクニカ
情報通信システム部 セキュリティグループ
安食 覚

詳しくはScan本誌をご覧下さい。
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

    20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

  2. 元従業員、クラウド → メール → 退職後DL の三段階で情報持ち出し

    元従業員、クラウド → メール → 退職後DL の三段階で情報持ち出し

  3. 河西工業 連結子会社へのサイバー攻撃、業務停止に至る被害は確認されず

    河西工業 連結子会社へのサイバー攻撃、業務停止に至る被害は確認されず

  4. 岩谷産業グループのシステムに不正アクセス

    岩谷産業グループのシステムに不正アクセス

  5. サイバー犯罪の無限ループ 産業化したサプライチェーン攻撃

    サイバー犯罪の無限ループ 産業化したサプライチェーン攻撃

ランキングをもっと見る
PageTop