ドメイン名ハイジャックの被害を確認、誘導先サイトにマルウェアも(JPRS) | ScanNetSecurity
2026.03.10(火)

ドメイン名ハイジャックの被害を確認、誘導先サイトにマルウェアも(JPRS)

JPRSは、国内の組織が運用する複数の.comサイトが、ドメイン名の登録情報の不正書き換えによるドメイン名ハイジャックの被害を受けたという情報を入手したとして、注意喚起を発表した。

脆弱性と脅威 脅威動向
ネームサーバ情報の不正書き換えの流れ
ネームサーバ情報の不正書き換えの流れ 全 1 枚 拡大写真
株式会社日本レジストリサービス(JPRS)は11月5日、国内の組織が運用する複数の.comサイトが、ドメイン名の登録情報の不正書き換えによるドメイン名ハイジャックの被害を受けたという情報を入手したとして、注意喚起を発表した。この攻撃手法では、レジストリに登録されたネームサーバ情報を書き換えることで、正規のサイトを直接攻撃することなく、攻撃者が準備した偽サイトに利用者のアクセスを誘導する。

今回の事例では、誘導先の偽サイトに攻撃者によるメッセージや政治的スローガンなどを表示するような従来の示威行為とは異なり、偽サイトから特定の利用者に対しマルウェアの注入を図る行為が実行されていたという。Webサイトのみにとどまらず、その閲覧者も直接の攻撃対象となっている。

JPRSでは現時点において、JPドメイン名がこうした攻撃の対象となったという情報は入手していないとしているが、この攻撃手法はレジストリ・レジストラモデルを採用するすべてのTLDに適用可能であり、JPドメイン名を含む各TLDにおいて、適切な対策を考慮・実施する必要があるとしている。JPRSでは対策として、各システムにおける脆弱性対策・情報漏えい対策、アカウント管理の適正化、レジストリロックの設定などを挙げている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  2. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  3. 第一生命グループ 保険代理店 28 社から出向者 64 名が不適切な情報取得

    第一生命グループ 保険代理店 28 社から出向者 64 名が不適切な情報取得

  4. サイバー兵士が「主要戦力」に昇格 ~ 米国防総省がサイバー攻撃実施を公然と認める

    サイバー兵士が「主要戦力」に昇格 ~ 米国防総省がサイバー攻撃実施を公然と認める

  5. 約13万人の患者情報が漏えい ~ 日本医科大学武蔵小杉病院へのランサムウェア攻撃

    約13万人の患者情報が漏えい ~ 日本医科大学武蔵小杉病院へのランサムウェア攻撃

ランキングをもっと見る
PageTop