ドメインハイジャック、リスト型攻撃、不正送金など紹介--技術レポート(IIJ) | ScanNetSecurity
2026.04.23(木)

ドメインハイジャック、リスト型攻撃、不正送金など紹介--技術レポート(IIJ)

IIJは、インターネットの基盤技術に関する最新の技術動向や、セキュリティ情報を紹介する技術レポート「Internet Infrastructure Review(IIR)」のVol.25を発行した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
「Internet Infrastructure Review(IIR)」Vol.25
「Internet Infrastructure Review(IIR)」Vol.25 全 1 枚 拡大写真
株式会社インターネットイニシアティブ(IIJ)は11月25日、インターネットの基盤技術に関する最新の技術動向や、セキュリティ情報を紹介する技術レポート「Internet Infrastructure Review(IIR)」のVol.25を発行した。今号では、2014年7月から9月までの3カ月間に発生したインシデントと期間中に発生したセキュリティ関連の着目すべき事象について解説するとともに、ストリーミング技術の最新動向、SDNソフトウェアスイッチ「Lagopus」の性能について取り上げている。

レポートでは期間内の主要なインシデントとして、国内の複数のサイトにおいて、登録情報の不正書き換えにおけるドメインハイジャックが発生したこと、リスト型攻撃による不正ログイン事件や、オンラインバンキングを悪用した不正送金事件は継続的に発生中であることなどを挙げている。また、歴史的日付に関連したインシデントが減少したことや、SSDPを踏み台とするDDoS攻撃が国内においても発生したことも紹介している。

フォーカスリサーチでは、多くのデバイスやサーバが影響を受けることから大きな問題となった「Shellshock」の脆弱性を取り上げているほか、「POODLE attack」の技術的背景と攻撃の現実性について解説。リスト型攻撃への注意喚起も行っている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

  3. おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

    おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

  4. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  5. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

ランキングをもっと見る
PageTop