JPCERT/CC、2023年7月上旬に確認したドメインハイジャック事例解説 | ScanNetSecurity
2025.11.02(日)

JPCERT/CC、2023年7月上旬に確認したドメインハイジャック事例解説

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月25日、フィッシングサイト経由の認証情報窃取とドメイン名ハイジャック事件について、ブログで発表した。インシデントレスポンスグループの水野哲也氏が執筆している。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
攻撃の流れ
攻撃の流れ 全 1 枚 拡大写真

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月25日、フィッシングサイト経由の認証情報窃取とドメイン名ハイジャック事件について、ブログで発表した。インシデントレスポンスグループの水野哲也氏が執筆している。

 同ブログでは、JPCERT/CCが2023年7月上旬に確認した、日本国内で利用されていたドメインが不正に別のレジストラーに移管されるドメインハイジャックの事例を紹介している。

 同ブログによると、攻撃者は事前に検索サイトの広告でレジストラーのフィッシングサイトが表示されるよう準備しており、フィッシングサイトにアクセスしたドメイン管理担当者が認証情報を入力することで、攻撃者に認証情報を窃取されるとのこと。フィッシングサイトに認証情報を入力すると、正規サイトにログイン済みの状態としてリダイレクトする仕組みとなっていたため、フィッシング被害に気付きにくいようになっていた。

 攻撃者はその後、窃取した認証情報を使用してレジストラーの正規サイトにログインし、ドメインを別のレジストラーに移管する手続きを行っている。ドメイン管理担当者は、ドメイン移管ロックの機能を利用していたが、攻撃者自身がドメイン移管ロックの解除を行っている。

 同ブログでは、事前対策として下記の対応を推奨している。

・検索サイトで表示されたリンクが正しいものと断定せず、確認済みの公式アプリや、Webブラウザのブックマークからアクセスする
・サイトの提供するセキュリティ機能(2段階認証など)を活用する
・簡単なパスワードや、同じパスワードの使いまわしを避ける

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 差出人不明の郵便「駅のトイレで病院の封筒に入ったUSBを拾得し 個人情報が含まれていた」

    差出人不明の郵便「駅のトイレで病院の封筒に入ったUSBを拾得し 個人情報が含まれていた」

  2. Amazon 人材流出 ついに AWS をダウンさせる

    Amazon 人材流出 ついに AWS をダウンさせる

  3. ファイアウォールの入替作業での設定ミスが原因 ~ アクリーティブへの不正アクセスでサーバの一部が暗号化

    ファイアウォールの入替作業での設定ミスが原因 ~ アクリーティブへの不正アクセスでサーバの一部が暗号化

  4. 100 名規模のチームを組成し調査 ~ アスクルへのランサムウェア攻撃

    100 名規模のチームを組成し調査 ~ アスクルへのランサムウェア攻撃

  5. LINE で患者に私的メッセージ送付 ~ 病院委託職員 診療申込書から電話番号入手

    LINE で患者に私的メッセージ送付 ~ 病院委託職員 診療申込書から電話番号入手

ランキングをもっと見る
PageTop