JPCERT/CC、2023年7月上旬に確認したドメインハイジャック事例解説 | ScanNetSecurity
2026.05.20(水)

JPCERT/CC、2023年7月上旬に確認したドメインハイジャック事例解説

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月25日、フィッシングサイト経由の認証情報窃取とドメイン名ハイジャック事件について、ブログで発表した。インシデントレスポンスグループの水野哲也氏が執筆している。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
攻撃の流れ
攻撃の流れ 全 1 枚 拡大写真

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月25日、フィッシングサイト経由の認証情報窃取とドメイン名ハイジャック事件について、ブログで発表した。インシデントレスポンスグループの水野哲也氏が執筆している。

 同ブログでは、JPCERT/CCが2023年7月上旬に確認した、日本国内で利用されていたドメインが不正に別のレジストラーに移管されるドメインハイジャックの事例を紹介している。

 同ブログによると、攻撃者は事前に検索サイトの広告でレジストラーのフィッシングサイトが表示されるよう準備しており、フィッシングサイトにアクセスしたドメイン管理担当者が認証情報を入力することで、攻撃者に認証情報を窃取されるとのこと。フィッシングサイトに認証情報を入力すると、正規サイトにログイン済みの状態としてリダイレクトする仕組みとなっていたため、フィッシング被害に気付きにくいようになっていた。

 攻撃者はその後、窃取した認証情報を使用してレジストラーの正規サイトにログインし、ドメインを別のレジストラーに移管する手続きを行っている。ドメイン管理担当者は、ドメイン移管ロックの機能を利用していたが、攻撃者自身がドメイン移管ロックの解除を行っている。

 同ブログでは、事前対策として下記の対応を推奨している。

・検索サイトで表示されたリンクが正しいものと断定せず、確認済みの公式アプリや、Webブラウザのブックマークからアクセスする
・サイトの提供するセキュリティ機能(2段階認証など)を活用する
・簡単なパスワードや、同じパスワードの使いまわしを避ける

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. はてな資金流出、特別調査委員会設置

    はてな資金流出、特別調査委員会設置

  2. 東北大学に不正アクセス、大学病院のNASに保存されていた個人情報が漏えいした可能性

    東北大学に不正アクセス、大学病院のNASに保存されていた個人情報が漏えいした可能性

  3. アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

    アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

  4. Fortinet, Palo Alto, Cisco ~ 国産CNAPP「Cloudbase」がネットワーク機器の脆弱性可視化機能リリース

    Fortinet, Palo Alto, Cisco ~ 国産CNAPP「Cloudbase」がネットワーク機器の脆弱性可視化機能リリース

  5. 東邦大学医療センター大森病院の業務委託先がペースメーカープログラマを紛失、個人情報が不正に閲覧される可能性が否定できない状況

    東邦大学医療センター大森病院の業務委託先がペースメーカープログラマを紛失、個人情報が不正に閲覧される可能性が否定できない状況

ランキングをもっと見る
PageTop