サブドメイン乗っ取り 注意呼びかけ ~ サービス終了後に残る DNS 設定 | ScanNetSecurity
2026.01.10(土)

サブドメイン乗っ取り 注意呼びかけ ~ サービス終了後に残る DNS 設定

 株式会社日本レジストリサービス(JPRS)は1月21日、サービス終了後に残っているDNS設定を利用したサブドメインの乗っ取りへの注意喚起を発表した。

脆弱性と脅威 脅威動向

 株式会社日本レジストリサービス(JPRS)は1月21日、サービス終了後に残っているDNS設定を利用したサブドメインの乗っ取りへの注意喚起を発表した。

 レンタルサーバやCDN(Content Delivery Network)など、事業者のサービスを利用して自身のドメイン名のサブドメインでWebサイトを公開する場合、事業者のサーバを参照するDNS設定を自身のドメイン名の権威DNSサーバに追加することで、Webサイトを提供できる状態になるが、Webサイトの公開を終了する際に追加したDNS設定を削除・変更せず、事業者のサーバを参照したままになっている場合、残っているDNS設定がサブドメインの乗っ取りに利用され、意図しないWebサイトの設定やフィッシング、個人情報の窃取などのサイバー攻撃に利用される可能性がある。

 サブドメインの乗っ取りを防ぐには、Webサイトを公開する際に追加したDNS設定を公開終了時に削除・変更する必要がある。一部の事業者・研究者・専門家は、ドメイン名の乗っ取りの被害を減らすための運用手法をまとめた文書や、攻撃可能なDNS設定が残っていないことを確認するツールなどを公開している。

 事業者が実施可能なリスク低減策としては、サービスの提供開始時における利用者のドメイン名の管理権限の確認、サービスの提供終了時における利用者のDNS設定の削除・変更の確認が挙げられる。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  4. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  5. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

ランキングをもっと見る
PageTop