サブドメイン乗っ取り 注意呼びかけ ~ サービス終了後に残る DNS 設定 | ScanNetSecurity
2026.03.01(日)

サブドメイン乗っ取り 注意呼びかけ ~ サービス終了後に残る DNS 設定

 株式会社日本レジストリサービス(JPRS)は1月21日、サービス終了後に残っているDNS設定を利用したサブドメインの乗っ取りへの注意喚起を発表した。

脆弱性と脅威 脅威動向

 株式会社日本レジストリサービス(JPRS)は1月21日、サービス終了後に残っているDNS設定を利用したサブドメインの乗っ取りへの注意喚起を発表した。

 レンタルサーバやCDN(Content Delivery Network)など、事業者のサービスを利用して自身のドメイン名のサブドメインでWebサイトを公開する場合、事業者のサーバを参照するDNS設定を自身のドメイン名の権威DNSサーバに追加することで、Webサイトを提供できる状態になるが、Webサイトの公開を終了する際に追加したDNS設定を削除・変更せず、事業者のサーバを参照したままになっている場合、残っているDNS設定がサブドメインの乗っ取りに利用され、意図しないWebサイトの設定やフィッシング、個人情報の窃取などのサイバー攻撃に利用される可能性がある。

 サブドメインの乗っ取りを防ぐには、Webサイトを公開する際に追加したDNS設定を公開終了時に削除・変更する必要がある。一部の事業者・研究者・専門家は、ドメイン名の乗っ取りの被害を減らすための運用手法をまとめた文書や、攻撃可能なDNS設定が残っていないことを確認するツールなどを公開している。

 事業者が実施可能なリスク低減策としては、サービスの提供開始時における利用者のドメイン名の管理権限の確認、サービスの提供終了時における利用者のDNS設定の削除・変更の確認が挙げられる。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. フィーチャにランサムウェア攻撃、サーバ内の一部ファイルが暗号化

    フィーチャにランサムウェア攻撃、サーバ内の一部ファイルが暗号化

  2. 牧村にランサムウェア攻撃、主要業務システムの一部とメールシステムが復旧

    牧村にランサムウェア攻撃、主要業務システムの一部とメールシステムが復旧

  3. 名門ハッカーカンファレンスのDEF CON、伊藤穰一らエプスタイン関連 3 名を異例の “公表追放”

    名門ハッカーカンファレンスのDEF CON、伊藤穰一らエプスタイン関連 3 名を異例の “公表追放”

  4. 穴吹ハウジングサービスへのランサムウェア攻撃、重要事項調査報告書ウェブ受付システム「J-Web/R」が利用できない状態に

    穴吹ハウジングサービスへのランサムウェア攻撃、重要事項調査報告書ウェブ受付システム「J-Web/R」が利用できない状態に

  5. アサヒグループホールディングスへのランサムウェア攻撃、個人情報 115,513 件の漏えいを確認

    アサヒグループホールディングスへのランサムウェア攻撃、個人情報 115,513 件の漏えいを確認

ランキングをもっと見る
PageTop