JPRS が終了プロジェクトのドメイン乗っ取り問題の対策資料を公開 | ScanNetSecurity
2026.05.12(火)

JPRS が終了プロジェクトのドメイン乗っ取り問題の対策資料を公開

 株式会社日本レジストリサービス(JPRS)は6月27日、「Interop Tokyo 2025」で実施したミニセミナーの内容を紹介した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
使い終わったドメイン名を使われるパターン
使い終わったドメイン名を使われるパターン 全 1 枚 拡大写真

 株式会社日本レジストリサービス(JPRS)は6月27日、「Interop Tokyo 2025」で実施したミニセミナーの内容を紹介した。

 幕張メッセで6月11日から13日に開催された「Interop Tokyo 2025」のJPRSの出展ブースでは、ミニセミナー「終わったWebサイトのDNS設定、そのままになっていませんか?~サブドメインテイクオーバー・NSテイクオーバーの概要と対策~」が行われており、資料も公開されている。

終わったWebサイトのDNS設定、そのままになっていませんか?~サブドメインテイクオーバー・NSテイクオーバーの概要と対策~
https://jprs.jp/related-info/event/pdf/Interop2025-jprs-seminarC.pdf

 2025年1月に中央省庁が過去に使っていた複数のドメイン名が第三者による不正利用可能な状態になっていた旨が相次いで報告され、その一部は実際に不正利用が確認されているが、本件の標的となったドメイン名はいずれも期間限定のWebサイトで使われ、現在は運用を終了している、組織のドメイン名のサブドメインであった。

 使い終わったドメイン名が第三者に使われるパターンは、大きく「ドメイン名を再登録する」「DNS設定の案内先を勝手に使う」の2種類に分類されるが、本件はいずれも「DNS設定の案内先を勝手に使う」によるものであった。

 ミニセミナーでは、本攻撃に使われたサブドメインテイクオーバーとNSテイクオーバーの概要と対策について解説している。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

    2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

  2. マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

    マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

  3. ファイルが暗号化されておりランサムウェアである可能性が高い ~ オーミケンシへのサイバー攻撃によるシステム障害

    ファイルが暗号化されておりランサムウェアである可能性が高い ~ オーミケンシへのサイバー攻撃によるシステム障害

  4. いえらぶCLOUDへの不正アクセス、アットホームに問い合わせを行った一部顧客情報漏えいの可能性

    いえらぶCLOUDへの不正アクセス、アットホームに問い合わせを行った一部顧客情報漏えいの可能性

  5. 東山産業へのランサムウェア攻撃、データの公開を確認

    東山産業へのランサムウェア攻撃、データの公開を確認

ランキングをもっと見る
PageTop