More Related Content Similar to フィッシングとドメイン名・DNS
Similar to フィッシングとドメイン名・DNS (20) More from Shiojiri Ohhara
More from Shiojiri Ohhara (20) フィッシングとドメイン名・DNS2. 講師自己紹介
• 森下 泰宏(もりした やすひろ)
– 所属:JPRS 技術広報担当・技術研修センター
– 主な業務内容:技術広報活動全般・社内外の人材育成
<略歴>
Copyright © 2022 株式会社日本レジストリサービス 2
1988年
ディジタルコンピュータ株式会社(DCL、独立系SIer)に入社
1990年よりWIDE Projectメンバーとして、 日本のインターネット構築に創始期より参加。
1993年
学校法人東京理科大学情報処理センター着任
キャンパスネットワーク及び教育用システムの設計、 構築、運用を行う。
1998年
社団法人日本ネットワークインフォメーションセンター(JPNIC)着任
JPドメイン名登録システム及びJP DNSの管理運用に従事。
2001年
株式会社日本レジストリサービス(JPRS)に転籍
DNSに関する技術研究を中心に活動。
2007年 同社技術広報担当として、 DNSおよびドメイン名関連技術に関する情報提供・教育啓発を中心に活動中(現職)。
2021年 同社技術研修センター主任講師として、教育・研修を通じた社内外の人材育成を担当(兼務・現職)。
10. 代表的な手法とその分類
• 1.1の例
– Webコンテンツの不正書き換え
– 登録情報の不正書き換え
– Lame delegationを利用した乗っ取り
– ゾーン情報の不正変更
– DNSキャッシュポイズニング
– 利用者側機器のDNS設定の不正変更
• 1.2の例
– ドロップキャッチ
– サブドメインテイクオーバー
• 2.の例
– サブドメインの利用
– 形が類似する文字を使った攻撃
– 異なるTLDの利用
– ドメイン名の”.”の省略・”-”への変更など
– アプリケーションの表示仕様の利用
Copyright © 2022 株式会社日本レジストリサービス 10
使用するドメイン名
本物のドメイン名
本物ではないドメイン名
使用中のドメイン名 使い終わったドメイン名
分類 1.1 1.2 2.
以降で、太字で示した手法と
その対策について解説
13. 登録情報の不正書き換え:概要
• 登録情報の流れのどこかで、不正書き換えを実行
Copyright © 2022 株式会社日本レジストリサービス 13
使用するドメイン名
本物のドメイン名
本物と異なるドメイン名
使用中のドメイン名 使い終わったドメイン名
分類 1.1 1.2 2.
1)登録者になりすまして、レジストラのデータベースを書き換え
2)レジストラのシステムの脆弱性を突き、データベースを書き換え
3)レジストラになりすまして、レジストリのデータベースを書き換え
4)レジストリのシステムの脆弱性を突き、データベースを書き換え
レジストリ
レジストラ
登録者
example.TLD
ネームサーバー情報
登録者情報 etc
TLD 権威DNSサーバー
example.TLD
偽権威DNSサーバー
example.TLD
不正なNSレコード
☠
☠ ☠
☠ ☠
1) 2) 3) 4)
example.TLD
ネームサーバー情報
登録者情報 etc
example.TLD
ネームサーバー情報
登録者情報 etc
14. 登録情報の不正書き換え:対策
• 不正書き換えの防止
– アカウント管理の適正化
• 二要素認証やクライアント証明書の活用などによる、なりすましの防止
– レジストリロックの利用
• 一部のレジストリがオプションサービスとして提供
• 不正書き換えの検知(早期発見)
– Whoisのネームサーバー情報や、レジストリの権威DNSサーバーの
NSレコードのチェック
• チェックのためには、ネットワークやDNSに関する一定の知識が必要になる
Copyright © 2022 株式会社日本レジストリサービス 14
15. Lame delegationを利用した乗っ取り:概要
• Lame delegationを利用し、
ドメイン名の乗っ取りを図る
攻撃方法が存在
Copyright © 2022 株式会社日本レジストリサービス 15
使用するドメイン名
本物のドメイン名
本物と異なるドメイン名
使用中のドメイン名 使い終わったドメイン名
分類 1.1 1.2 2.
DNS の不適切な設定が発生する危険性があるケースとネームサーバ設定状況の確認方法について
<https://jprs.jp/whatsnew/notice/before2011/problematic_ns_notice.html>
右図において、廃止されたexample1.ne.jpを
第三者が登録し、不正なexample.co.jpゾー
ンを設定することで、example.co.jpの乗っ
取りが成立する
16. Lame delegationを利用した乗っ取り:対策
• 管理対象ドメイン名の、不適切なネームサーバー設定の確認・修正
– 不適切な設定の例
• 初期登録時に間違ったネームサーバーホスト名を設定した
• ネームサーバーホスト名をスペルミスしている
• 公開終了したサイトのネームサーバー設定を削除していない
• サービス事業者のドメイン名が廃止されたのに、ネームサーバー設定を削除していない
• サービス事業者を変更したのに、ネームサーバー設定を変更していない
• JPドメイン名では2006年1月より、登録済みドメイン名のネームサー
バー設定について、定期的な調査と危険性の高い設定の削除を実施
Copyright © 2022 株式会社日本レジストリサービス 16
DNSサーバの不適切な設定の削除とそれに伴う技術細則の改訂について
<https://jprs.jp/whatsnew/notice/before2011/200601-problematic_ns.html>
複数のネームサーバーホスト名
の一部が誤っていても名前解決
できるため、不適切な設定に気
づきにくい
23. Webサイトの運営者ができる対策
• フィッシング対策ガイドライン 2021年度版 p.14~33に、
「Webサイト運営者におけるフィッシング詐欺対策」が記載
• 「4.3.4 ドメイン名に関する配慮事項」の記載項目
Copyright © 2022 株式会社日本レジストリサービス 23
• 利用者の認知しているWebサイト運営者名称から連想されるドメイン名とすること
• 使用するドメイン名と用途の情報を利用者に周知すること
• ドメイン名の登録、利用、廃止にあたっては、自社のブランドとして認識して管理すること
フィッシング対策ガイドライン 2021 年度版
<https://www.antiphishing.jp/report/antiphishing_guideline_2021.pdf>
誤認されにくいドメイン名を使い、利用者に適切に伝え、適切に管理する
25. フィッシングとドメイン名・DNS
- 本日のまとめ -
• 使われるドメイン名から、以下のように分類できる
1. 本物のドメイン名を使う
1.1 使用中のドメイン名のアクセスを奪取する
1.2 使い終わったドメイン名を再使用する
2. 本物と異なるドメイン名を、本物と誤認させる
• Webサイトの運営者における対策
– 共通:それぞれの手法を理解し、適切な対策を実施する
– 1.への対策:ドメイン名とDNSの適切な管理
– 2.への対策:利用者の誤認を低減するための周知・注意喚起
Copyright © 2022 株式会社日本レジストリサービス 25