DNSキャッシュ汚染という手口を使ったフィッシング詐欺の脅威が増しているそうです。
DNSキャッシュが汚染されるとどういうことが起こるかというと、URL欄にたとえ正しいURLを入力したとしても、フィッシングサイトなどに誘導されてしまって、クレジットカード番号や個人情報などを盗まれてしまうかもしれないということになってしまいます。
マイクロソフトのWINDOWS SERVER製品では初期設定のままで使っていると、そのサーバーがDNSキャッシュ汚染の脅威にさらされてしまうということで、推奨していた設定方法の内容を改定したとのことです。
今後、この手口による実際の被害が出る前に、マイクロソフトには積極的に警告活動を実施してもらい、未然に問題を防止して欲しいところです。
【2024年2月20日追記】
その後のDNSキャッシュ汚染について
本エントリーは2005年に公開しましたが、その後もDNSキャッシュを汚染する攻撃は続いています。
- カミンスキー型攻撃(2008年)
- 別名「ランダムサブドメイン攻撃」。攻撃対象に適当なサブドメインを大量に問い合わせ、DNSキャッシュサーバーの機能を停止。サーバーのキャッシュのデータサイズには限界があり、その制約を悪用。
- SAD DNS(2020年)
- DNSサーバーのソフトウェア設定で、ぜい弱性を突いた攻撃。「ICMP」と呼ばれるエラーメッセージを報告する仕組みを利用。
ソースポートランダマイゼーションなど対策も強化されていますが、手口も巧妙になる可能性があるので、DNSを運用している場合には常に最新のパッチを適用したり、DNSサーバーが提供しているセキュリティ対策機能を適切に使用する等、最新の注意を払った対応が必要です。
コメント