Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

新gTLDと組織内「勝手TLD」の衝突に注意を - 情報漏洩などのリスクも

日本ネットワークインフォメーションセンター(JPNIC)は、組織内部のネットワークで独自にドメイン名を導入している場合、あらたに導入されるgTLDと重複する可能性があり、トラブルが生じるおそれがあるとして注意を呼びかけている。

ICANNが、あたらしい「gTLD(一般トップレベルドメイン)」の委任を2013年10月から順次開始しており、今後利用が進む一方、DNSにおける「名前衝突」のリスクが高まるとして、同センターが設置した「新gTLD大量導入に伴うリスク検討・対策提言専門家チーム」では報告書を取りまとめ、注意を呼びかけたもの。

「gTLD」は、従来22種類と限られており、TLDに存在しないドメインであれば、組織内部のネットワークで独自に「勝手TLD」を用いても、名前解決に不具合は生じなかったが、あらたに1300を超えるgTLDが追加されるため、独自に導入していたドメイン名が「gTLD」と重複し、正しく名前解決できなくなるおそれがある。

20140609_jp_001.jpg
新gTLD導入の影響(図:JPNICの資料より)

具体的には、内部サーバなどへのアクセスしたつもりが、インターネット上のサーバにアクセスするなど、利用者の意図とは異なるアクセスが生じ、サービスが利用できなくなったり、情報漏洩につながるおそれもある。

たとえば、あらたに導入されるgTLDの一部を見ただけでも、「.zone」や「.services」「.wiki」「.events」「.support」「.company」など、組織内で利用しやすいドメインも多い。「gTLD」は、今後も追加される計画で、さらにリスクが高まることが予測されており、JPNICでは注意を呼びかけている。

(Security NEXT - 2014/06/09 ) このエントリーをはてなブックマークに追加

PR

関連記事

「PowerDNS Authoritative Server」にRCEの脆弱性 - アップデートがリリース
NTT、DNSによるブロッキングを準備 - 「政府決定にもとづく対応」強調
「memcached」狙う攻撃者、増幅可能な他プロトコルも物色
ルータ改ざんで誘導された不正アプリ、狙いは「韓国」か - 2要素認証コードを詐取する機能も
ルータ侵害による不正アプリ配布、Facebookの次は「Chrome」を偽装
ルータのDNS改ざん攻撃、狙いはアジア圏? - 誘導元は韓国が最多
DNS改ざん誘導先アプリは正規版のリパック - 26日以降に150件以上のアクセス
一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布
約147万のJPドメイン、「SPF」設定は半数弱 - 「DMARC」は約0.5%
WatchGuard、Percipient Networksを買収 - DNSによる遮断機能を取得