Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ドメインハイジャック被害に注意を - マルウェア感染サイトに誘導

マルウェアへ感染させることを目的とした偽サイトに誘導するドメインハイジャックの被害が報告されているとして、日本レジストリサービス(JPRS)が注意喚起を行った。ドメイン登録者にパスワードの使い回しなどを避けるよう呼びかけている。

同社によれば、9月から10月にかけて国内組織が運用する「.com」ドメインの複数サイトで、ドメインが乗っ取られる被害が発生したという。

レジストリに登録されたネームサーバの情報が不正に書き換えられ、偽サイトへ誘導される状態となったもので、誘導先のサイトを閲覧すると、マルウェアに感染するおそれがあった。

これまでも政治的な主張を行うページへの誘導など、社会運動を目的にドメインをハイジャックするケースが見られたが、今回の攻撃では、サイトの運営者のみならず、閲覧者にも被害が拡大するおそれがあると危険性を指摘している。

またマルウェアの拡散行為以外にも、ドメインハイジャックによって「フィッシング」「Cookieの改変」「メールの窃取」「SPFレコードの偽装によるなりすましメールの送信」などが行われる可能性があるとして、警鐘を鳴らした。

ドメインハイジャックの被害を防ぐため、同社はドメインのリセラーやレジストラ、レジストリにおけるシステムで脆弱性を解消し、不正アクセス対策を実施する必要があると説明。

ドメインの登録者側も、パスワードの使いまわしや脆弱なパスワードの利用を避けるなど、アカウントの適切な運用が求められるとし、一部ドメインで対応している「レジストリロック」といったオプションサービスの活用なども検討するよう求めた。

さらに「Whois情報」や「権威DNSサーバ」の内容を、定期的にチェックすることなども被害拡大防止に有効であるほか、登録情報の変更時に、レジストリやレジストラがメールで通知するサービスを提供している場合があり、対策のひとつとして紹介している。

(Security NEXT - 2014/11/05 ) このエントリーをはてなブックマークに追加

PR

関連記事

「BIND 9.12」にリモートから攻撃可能な脆弱性が2件 - アップデートがリリース
ルータ改ざん攻撃の誘導先不正アプリが進化 - iOS狙うフィッシング機能も
「PowerDNS Authoritative Server」にRCEの脆弱性 - アップデートがリリース
NTT、DNSによるブロッキングを準備 - 「政府決定にもとづく対応」強調
「memcached」狙う攻撃者、増幅可能な他プロトコルも物色
ルータ改ざんで誘導された不正アプリ、狙いは「韓国」か - 2要素認証コードを詐取する機能も
ルータ侵害による不正アプリ配布、Facebookの次は「Chrome」を偽装
ルータのDNS改ざん攻撃、狙いはアジア圏? - 誘導元は韓国が最多
DNS改ざん誘導先アプリは正規版のリパック - 26日以降に150件以上のアクセス
一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布