Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ドメインハイジャック被害に注意を - マルウェア感染サイトに誘導

マルウェアへ感染させることを目的とした偽サイトに誘導するドメインハイジャックの被害が報告されているとして、日本レジストリサービス(JPRS)が注意喚起を行った。ドメイン登録者にパスワードの使い回しなどを避けるよう呼びかけている。

同社によれば、9月から10月にかけて国内組織が運用する「.com」ドメインの複数サイトで、ドメインが乗っ取られる被害が発生したという。

レジストリに登録されたネームサーバの情報が不正に書き換えられ、偽サイトへ誘導される状態となったもので、誘導先のサイトを閲覧すると、マルウェアに感染するおそれがあった。

これまでも政治的な主張を行うページへの誘導など、社会運動を目的にドメインをハイジャックするケースが見られたが、今回の攻撃では、サイトの運営者のみならず、閲覧者にも被害が拡大するおそれがあると危険性を指摘している。

またマルウェアの拡散行為以外にも、ドメインハイジャックによって「フィッシング」「Cookieの改変」「メールの窃取」「SPFレコードの偽装によるなりすましメールの送信」などが行われる可能性があるとして、警鐘を鳴らした。

ドメインハイジャックの被害を防ぐため、同社はドメインのリセラーやレジストラ、レジストリにおけるシステムで脆弱性を解消し、不正アクセス対策を実施する必要があると説明。

ドメインの登録者側も、パスワードの使いまわしや脆弱なパスワードの利用を避けるなど、アカウントの適切な運用が求められるとし、一部ドメインで対応している「レジストリロック」といったオプションサービスの活用なども検討するよう求めた。

さらに「Whois情報」や「権威DNSサーバ」の内容を、定期的にチェックすることなども被害拡大防止に有効であるほか、登録情報の変更時に、レジストリやレジストラがメールで通知するサービスを提供している場合があり、対策のひとつとして紹介している。

(Security NEXT - 2014/11/05 ) このエントリーをはてなブックマークに追加

PR

関連記事

暗号化通信対応パブリックDNSサービスを試験運用 - IIJ
2019年1Q、脆弱性の届出は122件 - ソフト関連倍増
「BIND 9」にリモートより悪用可能な脆弱性 - アップデートがリリース
「PowerDNS」の権威DNSサーバに脆弱性 - 「RESTfulモード」利用時に影響
WAFとマルウェア検知をセット、ウェブサイト向けクラウドサービス
NEC、社内SE向けにセキュリティ演習拠点を新設 - 仮想マシン130台が稼働
DNSやLDAPによる増幅攻撃を観測 - 複合型のDDoS攻撃も
「BIND 9」に複数の脆弱性 - DoS攻撃受けるおそれ
「PowerDNS Recursor 4.1.9」がリリース - 脆弱性2件を修正
2018年11月のDDoS攻撃、約1割減 - 前月上回る規模の攻撃も