2017年02月27日 08時00分 UPDATE
特集/連載

DNSの守り方DNS関連のセキュリティリスクトップ3とその対策

インターネットの根幹を成すDNSは、攻撃者にとって魅力的な標的だ。よく使われる3つのDNS攻撃と、その対策を紹介する。

[Richard Hollis,Computer Weekly]
Computer Weekly

 ドメインネームシステム(DNS)は、インターネットのあらゆる場面で利用される。DNSには各サイトの「デジタルID」が全て格納されている。恐らく、セキュリティプロファイルの中で最も重要な構成要素といえるだろう。その結果、DNSを狙う脅威の件数が急増中だ。DNSリスクの中で最も多いものを3つ挙げる。いずれも、組織のセキュリティリストの中で、最優先課題とすべきものだ。

Computer Weekly日本語版 2月22日号無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly日本語版 2月22日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。

ボタンボタン

レジストラの乗っ取り

 企業は、「レジストラ」と呼ばれる業者からその企業専用のドメイン名を業務用として購入する。このレジストラに脆弱(ぜいじゃく)性が存在する可能性がある。企業がレジストラと契約して取得した自社アカウントを攻撃されて攻撃者にそのアカウントの制御を奪われると、攻撃者は自身が管理するサーバへアカウントの所有権を移す。この攻撃は(具体的に言えば)、攻撃者がアカウントのパスワードを破るか、レジストラのサポートスタッフに対してソーシャルエンジニアリングを仕掛け(てパスワードを取得し)た場合に発生する。

 このリスクを最小限に抑えるには、とにかくアカウントのパスワード管理を強化することだ。従って、多要素認証や自社専属のアカウントマネジャー(レジストラ側の窓口担当者)など、アカウントのセキュリティを強化する高度なオプションを提供しているレジストラを選択するのが望ましい。そのオプション(プレミアサービス)を適用するとアカウント使用料を上乗せすることになるだろうが、セキュリティの強化にはそれだけの価値がある。

タイポスクワッティング

 前述の「レジストラの乗っ取り」の次に多い攻撃は、「タイポスクワッティング」だ。いつもの手口でパスワードを破ることができなかった攻撃者は、わなを仕掛けてユーザーをおびき寄せることがある。タイポスクワッティングとは、偽のドメイン名を登録しておく攻撃だ。その偽ドメイン名は、(標的とする)企業が所有する正規のドメイン名に非常に似ている。攻撃者はこの攻撃を仕掛けてWebトラフィックを不正なサイトに誘導し、さまざまな種類のフィッシング攻撃を仕掛ける。

 この脅威への対策のベストプラクティスは、自社ドメイン名に類似している新規登録ドメイン名がないかどうかを定期的に監視することだ。デジタル空間における自社ブランド管理と保護の業務を代行してくれる業者も存在するので、必要ならば委託する手もある。

キャッシュポイズニング(汚染)

続きはComputer Weekly日本語版 2月22日号にて

本記事は抄訳版です。全文は、以下でダウンロード(無料)できます。


Computer Weekly日本語版 最近のバックナンバー

Computer Weekly日本語版 2月8日号 NVMe over Fabricsに高まる期待

Computer Weekly日本語版 1月25日号 ARMが進めるIoT戦略

Computer Weekly日本語版 1月11日号 家庭内のIoTデバイスを守れ!


この記事を読んだ人にお薦めのホワイトペーパー

この記事を読んだ人にお薦めの関連記事

Loading

注目テーマ

ITmedia マーケティング新着記事

news019.jpg

「女の一生」リサーチまとめ
女性の思い描く「なりたい自分」、結婚の新常識、子育てに関して妻と夫の思惑は同じなの...

news109.jpg

970x250のサイズで常にメディアのトップに広告を表示、ヒトクセが「Smart Canvas Billboard」を提供開始
ヒトクセは、同社のリッチメディア広告配信プラットフォーム「Smart Canvas」において、D...

news115.jpg

「GenieeSSP」がネイティブ広告向け配信APIの提供を開始
ジーニーは、同社のインターネットメディアの広告収益最大化プラットフォーム「GenieeSSP...