2017年02月27日 08時00分 公開
特集/連載

DNS関連のセキュリティリスクトップ3とその対策DNSの守り方

インターネットの根幹を成すDNSは、攻撃者にとって魅力的な標的だ。よく使われる3つのDNS攻撃と、その対策を紹介する。

[Richard Hollis,Computer Weekly]

 ドメインネームシステム(DNS)は、インターネットのあらゆる場面で利用される。DNSには各サイトの「デジタルID」が全て格納されている。恐らく、セキュリティプロファイルの中で最も重要な構成要素といえるだろう。その結果、DNSを狙う脅威の件数が急増中だ。DNSリスクの中で最も多いものを3つ挙げる。いずれも、組織のセキュリティリストの中で、最優先課題とすべきものだ。

レジストラの乗っ取り

 企業は、「レジストラ」と呼ばれる業者からその企業専用のドメイン名を業務用として購入する。このレジストラに脆弱(ぜいじゃく)性が存在する可能性がある。企業がレジストラと契約して取得した自社アカウントを攻撃されて攻撃者にそのアカウントの制御を奪われると、攻撃者は自身が管理するサーバへアカウントの所有権を移す。この攻撃は(具体的に言えば)、攻撃者がアカウントのパスワードを破るか、レジストラのサポートスタッフに対してソーシャルエンジニアリングを仕掛け(てパスワードを取得し)た場合に発生する。

 このリスクを最小限に抑えるには、とにかくアカウントのパスワード管理を強化することだ。従って、多要素認証や自社専属のアカウントマネジャー(レジストラ側の窓口担当者)など、アカウントのセキュリティを強化する高度なオプションを提供しているレジストラを選択するのが望ましい。そのオプション(プレミアサービス)を適用するとアカウント使用料を上乗せすることになるだろうが、セキュリティの強化にはそれだけの価値がある。

タイポスクワッティング

 前述の「レジストラの乗っ取り」の次に多い攻撃は、「タイポスクワッティング」だ。いつもの手口でパスワードを破ることができなかった攻撃者は、わなを仕掛けてユーザーをおびき寄せることがある。タイポスクワッティングとは、偽のドメイン名を登録しておく攻撃だ。その偽ドメイン名は、(標的とする)企業が所有する正規のドメイン名に非常に似ている。攻撃者はこの攻撃を仕掛けてWebトラフィックを不正なサイトに誘導し、さまざまな種類のフィッシング攻撃を仕掛ける。

 この脅威への対策のベストプラクティスは、自社ドメイン名に類似している新規登録ドメイン名がないかどうかを定期的に監視することだ。デジタル空間における自社ブランド管理と保護の業務を代行してくれる業者も存在するので、必要ならば委託する手もある。

キャッシュポイズニング(汚染)




続きを読むには、[続きを読む]ボタンを押して
会員登録あるいはログインしてください。






ITmedia マーケティング新着記事

news061.jpg

インフルエンサーがスポーツ観戦で最も利用しているSNSは「Instagram」――LIDDELL調べ
東京五輪の開催中に情報収集や投稿でSNSを活用すると回答した人は全体の96.9%に上りまし...

news031.jpg

ライブコマースを今始めるべき理由と成功するためのポイント 17LIVEのCEOに聞く
オンラインでのショッピング体験の充実がコロナ禍の課題となっている。新たな手法として...

news148.jpg

ミレニアル世代とZ世代 日本では5割超が経済見通しを悲観――デロイト トーマツ調査
ミレニアル世代とZ世代では組織で成功するスキルとして「柔軟性・適応性」を挙げた人が最...