「DNS Poisoning(DNSキャッシュ汚染)」と称される手法を用いたフィッシング詐欺の脅威が増している。こうした状況を受けて、Microsoftはカスタマーアドバイザリを更新し、同社のサーバソフトウェアをDNSキャッシュ汚染攻撃から保護しようとしている。
Microsoftは米国時間6日、初期設定のままではコンピュータがDNSキャッシュ汚染攻撃の標的になる可能性があるとして、一部Windows Server製品で推奨していた設定方法の内容を改訂した。この改訂は、Internet Storm Center(ISC)が発表した報告書の内容を受けて行われたものである。ISCは、DNSキャッシュ汚染攻撃に関する報告を多数把握していた。
DNSキャッシュ汚染攻撃とは、DNS(Domain Name System)サーバをハッキングし、正規のウェブサイトのIPアドレスを悪質なウェブサイトのアドレスに書き換えることで実現される攻撃の手口だ。この攻撃を受けると、インターネットユーザーは偽のウェブページに誘導され、そこで個人情報を入力するよう求められたり、スパイウェアをPCにインストールされたりする。このオンライン攻撃は、「Pharming」とも呼ばれている。
3月初旬、ISCが初めてDNSキャッシュ汚染攻撃について警告を発し、スパイウェアのような悪質なソフトウェアが稼働しているウェブサイトへユーザーが誘導されていると指摘した。この攻撃には、Microsoftのサーバソフトウェアや、ウイルス対策を専門とするSymantecによって開発されたセキュリティアプリケーションなど、複数の異なる技術が応用されている。
DNSキャッシュ汚染攻撃は、3月下旬にも起こっている。このときは、ウェブを閲覧しようとしたユーザーが処方薬販売サイトへ誘導されており、また3月最終週には、スパイウェア攻撃が再び見られたとISCは述べている。
ISCの研究者Kyle Haugsnessは同社のウェブサイトに報告書を掲載し、DNS攻撃を仕掛けている集団は、今後もサーバの設定を更新していないユーザーを標的とし続けるだろうと指摘した。
「数週間にわたり事態を監視してきたが、個人もしくは複数の攻撃者は、攻撃手法や利用するツールセットを変えて脆弱なサーバを見つけ出し、持続的に攻撃を仕掛けようとしている」と、Haugsnessは報告書に記載している。
Microsoftが更新したカスタマーアドバイザリによると、「Windows Server 2003」(Standard/Enterprise/Datacenter Edition)および「Windows 2000 Server」(Advanced/Datacenter Edition)、「Windows NT Server 4.0」(Standard Edition)が今回の問題に影響を受けるという。Service Pack 3をインストールしたサーバや、Service Pack 3のリリース後に販売されたソフトウェアを稼働させているサーバは、すでにDNSキャッシュ汚染攻撃から保護されている。これに該当しない場合は、サーバの「DNS Management Console」を利用して、必要な設定を施さなければならない。
ISCはまた、Microsoft製品を悪用する2つめのDNSキャッシュ汚染のシナリオとして、次のような概略をのせている。それによると、Windows DNSサーバは、他のサーバにデータを転送する際、転送先のサーバが汚染されたキャッシュを「はじく」ことを前提に処理を行っているという。しかし、Windows DNSサーバがどんな設定になっていても、送られてきたデータをすべて受け取ってしまう場合があるとISCは記している。同グループは、Windows DNSサーバのユーザーに対し、利用するサーバソフトがきちんと汚染されたキャッシュをフィルタリングしているかどうか確認することを勧めている。
DNSキャッシュ汚染攻撃の数がますます増えていることから、ISCではこの問題の深刻度を「黄色(信号)」に引き上げた。「黄色」は重大な脅威が新たに登場した際に使われる評価指標だ。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス