設定が誤っていたり、古いソフトウェアが動作しているために悪質な攻撃に対して無防備なDNS(Domain Name System)サーバが多いことが、英国時間24日に公表された調査結果から明らかになった。
「yoursite.com」のようなドメイン名をIPアドレスに変換するDNSサーバは、インターネットの根幹を支えている。インターネットのパフォーマンスを測定するThe Measurement Factoryが行った調査によると、対象になったDNSサーバでは、5台に1台の割合で、ドメイン名の解決に使われる「BIND」ソフトウェアの旧バージョンが動作しているという。
同社はこの調査結果のなかで、バージョン9より前のBINDが動作しているDNSサーバは、ファーミング攻撃に遭う可能性があるとしている。ファーミング攻撃とはDNSキャッシュ汚染によるフィッシング詐欺を指す。
DNSキャッシュの汚染は、DNSサーバをハッキングし、正当なウェブサイトのIPアドレス値を悪質なサイトのそれに入れ替えるというもの。こうすると、インターネットのユーザーが偽のウェブページにリダイレクトされてしまい、そこで銀行口座の情報入力を要求されたり、自分のPCに知らないうちにスパイウェアをインストールされてしまう。
セキュリティベンダーSecuniaのCTO(最高技術責任者)Thomas Kristensenによると、今回の調査で断言されているように、DNSサーバの2割は旧式のソフトウェアを運用している可能性が高いという。だが同氏は、この脆弱性が悪用される危険性をそれほど重視していない。
「注意したいのは、(BINDの)バージョン8.xおよび4.xはそれ自体が無防備ではないということだ。ただし、これらは特定のDNSサーバ設定におけるフォワーダに適さない設計になっている。もしこれらのサーバがフォワーダに使われるようなことがあれば、キャッシュ汚染攻撃も考えられる」(Kristensen)
Kristensenはさらに、BINDの支援団体であるInternet Systems Consortium(ICS)が、同ソフトウェアの4.Xおよび8.Xの両バージョンをフォワーダに使用しないよう強く推奨していると付け加えた。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」