DNSキャッシュ汚染という攻撃手法は目新しいものではない。SANSによれば、今年の3月にはこの手法が用いられ、CNN.comやMSN.comといった人気ウェブサイトにアクセスしようとしたユーザーが、悪質なサイトにリダイレクトされ、PCにスパイウェアをインストールされてしまう事件が起こったという。
「自分のISPがforwarder設定を有効にしてBIND 8を稼働させていれば、私はISPがユーザを守る上で必要な手段を講じていないと主張するだろう」とMockapetrisは言う。「そのようなシステムを運用することは、インターネットの世界では背任行為にあたる」(Mockapetris)
新たな脅威--「ファーミング」
Kaminskyは、7月半ばにDNSサーバをスキャンしたものの、現在のところどの組織が潜在的に脆弱なDNS設定を行っているかまでは特定していない。しかし同氏は、そのようなシステムの運用責任者に電子メールを送るつもりであるという。
「送るつもりの電子メールは数十万通にもなる。こういうことは、セキュリティ絡みの仕事としては面白いものではない。でも、面白いことしかやらないというわけにはいかない。われわれには自分たちが使うインフラを守る必要がある」(Kaminsky)
DNSキャッシュ汚染を使って、ウェブユーザーを偽のウェブサイトにリダイレクトし、個人情報を盗み取ろうとする攻撃は、比較的最近になって出てきたものだ。セキュリティ対策会社のなかには、このテクニックを「ファーミング」と呼んでいるところもある。
DNSキャッシュを汚染することは特に難しくないと、アイスランドのDNS関連コンサルティング/ソフトウェア会社Men & MiceのCEOであるPetur Peturssonは言う。「それは簡単にできることで、実際に最近でも行われている」(Petursson)
Peturssonによると、この2年ほどでDNS関連の問題全般に対する関心が高まったという。4年前、DNSの設定がまずかったせいで、Microsoftのウェブサイトが大規模なサービス停止に追い込まれたが、この事件をきっかけとしてDNSが問題を引き起こす可能性が注目を浴びた。
「いまだに脆弱なサーバが何十万台も存在しているというのは驚きだ」(Petursson)
Kaminskyの行った調査の結果は、すべてのDNSサーバ管理者--なかでもブロードバンドサービスを提供するISPには警鐘となるはずだとMockapetrisはいう。Kaminskyは、この調査結果を使って脆弱なサーバを標的にする意図はないとしている。だが、別の人間が独自にDNSサーバにスキャンをかけ、攻撃対象を見つけだす可能性はあると、同氏は注意を促している。
「この技術はハッカーコミュニティの一部ではよく知られたものであり、この情報は今後さらに広く知れ渡る一方だと思う」とMockapetrisは述べている。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
OMO戦略や小売DXの実現へ
顧客満足度を高めるデータ活用5つの打ち手
パナソニックのV2H蓄電システムで創る
エコなのに快適な未来の住宅環境
企業や自治体、教育機関で再び注目を集める
身近なメタバース活用を実現する
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス