大規模な「DNSキャッシュ汚染」攻撃の可能性--専門家が警鐘 - (page 2)

Joris Evers (CNET News.com)2005年08月05日 13時45分

 DNSキャッシュ汚染という攻撃手法は目新しいものではない。SANSによれば、今年の3月にはこの手法が用いられ、CNN.comやMSN.comといった人気ウェブサイトにアクセスしようとしたユーザーが、悪質なサイトにリダイレクトされ、PCにスパイウェアをインストールされてしまう事件が起こったという。

 「自分のISPがforwarder設定を有効にしてBIND 8を稼働させていれば、私はISPがユーザを守る上で必要な手段を講じていないと主張するだろう」とMockapetrisは言う。「そのようなシステムを運用することは、インターネットの世界では背任行為にあたる」(Mockapetris)

新たな脅威--「ファーミング」

 Kaminskyは、7月半ばにDNSサーバをスキャンしたものの、現在のところどの組織が潜在的に脆弱なDNS設定を行っているかまでは特定していない。しかし同氏は、そのようなシステムの運用責任者に電子メールを送るつもりであるという。

 「送るつもりの電子メールは数十万通にもなる。こういうことは、セキュリティ絡みの仕事としては面白いものではない。でも、面白いことしかやらないというわけにはいかない。われわれには自分たちが使うインフラを守る必要がある」(Kaminsky)

 DNSキャッシュ汚染を使って、ウェブユーザーを偽のウェブサイトにリダイレクトし、個人情報を盗み取ろうとする攻撃は、比較的最近になって出てきたものだ。セキュリティ対策会社のなかには、このテクニックを「ファーミング」と呼んでいるところもある。

 DNSキャッシュを汚染することは特に難しくないと、アイスランドのDNS関連コンサルティング/ソフトウェア会社Men & MiceのCEOであるPetur Peturssonは言う。「それは簡単にできることで、実際に最近でも行われている」(Petursson)

 Peturssonによると、この2年ほどでDNS関連の問題全般に対する関心が高まったという。4年前、DNSの設定がまずかったせいで、Microsoftのウェブサイトが大規模なサービス停止に追い込まれたが、この事件をきっかけとしてDNSが問題を引き起こす可能性が注目を浴びた。

 「いまだに脆弱なサーバが何十万台も存在しているというのは驚きだ」(Petursson)

 Kaminskyの行った調査の結果は、すべてのDNSサーバ管理者--なかでもブロードバンドサービスを提供するISPには警鐘となるはずだとMockapetrisはいう。Kaminskyは、この調査結果を使って脆弱なサーバを標的にする意図はないとしている。だが、別の人間が独自にDNSサーバにスキャンをかけ、攻撃対象を見つけだす可能性はあると、同氏は注意を促している。

 「この技術はハッカーコミュニティの一部ではよく知られたものであり、この情報は今後さらに広く知れ渡る一方だと思う」とMockapetrisは述べている。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]