英調査:DNSサーバの約2割に「DNSキャッシュ汚染」のおそれ

Tom Espiner (ZDNet UK)2005年10月26日 12時10分

 設定が誤っていたり、古いソフトウェアが動作しているために悪質な攻撃に対して無防備なDNS(Domain Name System)サーバが多いことが、英国時間24日に公表された調査結果から明らかになった。

 「yoursite.com」のようなドメイン名をIPアドレスに変換するDNSサーバは、インターネットの根幹を支えている。インターネットのパフォーマンスを測定するThe Measurement Factoryが行った調査によると、対象になったDNSサーバでは、5台に1台の割合で、ドメイン名の解決に使われる「BIND」ソフトウェアの旧バージョンが動作しているという。

 同社はこの調査結果のなかで、バージョン9より前のBINDが動作しているDNSサーバは、ファーミング攻撃に遭う可能性があるとしている。ファーミング攻撃とはDNSキャッシュ汚染によるフィッシング詐欺を指す。

 DNSキャッシュの汚染は、DNSサーバをハッキングし、正当なウェブサイトのIPアドレス値を悪質なサイトのそれに入れ替えるというもの。こうすると、インターネットのユーザーが偽のウェブページにリダイレクトされてしまい、そこで銀行口座の情報入力を要求されたり、自分のPCに知らないうちにスパイウェアをインストールされてしまう。

 セキュリティベンダーSecuniaのCTO(最高技術責任者)Thomas Kristensenによると、今回の調査で断言されているように、DNSサーバの2割は旧式のソフトウェアを運用している可能性が高いという。だが同氏は、この脆弱性が悪用される危険性をそれほど重視していない。

 「注意したいのは、(BINDの)バージョン8.xおよび4.xはそれ自体が無防備ではないということだ。ただし、これらは特定のDNSサーバ設定におけるフォワーダに適さない設計になっている。もしこれらのサーバがフォワーダに使われるようなことがあれば、キャッシュ汚染攻撃も考えられる」(Kristensen)

 Kristensenはさらに、BINDの支援団体であるInternet Systems Consortium(ICS)が、同ソフトウェアの4.Xおよび8.Xの両バージョンをフォワーダに使用しないよう強く推奨していると付け加えた。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]