全2632文字
PR

 DNSに関連するサイバー攻撃やトラブルが相次いでいる。DNSの仕組みの弱点を突く攻撃がある一方、ドメイン名の登録者のうっかりミスを突かれるケースも多い。

使われていないレコードを悪用

 まずは大手企業のドメイン名を使った詐欺サイトが2020年に100件近く見つかった事例を取り上げる。ユーザーが検索サイトから大手企業のWebサイトにアクセスすると、人気のスマホに当選したという嘘の内容が表示される。個人情報の詐取を狙った攻撃だ。

 使われた攻撃手法は「サブドメインテイクオーバー」とみられる。企業の担当者がクラウドサービスやCDNサービスを利用するときには、クラウドサービスのドメイン名を自社のサブドメインとして、CNAMEレコードを使って権威DNSサーバーに追加する(図2-1)。こうすると利用するクラウドサービスを自社のサブドメインとしてアクセスできるようになる。

図2-1●CNAMEを使って別のサイトに誘導する「サブドメインテイクオーバー」
図2-1●CNAMEを使って別のサイトに誘導する「サブドメインテイクオーバー」
企業の担当者がクラウドサービスを利用する際に、自社のサブドメイン(test.example.co.jp)でアクセスできるようにするため権威DNSサーバーでCNAMEを設定したものの、サービスを利用しなくなってからもその設定を残すことが原因。攻撃者は使われなくなったCNAME設定を探し出し、企業がクラウドサービスで使っていたドメイン名(cloud.example.net)を取得する。
[画像のクリックで拡大表示]

 サービスの利用を終えて解約した後に、そのCNAMEレコードを残したままにするとサブドメインテイクオーバーの被害に遭う可能性がある。攻撃者は使用されていないCNAMEレコードを見つけて、企業が割り当てられたドメイン名と同じドメイン名になるようにクラウドサービスと契約する。この状態で企業のサブドメインにアクセスすると、攻撃者が設置したWebサイトに誘導される。

レジストラの脆弱性が狙われる

 次は、仮想通貨交換所宛てのメールを攻撃者に盗まれた事例である。

 攻撃者はレジストラの管理サービスの脆弱性を悪用して、レジストリが管理する権威DNSサーバーのレコードを書き換えた(図2-2)仮想通貨交換所の権威DNSサーバーを示すNSレコードを書き換えて、攻撃者が用意したサーバーを権威DNSサーバーとして利用させるようにしたのだ。その結果ユーザーが仮想通貨交換所宛てにメールを送ろうとすると攻撃者の権威DNSサーバーを参照してしまい、攻撃者が用意したサーバーにメールが届くようになった。

図2-2●レジストリデータベースを改ざんしてメールを盗聴
図2-2●レジストリデータベースを改ざんしてメールを盗聴
攻撃者がレジストラの管理サービスの脆弱性を突いて、仮想通貨交換所のドメイン登録者情報を書き換えた。このため、仮想通貨交換所のドメイン名の名前解決に攻撃者が用意した権威DNSサーバーを利用するようになり、攻撃者のメールサーバーにメールが送られるようになった。

[画像のクリックで拡大表示]