DNSリバインディング攻撃とは 概要 罠サイトと罠DNSサーバを運営する攻撃者が、 短期間にドメイン(FQDN)に対応するIPアドレスを変更することで SameOriginPolicyの範囲内で脆弱性サイトへjsによる攻撃を行う。 ステークホルダー 攻撃者 攻撃者運営のDNS(TTL/キャッシュ生存期間を5秒程度に設定) 攻撃者運営の罠サイト(evil.example.com)(192.0.2.1) 脆弱性サイト(weak.example.jp)(198.51.100.1) 被害者 攻撃の流れ 被害者が罠サイト(evil.example.com)を閲覧 攻撃用JavaScript(※)が被害者に送信される ※例えば「evil.example.com」上の特定コンテンツにアクセスし、得られた情報を192.0.2.1(evil)に返す、など。 攻撃者がDNSのAレコードを操作し、evil.ex