JPCERT/CCでは、オープンリゾルバー(外部の不特定のIPアドレスからの再帰的な問い合わせを許可しているDNSサーバー)となっているDNSサーバーが日本国内に多く存在していることを確認しています。 オープンリゾルバーは国内外に多数存在し、大規模なDDoS攻撃の踏み台として悪用されているとの報告があります。 また、DNSサーバーとして運用しているホストだけではなく、ブロードバンドルーターなどのネットワーク機器が意図せずオープンリゾルバーになっている事例があることを確認しています。 本確認サイトでは、お使いのPCに設定されているDNSサーバーと、本確認サイトへの接続元となっているブロードバンドルーターなどのネットワーク機器がオープンリゾルバーとなっていないかを確認することが可能です。 本サイトの詳細についてはこちらをご参照ください。 ただいま処理中です。しばらくお待ちください。 ※判定処理
メールマガジン(JPNIC News & Views)登録 パスワードが記載された確認メールが発送されます。 確認メールが届かない場合は、 ご入力いただいたメールアドレスが 誤っていた可能性がありますので、 再度ご登録手続きを行ってください。
メールマガジン(JPNIC News & Views)登録 パスワードが記載された確認メールが発送されます。 確認メールが届かない場合は、 ご入力いただいたメールアドレスが 誤っていた可能性がありますので、 再度ご登録手続きを行ってください。
--------------------------------------------------------------------- ■設定ガイド:オープンリゾルバー機能を停止するには【BIND編】 株式会社日本レジストリサービス(JPRS) 初版作成 2013/04/18(Thu) --------------------------------------------------------------------- ▼はじめに 本資料は、オープンリゾルバーとして動作しているBINDを使ったDNSサーバー の設定を、簡単なステップで修正する事を目的としています。 オープンリゾルバーについての技術的な解説は本資料では行いません。手順 に沿った操作で設定を変更し、読者が運用するDNSサーバーがオープンリゾル バーではなくなることを目指しています。 オープンリゾルバーおよびそれを利用し
--------------------------------------------------------------------- ■「ghost domain names(幽霊ドメイン名)」脆弱性について 株式会社日本レジストリサービス(JPRS) 初版作成 2012/02/17(Fri) 最終更新 2012/04/05(Thu) (BIND 9における対応状況、解決策を追加) --------------------------------------------------------------------- ▼本文書について 2012年2月8日(米国時間)に開催された研究発表会「NDSS Symposium 2012」 において、清華大学のHaixin Duan(段海新)氏らのグループが「Ghost Domain Names: Revoked Yet Still Reso
File Not FoundSorry for the inconvenience, the page you requested could not be found.
-放置すれば情報漏えい~信用失墜に至る可能性も。 ウェブサイト運営者は早急にDNSサーバのパッチ適用や設定変更を!- 最終更新日 2009年2月6日 掲載日 2008年9月18日 >> ENGLISH 独立行政法人情報処理推進機構(略称:IPA、理事長:西垣 浩司)は、「DNSサーバに対するDNSキャッシュポイズニングの脆弱性」の届出が激増していることから、ウェブサイト運営者へ注意を喚起するとともに、DNSサーバのパッチ適用や設定変更を呼びかけます。 DNS(Domain Name System)(*1) キャッシュポイズニング(汚染)の脆弱性に関して、2008年7月に複数のDNS サーバ製品の開発ベンダーから対策情報が公開されています(*2)。また、この脆弱性を悪用した攻撃コードが既に公開されていたため、2008年 7月24日、IPAはウェブサイト運営者へ向けて緊急対策情報を発行しました
シマンテックは2010年7月29日に開催した戦略説明会の席上で、スマートフォンや情報家電などインターネットを利用するスマートデバイス向けに、Webフィルタリングサービスを無償提供する方針を明らかにした。ベータ公開中の「Norton DNS」による名前解決の過程で、悪質なサイトへのアクセスを遮断する仕組みを用意する(写真1)。 具体的には、URL内のホスト名とIPアドレスを変換するNorton DNSによる名前解決の際に、同社のレピュテーション技術「SHASTA」によるWebフィルタリングの機能を利用できるようにする。米Symantec Productのプロダクト・マネジメント部門ディレクターのDan Nadir氏は「『Wii』や『iPad』が直接ウイルスの脅威にさらされているわけではないものの、安全と認識するのは間違いだ。メールでフィッシングサイトに誘われ、機密情報を入れたらパソコンと同様
先日のデブサミ2010でも話した(デブサミ2010の資料"クラウドサービスAmazon EC2を活用した「SKIPaaS」構築事例"を公開します+α)のですが、Amazon EC2のサーバからメールを送信すると、一部分の宛先(メールサーバ)では、迷惑メール(SPAM)扱いされ、突き返されちゃう事があります。 それをどう解決したかという話。 Twitterを見ていて、まだきちんとした情報がまとまっていない気がしたので、経験談をまとめてみます。 課題 Amazon EC2のサーバがスパムメール送信に利用されるケースが増えているようで、Amazon EC2で利用されているIPアドレスのレンジ(ネットワーク)が、スパムメールのブラックリストにまるっと載ってしまっているため、メールサーバによっては、門前払いによる受信拒否となるケースがあります。 参考: Amazon EC2を悪用したセキュリティ攻撃
("Breaking DNSSEC" 日本語訳) D. J. Bernstein University of Illinois at Chicago 1993年11月 Galvin: 「ある朝、DNSワーキンググループにおけるDNSセキュリティチームの メンバーがヒューストンのIETFで会った」 1994年2月 Eastlake-Kaufman、 dns-security メーリングリストでの数ヶ月の議論のあと 「DNSSEC」プロトコル仕様が作られる。 DNSSECの調査研究に、百万ドル単位の政府予算が使われる: たとえば DISA から BIND company へ、 NSF から UCLA へ、 DHS から Secure64 Software Corporation へ。 現在のインターネットには、 およそ 80000000個の *.com ドメインがある。 2008年8月20日:
DNSSEC(DNSセキュリティ拡張)を容易に実装できるオープンソースソフトウェアを開発するプロジェクト、OpenDNSSECが発足した。DNSSECの実装を促進し、インターネットを安全にするとしている。 OpenDNSSECは、.ukドメインレジストラの英Nominet、オランダの研究組織SurfNetなど欧州のインターネット事業者が集まり、7月30日(英国時間)に発表したプロジェクト。このほか、DNSコンサルタントのJohn Dickinson氏、スウェーデンKirei、オランダNLnet Labs、スウェーデン.SE、オランダSIDNが参加している。 DNSの脆弱性を狙った攻撃が後を絶たない中、公開鍵暗号方式によりDNSを安全にしようとするDNSSECが開発されたが、実装が複雑であることから採用が進んでいない。OpenDNSSECは署名無しゾーンから署名済みゾーンまで全部のプロセスを
日本レジストリサービス(JPRS)は2009年7月9日,DNSの応答を認証するセキュリティ拡張「DNSSEC」を2010年中をめどにJPドメインのDNSに展開すると発表した。世界規模な分散データベースゆえに手がつけられなかったDNSのセキュリティ改善が,いよいよ本格化する。 DNSSEC(DNS Security Extensions)は,インターネット技術の標準化団体IETFがRFC 4033~4035などとして既に標準を策定済みのセキュリティ拡張機能。DNSからの応答パケットに対して,公開鍵暗号方式による署名を付加することで改ざんを検知できるようにする。ただ,巨大な分散データベースでDNSに展開するには各階層のDNSとそのキャッシュ・サーバーすべてをDNSSEC対応にする必要があり,実装は進んでいなかった。 JPRSは,DNSキャッシュ・ポイズニングなどDNS応答のなりすまし攻撃につい
IPA(情報処理推進機構)は1月14日、2008年中ごろから深刻化しているDNSキャッシュポイズニングの脆弱性対策に関する資料を公開した。DNSの仕組みや脆弱性検査ツールの使い方を解説する内容で、Webサイトでの対策の不備を無くすのが狙い。IPAのサイトよりダウンロードできる。 資料ではキャッシュポイズニングによる脅威や対策について解説 DNSキャッシュポイズニングとは、DNSサーバのキャッシュ(記録)を偽の情報で書き換える攻撃手法のこと。“汚染”されたDNS情報を誤って参照したコンピュータ端末は不正サイトなどに誘導され、フィッシング詐欺の標的にされたり通信の内容を盗聴されたりする恐れがある。2008年には、7月にDNSサーバを汚染させる脆弱性を突く攻撃コードが発見されて以来脆弱性の報告が急増。IPAではこれを受けて、9月および12月にWebサイト運営者に向けて注意を喚起したが「実際に稼働
インターネットが登場してから、早くも40年近くが経過した。企業間での取引・連絡・情報交換をはじめとするビジネス活動において、今やインターネットは欠かせない社会基盤になっている。このインターネットを陰で支える仕組みが存在する。それがDNS(Domain Name System)である。 ところが2008年より、このDNSにおけるセキュリティ対策が急務となっている。その理由が、同年7月に公開された「DNSキャッシュポイズニング」(※1)の影響力である。本特集では、キャッシュポイズニングの詳細、現状分析、そして有効なセキュリティ対策について紹介したい。 ※1:キャッシュポイズニングは、英語でCache Poisoningと表記する。「毒入れ・毒注入」と説明されることもある。 DNSの仕組みをおさらい キャッシュポイズニングの手口を理解する上で、まずはDNSの仕組みを簡単に解説しておこう。DNSの
【海外IT動向】ベリサイン、2年以内に全トップレベル・ドメインでDNSSEC導入へ (2009/02/24) 関連トップページ:セキュリティ管理(CSO Online) | ネットワーク/ワイヤレス 米国VeriSignは、今後2年以内に、同社が運用するすべてのトップレベル・ドメイン(TLD)に、DNSのセキュリティ拡張仕様「DNSSEC(Domain Name System Security Extension)」を導入すると言明した。 VeriSign は、Network World米国版向けの声明で次のように述べている。「われわれは、当社が運用するすべてのTLDにDNSSECを実装すべく動いている。この作業が完了するまでには、約2年を要する見込みだ。なかでも『.com』は、そのサイズの大きさゆえに、DNSSECの導入が最も遅れるTLDとなるだろう」 DNSSEC は、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く