エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
JPRS、連続攻撃が可能なDNSキャッシュポイズニング「カミンスキー・アタック」を警告 | RBB TODAY
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
JPRS、連続攻撃が可能なDNSキャッシュポイズニング「カミンスキー・アタック」を警告 | RBB TODAY
日本レジストリサービスは9日、「DNSキャッシュポイズニング」攻撃の概要と対策を解説するコラム「No.9 ... 日本レジストリサービスは9日、「DNSキャッシュポイズニング」攻撃の概要と対策を解説するコラム「No.9 新たなるDNSキャッシュポイズニングの脅威〜カミンスキー・アタックの出現〜」を公開した。 DNSキャッシュポイズニングとは、名前解決処理の効率化を目的として、DNSサーバに一時的に記憶されたIPアドレスや権威DNSサーバ名といった情報(DNSキャッシュ)に偽のデータを記憶させることで、ドメイン名の乗っ取りやフィッシングを図る攻撃。2008年7月にあらたに発見されたDNSキャッシュポイズニングの手法「カミンスキー・アタック」では、攻撃対象の名前と同じドメイン名内の存在しない名前の問い合わせを攻撃目標となるDNSキャッシュサーバに送り、その直後に攻撃者が用意した偽のサーバのIPアドレスに問い合わせを誘導する偽の応答情報をIDを変化させながらDNSキャッシュサーバに大量に送りつける。 従来型

