2018年2月末頃から何者かによるルーター内の設定情報が書き換えられる被害が報告されています。改ざんによりインターネットへ接続できなくなったり、マルウェア配布サイトへ誘導されたりする事象が発生し、日本国内でも3月半ばぐらいから同様の事象が報告があがっています。 ここでは関連情報をまとめます。 確認されている被害事象 (1) ルーターの設定情報が改ざんされる ルーター内部に設定されたDNS情報が改ざんされる。 DNSはプライマリ、セカンダリともに改ざんされた事例が報告されている。 (2) マルウェア配布サイトへ誘導される 改ざんされたDNSへ名前解決のクエリを要求するとマルウェアを配布するサイトのIPアドレスが返され配布サイトへ誘導される。 一部サイト(Twitter,Facebookなど)は正規のIPアドレスが返されサイトへ接続できる。 誘導先の配布サイトではマルウェアのインストールを促す
先日、ioドメインの障害があったのだけど、自分がDNSの仕組みをよく分かっていないせいで、いまいちどういうことが起こっていたのか把握できなかった。そこで、DNSの仕組みについて軽く勉強したので、そのメモを残しておく。内容は間違っているかもしれないので、その場合は指摘してください。 DNSについて学んだこと Software Design 2015/4のDNSの教科書が非常に勉強になった。また、 インターネット10分講座:DNSキャッシュ - JPNICも参考になる。 権威サーバとフルリゾルバ まず、DNSサーバには権威サーバとフルリゾルバの二つの種類が存在する。 権威サーバ ドメインの情報を管理し、自分の管理しているゾーンの情報を提供するだけのサーバ 問い合わせたドメインが自分のゾーンの管理下ではない場合、別の権威サーバへ委任するという情報を返す コンテンツサーバとも言われる? 例) co
Mac用多機能ターミナルアプリ「iTerm 2」の”DNS Look”機能により、パスワードを含む表示されたテキストがプレーンテキストのままDNSサーバーに送られてしまう問題が確認され、開発者のGeorge Nachmanさんが最新の「iTerm 2 v3.1.1」へアップグレードする様に求めています。詳細は以下から。 オランダPowerDNS.COM BVのエンジニアPeter van Dijkさんによると、Mac用の多機能ターミナルエミュレータアプリ「iTerm 2」に、ユーザーが入力したパスワードなどがプレーンテキストの状態で誤ってDNSサーバーへ送られてしまう不具合が含まれているとして、至急iTerm 2のオプションを無効にする様に求めています(確認されたのはiTerm 2 v3.0.15およびmacOS 10.12.6)。 Detailed steps to reproduce
「IDDos」はIoT機器を使ったDDoS攻撃のこと。IoT DoS(Distributed Denial of Service)の略。インターネット上に多数存在するルーターや監視カメラ(Webカメラ)、デジタルビデオレコーダー(DVR)といったIoT機器を踏み台にして、攻撃対象のWebサイトなどに大量のデータ(パケット)を送信し、サービスを提供できないようにする。 IDDoS攻撃の危険性は以前から指摘されていたが、その脅威が現実のものになったのは2016年になってからだ。2016年9月、著名なセキュリティジャーナリストであるBrian Krebs氏が運営するWebサイト「Krebs on Security」を、約620Gビット/秒のデータが襲ったのだ(関連記事:監視カメラから“史上最大級”のサイバー攻撃、IoTの危険な現状)。 2016年10月にはDNSサービス大手の米Dynが同様の攻撃
悪意のあるドメイン名のブラックリストを取得・管理する mdstore というツールを作って公開しました。 github.com 世の中にはフィッシング詐欺やマルウェアによる攻撃に使われるドメイン名のブラックリストを公開しているサービスがいくつかあります(参考)。近年はDGA(Domain Generation Algorithm)を利用したマルウェアもあるためブラックリスト化だけでは追いつかない場合もありますが、それでも既知の攻撃に利用されるドメイン名の名前解決を発見もしくは防止できれば、水際で攻撃による被害を食い止められる可能性があります。 ただ、このようなブラックリストは提供しているサイトによってカバーしている領域などが違うため、ブラックリストごとに違うドメインが扱われています。多くのドメインを網羅しようとすると複数のサイトからデータを取得する必要がありますが、フォーマットが異なるなど
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「Android」を標的とした新形態のトロイの木馬が発見されたとKaspersky Labの研究者が述べている。この「Switcher Trojan」と呼ばれるマルウェアは、ユーザーのデバイスを攻撃するのではなく、デバイスが接続している無線ネットワークのルータを攻撃するという。これが成功すると、さらなるサイバー攻撃や詐欺、データ盗難が可能になる恐れがある。 このマルウェアは、あらかじめ用意されたパスワードと管理者IDのリストを使用して、ルータの管理者用インターフェースに侵入しようと試みる。この攻撃は、ルータにデフォルトで設定されている管理者IDとパスワードが変更されていない場合、簡単に成功する。これに成功すると、Switcherはルータ
2016 年 6 月 14 日 (火) 筑波大学発ベンチャー ソフトイーサ株式会社 代表取締役 登 大遊 「OPEN IPv6 ダイナミック DNS for フレッツ・光ネクスト」サービスを公開 NTT 東日本のフレッツ回線間で VPN 機器や IoT 機器同士のフレッツ網内の高速・低遅延の直接通信を実現 ソフトイーサ株式会社は、本日、「OPEN IPv6 ダイナミック DNS for フレッツ・光ネクスト」サービス (https://i.open.ad.jp/) のベータ版を提供開始しました。 この無償のダイナミック DNS (DDNS) サービスを利用すると、NTT 東日本のすべてのエリアの 1,066 万本のすべてのフレッツ回線上で、インターネットから絶対に不正侵入されるおそれのない、大変高速かつ低遅延な VPN を、簡単に構築できます (注 1)。また、IoT 機器をフレッツ網に直
昨今、あらたなトップレベルドメイン(TLD)が大量に誕生しているが、その一部は危険なサイトの巣窟となっていることがわかった。セキュリティ企業が調査したところ、対象がすべて危険なサイトだったTLDも存在するという。 米Blue Coat Systemsが、1万5000社7500万人以上の同社ユーザーから集約したウェブリクエストを分析。ホストされているサイトに詐欺やフィッシング、スパム、マルウェア、ボットネットをはじめとする悪意ある活動が行われていないかを調査し、その割合をTLDごとに取りまとめたもの。 従来は国別トップレベルドメイン(ccTLD)と約20種類のgeneric TLD(gTLD)が利用されていたが、2012年にあらたなgTLDの募集が開始となり、条件を満たせばあらたに導入できることから、次々とgTLDが誕生している。2015年6月の時点で1000を越えており、今後は1500件ほ
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月31日更新) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/07/29(Wed) 最終更新 2015/07/31(Fri) (PoCが公開され、日本国内において被害事例が報告された旨を追加) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可
前置き 先日、お客様からの質問で「ABCメール使ってメールを送信しているときは迷惑メールに入らないのに、普段顧客との個別メールとして使っているロリポップのメールが迷惑メールに入る時があるので調べてほしい」と、いうのがあり調べて対応した時のことを書いていきます。 (アドレス情報等の保護のため、モザイク多めです。。。) 調査 まず、メールのヘッダを見ることによってどのような状況なのかを調査しました。 Gmail だと、このようにしてメールヘッダを見ることができます。 この箇所が、 この記事で説明した SPF、DKIM などの認証がしっかりできているかの結果が書かれている箇所です。 このように 「spf=none」となっていますね。これは、SPFの情報が全くないという状況でSPFの対策がされていないことを示します。つまり、「なりすまし対策していない」ということになります。 一方、ABCメールを利
--------------------------------------------------------------------- ■(緊急)複数のDNSソフトウェアにおける脆弱性(システム資源の過度な消費) について(2014年12月9日公開) - BIND 9では権威DNSサーバーにも限定的に影響、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2014/12/09(Tue) 最終更新 2014/12/25(Thu) (米国The CERT Divisionの注意喚起・Vendor Informationへのリンクを追加) --------------------------------------------------------------------- ▼概要 BIND 9・Unbound・PowerDNS Recursorを含む複
はてなブックマークボタンを設置したサイトの一部に対するセキュリティ上の警告について、10月18日に本ブログでお知らせしました。その後の経過について報告いたします。 はてなブックマークボタンを設置したサイトの一部に対し、はてなブックマークボタンが原因とされるセキュリティ上の警告が報告された件に関して、はてなでは10月15日より調査を開始し、これまでに以下の4点を確認しています。 はてなのサーバーに対する攻撃者の侵入はない はてなとレジストラの間の認証情報(アカウント)は悪用されていない 権威DNSサーバーに対する攻撃ではない はてなが契約するCDNサービスに対する攻撃ではない また、上記の問題について、10月20日に一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)よりドメイン登録情報の変更に関する情報が寄せられ、はてなでもJPCERT/CCなど関係機関に協力して調査を
本日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 - 本来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く