タグ

ブックマーク / jprs.jp (17)

  • JPRS用語辞典|CNAMEリソースレコード(シーネームリソースレコード)

    別名に対する正式名を指定するためのリソースレコードです。 ホスト名には、「canonical name(正式名)」以外に、「aliases(別名)」を付けることができます。DNSの名前解決では、CNAMEリソースレコードが見つかった場合、ドメイン名を正式名に置き換えて名前解決を継続します。ある別名に対する正式名は常に一つであるため、一つの別名に対し、正式名を二つ以上指定することはできません。 CNAMEリソースレコードは、以前はホスト名に別名を付ける手段として使われていました。現在では主にCDN (Contents Delivery Network)や、/24未満のIPv4アドレスの逆引きを設定する際に使われています。 別名は、例えば1台のサーバーで複数のサービスを提供している場合に、サービスごとにサーバーの名前を変えるときに使用します。サーバーの正式なドメイン名はservice.exam

    iww
    iww 2022/06/15
  • DNSSEC 関連情報 ~よくある質問~ / JPRS

    受信したデータについて以下の二つが確認できた場合、そのデータは「当に正しい」と検証できます。 当にその相手が作成したものであること(データ出自の認証) 通信途中で書き換えられたり、一部が失われたりしていないこと(データの完全性) つまり「正しい相手から」「そのままの形で」の二つが、「当に正しい」の検証における必要条件となります。

    iww
    iww 2019/07/30
  • (緊急)米国国土安全保障省によるDNS設定の改ざんに関する緊急指令の公開について

    --------------------------------------------------------------------- ■(緊急)米国国土安全保障省によるDNS設定の改ざんに関する緊急指令の公開について 株式会社日レジストリサービス(JPRS) 初版作成 2019/01/28(Mon) --------------------------------------------------------------------- ▼概要 2019年1月22日、米国国土安全保障省(DHS)のサイバーセキュリティ・イン フラストラクチャセキュリティ庁(CISA)が「Mitigate DNS Infrastructure Tampering(参考訳:DNSインフラストラクチャ改ざんの軽減)」という緊急 指令(Emergency Directive 19-01)を公開しました。

  • ルートゾーンKSKロールオーバーについてのご質問とその回答(更新)

    --------------------------------------------------------------------- ■ルートゾーンKSKロールオーバーについてのご質問とその回答 株式会社日レジストリサービス(JPRS) 初版作成 2017/08/10(Thu) 最終更新 2019/01/16(Wed) (旧KSK失効時のDNSKEY RRの応答サイズを修正) --------------------------------------------------------------------- ルートゾーンKSKロールオーバーについて、JPRSの窓口に寄せられたご質問と、 その回答をまとめました。 ▼質問1 今回のルートゾーンKSKロールオーバーにより、どのようなトラブルが起こ りうるのか。 (類似の質問) フルリゾルバーでDNSSEC検証をしていない場合も、影

  • L.root-servers.net の IP アドレス変更に伴う設定変更について

    --------------------------------------------------------------------- ■L.root-servers.net の IP アドレス変更に伴う設定変更について 2007/11/2 (Fri) --------------------------------------------------------------------- 2007 年 11 月 1 日(米国西部時間)、ルートネームサーバの一つである L.root-servers.net の IP アドレスが変更されました。 旧 IP アドレス: 198.32.64.12 新 IP アドレス: 199.7.83.42 DNS キャッシュサーバを運用されている各位におかれましては、DNS キャッ シュサーバのルートヒントファイル、またはそれに相当する設定ファイルの 更新

    iww
    iww 2018/10/22
  • 種類と対象 | JPドメイン名の種類 | JPドメイン名について | JPRS

    CO.JP(企業)、AC.JP(大学等)など、組織の種別ごとに区別されたドメイン名です。 原則、一つの組織で一つのドメイン名が登録できます。 日国内で登記を行っている会社が登録できます。 株式会社、有限会社、合同会社、合名会社、合資会社、相互会社など 信用金庫、信用組合、外国会社(日で登記していること) また次の組織も登録できます。 有限責任事業組合 企業組合(CO.JPかOR.JPのどちらか1つを選択可能) 投資事業有限責任組合 CO.JP

    iww
    iww 2017/05/23
    『GR.JP 個人や法人により構成される任意団体が登録できます。』
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2848)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2848) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 対象となるディストリビューション・バージョンに要注意 - 株式会社日レジストリサービス(JPRS) 初版作成 2016/10/21(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図

    iww
    iww 2016/10/21
    もうbindなんて使うなって話だなこれ
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2776)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2776) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2016/09/28(Wed) 最終更新 2016/10/03(Mon) (PoCが公開され、危険性が高まっている旨を追加) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性

    iww
    iww 2016/09/28
    『本脆弱性はBIND 9.0.0以降のすべてのバージョンのBIND 9が対象となり、かつフルリゾルバー(キャッシュDNSサーバー)及び権威DNSサーバーの双方が対象』 満を持してのラスボス感がある
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-1286)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-1286) - DNSSEC検証を実施していない場合も対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2016/03/10(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 脆弱性

    iww
    iww 2016/03/10
    脆弱性のデパート BINDさんの新作か
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月31日更新)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月31日更新) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2015/07/29(Wed) 最終更新 2015/07/31(Fri) (PoCが公開され、日国内において被害事例が報告された旨を追加) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可

    iww
    iww 2015/07/29
    またBINDか。 セキュリティホールのジャングルだな
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月8日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月8日公開) - DNSSEC検証が有効に設定されている場合のみ対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2015/07/08(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 該当

    iww
    iww 2015/07/08
    思い切りアウトっぽいけどどうするかな。 DNSSEC機能無効にして知らんぷりするか
  • (緊急)BIND 9.xの致命的な脆弱性(過度のメモリ消費)について(2013年3月27日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの致命的な脆弱性(過度のメモリ消費)について(2013年3月27日公開) - キャッシュ/権威DNSサーバーの双方が対象、即時の対応を強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2013/03/27(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の問題により、namedに対する外部からの攻撃が可 能となる脆弱性が、開発元のISCから発表されました。脆弱性により namedが過度のメモリ消費を引き起こし、その結果としてnamedを含む当該サー バーで動作しているプ

  • LG.JPドメイン名について | JPドメイン名についてのお知らせ | 新着情報一覧 | JPRS

    LG.JPドメイン名とは LG.JPドメイン名は、地方公共団体を対象としたドメイン名です。詳細については、「JPドメイン名の種類と対象」をご覧ください。 LG.JPドメイン名取扱事業者 LG.JPの登録サービスを提供している事業者は下記の通りです。(2014年4月1日現在) 地方公共団体情報システム機構(J-LIS) 関連情報 プレスリリース: JPRSが地方公共団体向けの新ドメイン名「LG.JP」を新設、日より登録開始 (2002/10/01) プレスリリース: JPRSが地方公共団体向けの新ドメイン名「LG.JP」の新設を決定 (2002/07/23) LG.JPドメイン名に関する文書

    iww
    iww 2013/03/04
    地方公共団体
  • (緊急)BIND 9.xのキャッシュDNSサーバー機能の実装上の問題によるnamedのサービス停止について

    --------------------------------------------------------------------- ■(緊急)BIND 9.xのキャッシュDNSサーバー機能の実装上の問題による namedのサービス停止について - バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2011/11/17(Thu) 更新 2011/11/21(Mon) (影響範囲を「すべてのバージョンのBIND 9」に更新) 更新 2011/12/07(Wed) (ISCのセキュリティアドバイザリの更新を反映) --------------------------------------------------------------------- ▼概要 BIND 9.xのキャッシュDNSサーバー機能の実装上の問題により、namedのリモー トから

  • (緊急)BIND 9.xの脆弱性(サービス停止)について(2012年10月10日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(サービス停止)について(2012年10月10日公開) - キャッシュ/権威DNSサーバーの双方が対象、パッチの適用を強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2012/10/10(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 脆弱性は影響が大き

    iww
    iww 2012/10/12
    BIND9.2以降アウトって、まず間違いなく全滅だな。 かなりの規模だなー
  • 「ドメイン名ハイジャック」及び「DNSポイズニング」の危険性に関する一連の注意喚起について

    Copyright © 2012 株式会社日レジストリサービス 1 「ドメイン名ハイジャック」及び 「DNSポイズニング」の危険性に関する 一連の注意喚起について 2012年7月4日 日レジストリサービス(JPRS) +緊急対策のお願い Copyright © 2012 株式会社日レジストリサービス 2 件に関する2件の注意喚起 • 2012年6月22日公開 「サービス運用上の問題に起因するドメイン名ハイ ジャックの危険性について」 http://jprs.jp/tech/security/2012-06-22-shared- authoritative-dns-server.html • 2012年7月4日公開 「権威/キャッシュDNSサーバーの兼用によるDNSポ イズニングの危険性について」 http://jprs.jp/tech/security/2012-07-04-ris

    iww
    iww 2012/07/04
    こんなのあったのか
  • (緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによるnamedのサービス停止について

    --------------------------------------------------------------------- ■(緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによる namedのサービス停止について - バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2011/05/27(Fri) 更新 2011/06/01(Wed) (ISC発表文書の更新を反映) --------------------------------------------------------------------- ▼概要 BIND 9.xのネガティブキャッシュの取り扱いには実装上のバグがあり、 namedのリモートからのクラッシュ(サービス停止)が可能であることが、 開発元のISCより発表されました。脆弱性により、提供者が意図し

  • 1