![【Internet Week 2014】“未熟なDNS”をDDoSで拷問、「DNS水責め攻撃」が原因らしき実害が日本でも](https://cdn-ak-scissors.b.st-hatena.com/image/square/501db0d04ef2bf456b08ef77ff5cc03cc5a18e24/height=288;version=1;width=512/http%3A%2F%2Finternet.watch.impress.co.jp%2Fimg%2Fiw%2Flist%2F677%2F364%2Fimportant_image.jpg)
By yoshiffles 中国には「グレートファイアウォール」と呼ばれる中国政府に都合の悪い情報をブロックするネット検閲システムがあるのは周知の事実です。そんな検閲システムがどのように動いているのかがわかりやすくまとめられたインフォグラフィックがBackgroundCheck.orgの人々の手により作られています。 How the Great Firewall of China Works http://www.techinasia.com/great-firewall-china-works-infographic/ 2012年12月の報告によると、中国政府はインターネットユーザーが政治的に都合の悪い情報にアクセスできないよう継続的な取り組みを行っていて、グレートファイアウォール(金盾)はどんどんと強化されていっているとのこと。 ◆グレートファイアウォールとは何なのか? 英略称でGFW
--------------------------------------------------------------------- ■(緊急)BIND 9.10.xの脆弱性(DNSサービスの停止)について(2014年6月12日公開) - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2014/06/12(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.10.xにおける実装上の不具合により、namedに対する外部からのサー ビス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されまし た。本脆弱性により、提供者が意図しないサービスの停止が発生する可能性 があります。
日本ネットワークインフォメーションセンター(JPNIC)は6月9日、トップレベルドメイン(gTLD)の急増に伴い、DNSで「名前衝突」と呼ばれるセキュリティリスクが広範囲に発生する可能性があるとし、注意を呼びかけている。 ICANNは昨年10月から新gTLDを委任を開始しており、国内では「.tokyo」「.nagoya」「.みんな」などの新gTLDの運営がスタート。世界で1300を超える新gTLDが追加される予定だ。 名前衝突とは、「既存のgTDLには存在しないため問題ない」として組織内ネットワークなどで利用されていたドメイン名が、新たにgTLDとして追加されたドメイン名と同じ文字列だった場合、内部ネットワークで閉じていた通信が意図せずパブリックなDNSに到達したり、その逆が起きたりし、サービスが利用できなくなったり、情報が漏えいする──といった問題だ。 JPNICは「新gTLD大量導入に
2014年6月9日 各位 一般社団法人日本ネットワークインフォメーションセンター 内部システムで利用しているドメイン名にご注意! ~名前衝突(Name Collision)問題の周知と対策実施のお願い~ 本件に関連するプレスリリース 今年2014年1月にJPNICからもお伝えした通り(※1)、 ドメイン名などのインターネット資源をグローバルに調整するICANN (The Internet Corporation for Assigned Names and Numbers)によって、 2013年10月から1,300を超える新たなgTLDの委任が順次開始され(※2)、 今後、 インターネット上で多くのTLDが使われ始めることになります。 これにより、 DNSにおける「名前衝突」と呼ばれるセキュリティリスクが、 一般的なユーザーをはじめとする広範囲に発生する可能性が指摘されています。 (※1)
本日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 - 本来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう
DNS問い合わせの可視化 最近、データをまとめたり可視化したりしてその性質を調べる探索的データ分析(例)にはまっています。と、同時にネットワーク分析にもちょっと手を出しており、その2つの派生物としてドメイン名問い合わせの結果を可視化してみました。 これを読んでいる人にはもはや説明の必要はないと思いますが、一応書いておくと、世の中のwww.google.comやwww.amazon.co.jpのようなドメイン名はサーバの場所を直接示しているわけではなく、「この名前を持っているサーバのIPアドレスはなんですか?」というのをDNSサーバという別のサーバに問い合わせることで目的のサーバのIPアドレスを教えてもらい、その後目的のサーバへ接続します。以前は正引き(ドメイン名からIPアドレスを問い合わせる)と逆引き(IPアドレスからドメイン名を問い合わせる)が対称構造になるように設定するのが主流でしたが
2013年12月2日12:00に変更実施します 対象DNSサーバのIPアドレス 210.130.0.1 210.130.1.1 210.130.232.1 202.232.2.38 202.232.2.39 IIJmioのおしらせ IIJ4Uのおしらせ (202.232.2.38, 39は法人向けに提供しているサーバのため、mio/4Uのお知らせに含まれていませんが、同時に実施します。) 今回のてくろぐは、皆さんへのお願いのために書いています。特に読んで頂きたいのは「以前IIJのサービスをご利用頂いていたが、何らかの事情で今は利用していない方」です。 と、言うのも、今回お知らせする件は、「現在もIIJをご利用頂いている方」にはあまり影響がなく、「今は利用していない方」の中の一部の方に影響が出る可能性があるためです。現在もIIJをご利用中のお客様へは、サポートセンターや担当営業からご案内を差
今日は、ドメイン名と商標に関する問題について。twitter.co.jpドメイン名がtwitter社に関係のない第三者に登録されていた問題が、DRP(紛争処理方針)に基づいて解決されました。企業はドメイン名をどうとらえるべきなのでしょうか。 Twitterのサービスはtwitter.comやtwitter.jpのドメイン名で提供されています。しかしTwitter社はtwitter.co.jpドメイン名を登録していませんでした。そこに目を付けた第三者(Twitterに関係のない人)が、2009年11月25日にtwitter.co.jpドメイン名を取得してしまいました。 Twitter社は、この問題に対してドメイン名紛争処理方針(DRP)に基づく裁定の申し立てを2010年1月28日に行っていたのですが、3月31日に審理が終了し、twitter.co.jpドメイン名をTwitter社に移転するよ
2024年03月15日 JPRSの掲載記事を追加しました。 2024年03月12日 Unboundの脆弱性情報が公開されました(CVE-2024-1931) 2024年03月11日 メールマガジン(FROM JPRS)バックナンバーを更新しました。 2024年02月28日 JPRSの高松百合がAPTLDの理事に再任(プレスリリース) 2024年02月27日 第75回JPドメイン名諮問委員会 開催のご案内 2024年02月19日 「インターネット白書ARCHIVES」に2023年版が追加掲載 2024年02月19日 JPRSが「第26回全国中学高校Webコンテスト」に協賛し、JPドメイン名の利用体験を提供(プレスリリース) 2024年02月16日 Knot Resolverの脆弱性情報が公開されました(CVE-2023-50387、CVE-2023-50868) 2024年02月16日 Po
EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) 経由では本サイトにアクセスできないよう措置させて頂いております。 このたび社団法人日本ネットワークインフォメーションセンター (JPNIC) を相手取って裁判をはじめることとなりました。皆様のご支援をよろしくお願いいたします。 JPNIC は平成23年8月31日に規約を一方的に変更し、私(や多くの歴史的PIアドレスやAS番号の利用者たち)がそれに同意していないにも関わらず平成24年度から(JPNICができる前から使われていたものも含む)歴史的PIアドレスやAS番号に対して維持料を課すことを決め、平成9年に東海地域のネットワークの相互接続のために割り当てを受けた AS7520 にもこの4月から維持料を請求してきました。これを無視していたところ年14.5%の延滞利息まで請求をはじめ、督促の電話も入るよう
先週、忍者ツールズ全サービスが一時的に利用できなくなりました。 株式会社サムライファクトリー:忍者ツールズ全サービスが表示不可となる障害につきまして お名前.com:忍者ツールズ全サービスが表示不可となる障害につきまして 本の虫: DNSの終焉が垣間見える、ぶっ飛んでて危険すぎるお名前.comの検閲事件 その理由として、株式会社サムライファクトリー(忍者ツールズ)のプレスリリースには以下のようにあります。 忍者ツールズのサービスを利用したユーザーサイトの一部に、お名前.comの約款に抵触するサイトがあり、お名前.comへのお問い合わせが複数あったため、約款に基づきお名前.comでは一時的にドメインの停止措置をとる対応を行いました 個人的な感想としては、忍者ツールズのドメイン停止措置事件は今までにない新しいタイプのものであると思いました。 まず、お名前.comとninja.co.jpに関して
【緊急】本日ウィルスでネット繋がらなくなるかも! 確認&対処法2012.07.09 12:00 satomi アメリカ東海岸時間7月9日(月)0:01am(日本時間は 13時間なのでもうすぐ!)、マルウェア「DNSチェンジャー」の影響で世界の50万人近い人たちがインターネット繋がらなくなりますよ。 みなさんは大丈夫? 何はともあれ感染してるかチェック! 確認は簡単。FBIのサイト「 DNS-ok.us」にアクセスするだけです。JPCERT/CCが開設した日本語版はここ。 緑ならセーフ、感染してません。いつも通り今日も無事ネット使えますよ。 DNSチェンジャーはWindowsとMac OS Xのパソコンにだけ感染します。Linuxとかモバイル端末は心配ないですよ。 もし赤の感染マークが出たら、以下の手順で直しましょう。FBIの推計では米国内だけでも6万4000台が感染してるようだし、JPCE
日本で行われている児童ポルノブロッキングで採用されているのは、DNSキャッシュサーバがブロックリストに掲載されたFQDNの名前解決を行わないという、DNSキャッシュポイズニングという手法です。 この手法は、主にISPが提供するDNSキャッシュサーバにて行われているので、児童ポルノブロッキングを行っていないDNSキャッシュサーバを利用することで回避が可能です。 また、IPアドレスを直接指定して通信を行うことで回避することも可能です。 このような手法が採用されていることに関して、「アホじゃないの?」とか「ザルじゃないの?」という感想が述べられがちです。 昨日、以下のような記事が出ていましたが、それに対しても「仕組みを考えた奴はバカだろう」的なニュアンスの感想が散見されます。 児童ポルノ遮断、「IP直打ち」ですり抜け横行 : 社会 : YOMIURI ONLINE(読売新聞) 私の感想 「IPア
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く