タグ

ブックマーク / jprs.jp (4)

  • Whois登録者情報非表示設定 | JPドメイン名登録情報の公開 | JPドメイン名のルール | JPドメイン名について | JPRS

    JPRSでは、2014年8月18日(月)より、汎用・都道府県型JPドメイン名において、登録者の意思により、 JPRS WHOIS(以下「Whois」といいます)での登録者名を非表示にできる機能(以下「機能」)を提供いたします。 JPドメイン名の登録情報は、Whoisで公開することを原則としております。 しかし、以下の理由により、Whoisで登録者情報を公開したくないというご要望をいただいておりました。 最近の情報セキュリティ、とりわけ個人情報に対する意識の高まりにより、個人によるドメイン名登録の場合でも、その情報が一律にWhoisで表示されることへの抵抗感が増しつつある。 登録者情報がインターネット上の不特定多数に対し公開されることが、登録者の活動に対する制限や障害となる。 これらのご要望を踏まえ、また、Whoisで情報を公開されることを避けるために登録者が自身の正確な情報を登録しないと

  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年12月16日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年12月16日公開) - バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2015/12/16(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 脆弱性は、フルリゾルバー(キャッシュDNSサーバー

  • 技術解説:「DNS Reflector Attacks(DNSリフレクター攻撃)」について

    --------------------------------------------------------------------- ■技術解説:「DNS Reflector Attacks(DNSリフレクター攻撃)」について 株式会社日レジストリサービス(JPRS) 初版作成 2013/04/18(Thu) --------------------------------------------------------------------- ▼はじめに 2013年3月16日(協定世界時)[CISCO2013]から3月下旬にかけ、迷惑メール 対策の活動を進めている国際組織The Spamhaus Projectに対する攻撃に端を 発する、大規模かつ長期間にわたる分散サービス不能(DDoS)攻撃が発生し ました。 今回の攻撃ではこれまでで最大規模となる300Gbps以上のトラフィ

  • DNSサーバーの不適切な設定「オープンリゾルバー」について | 2013年 | ドメイン名・DNS関連トピックス | 新着情報一覧 | JPRS

    DNSサーバーの不適切な設定である「オープンリゾルバー」は、「DNS Reflector Attacks(DNSリフレクター攻撃)」という分散サービス不能(DDoS)攻撃に悪用される恐れがあり、JPRSではこれまでも各所での情報提供や注意喚起を行ってきています。 2013年3月、海外で大規模な攻撃事例があり、一部地域においてインターネットが一時的に利用しにくくなるなどの障害が発生しました。JPRSでは、この問題に関する技術解説やDNSサーバーの適切な設定方法について、改めて以下の通りまとめ、公開しました。 自身の管理するDNSサーバーがオープンリゾルバーであると、DDoS攻撃の加害者や踏み台となる恐れがあります。DNSサーバー管理者や関係者の皆さまはご確認をお願いします。

  • 1