DNSリバインディング攻撃とは、ドメイン名(FQDN)に対応するIPアドレスを短時間に変更することにより、罠サイトに仕掛けたJavaScriptから、攻撃対象サイトに対して同一生成元ポリシーの範囲で攻撃を仕掛ける技法である。 DNSリバインディングは特殊な攻撃であり、認証を回避したりセッションを乗っ取ることができるわけではない。このため、インターネット上のサイトがこの手法で攻撃されることはあまりなく、ファイアウォールの内側のサーバーで、かつパスワードが分かっているもの(デフォルトパスワードを変更していないルーターなど)が典型的な攻撃対象だった。 しかしIPアドレスをなりすます目的には、DNSリバインディング攻撃が悪用可能だ。攻撃者は図5のように罠のページを用意して、被害者が閲覧するのを待つ。被害者が罠のページを閲覧すると、以下の仕組みが動き出す。 (1)DNSサーバーのAレコードを操作して
![[4]DNSリバインディング | 日経 xTECH(クロステック)](https://cdn-ak-scissors.b.st-hatena.com/image/square/bed39b5962a5d552c95b6d796db8f55e72d32943/height=288;version=1;width=512/https%3A%2F%2Fxtech.nikkei.com%2Fimages%2Fn%2Fxtech%2F2020%2Fogp_nikkeixtech_hexagon.jpg%3F20220512)