並び順

ブックマーク数

期間指定

  • から
  • まで

441 - 480 件 / 772件

新着順 人気順

dnsの検索結果441 - 480 件 / 772件

  • SPF・DKIM設定の具体的な確認方法 - ベアメールブログ

    コミュニケーション手段として未だ重要な役割を果たしているメールですが、送信元を偽ることで受信者を騙し、ウイルスに感染させようとしたり、フィッシング詐欺に誘導させたりするような不正なメールもまた後を絶ちません。こうしたメールは「なりすましメール」と呼ばれ、重大なセキュリティインシデントの温床になりえます。 こうした悪質な「なりすまし」を防ぐための仕組みが「送信ドメイン認証」です。送信ドメイン認証を怠っていると、自分の送ったメールがなりすましメールだと誤解されてしまい、メールが届かず企業活動が阻害されるリスクもあります。ここでは、なりすましメールの仕組みや、送信ドメイン認証の方法である「SPF」「DKIM」の確認方法について解説します。 なりすましメールの概要と仕組み まず、なりすましメールの概要と仕組みについて解説します。 なりすましメールとは なりすましメールとは、「送信元を偽装して送信さ

      SPF・DKIM設定の具体的な確認方法 - ベアメールブログ
    • CNAME トラッキングについての議論

      先日割と感情的に呟いたものがそこそこ拡散されてしまって、「良くないものだ」という気持ちだけが広まってしまうのは本意ではないので、改めてきちんとした議論をしたいという思いでこの記事を書きます。 前提となる立場 トラッキングをすること自体の是非は問わない トラッキングの手法についての議論である ユーザーがトラッキングを望まない場合、積極的な対処をせずとも有効な選択肢が与えられる状態が望ましい CNAME トラッキングの方法・背景 アドエビスによる解説がわかりやすいです。最近の Third-party Cookie に対する制限の回避策となり得ます。 セキュリティの懸念事項 不適切な設定をされた Cookie が、トラッキングサービスに送信されてしまう Set-Cookie ヘッダに Domain ディレクティブを指定した場合、すべてのサブドメインに Cookie が送信されてしまいます。もし認

      • Stop using ridiculously low DNS TTLs | Frank DENIS random thoughts.

        DNS latency is a key component to having a good online experience. And in order to minimize DNS latency, carefully picking DNS servers and anonymization relays play an important role. But the best way to minimize latency is to avoid sending useless queries to start with. Which is why DNS was designed since day one to be a heavily cacheable protocol. Individual records have a time-to-live, original

        • Security Tradeoffs: Privacy

          In a recent post, I explored some of the tradeoffs engineers must make when evaluating the security properties of a given design. In this post, we explore an interesting tradeoff between Security and Privacy in the analysis of web traffic. Many different security features and products attempt to protect web browsers from malicious sites by evaluating the target site’s URL and blocking access to th

            Security Tradeoffs: Privacy
          • マイクロソフトのクラウドサービスなど一部で障害--復旧中

            「Microsoft Azure」上で稼働するMicrosoftの多くのサービスが利用できないとの報告が米国時間4月1日夕方より多数のユーザーから寄せられた。同社はTwitterの@AzureSupportアカウントと@MSFT365Statusアカウントの双方で問題を認識しているとツイートし、多くのユーザーに、「Azureの状態」ページにアクセスするよう求めていたが、米東部標準時午後5時45分時点でこのページはアクセス不能となっていた。 複数のユーザーが「Azure Portal」やAzureサービス、「Dynamics 365」、その他数多くのサービスにアクセスできないと報告した。Bing.comも停止しているとの報告もあった。筆者の「Exchange」メールは本記事執筆時点で正常に稼働しているが、同社によるExchangeのAzureへの移行が完了していないためであるかもしれない。

              マイクロソフトのクラウドサービスなど一部で障害--復旧中
            • [PDF]サブドメインテイクオーバーの概要と その防止策 2021年2月5日 第1回フィッシング対策勉強会 株式会社日本レジストリサービス(JPRS) 森下 泰宏

              • クラスメソッド、ワクチン接種を推進する自治体・医療機関・協力企業にデジタル待合室Cloudflare Waiting Roomを無償提供開始 | クラスメソッド株式会社

                クラスメソッドのAWS総合支援 コスト最適化からセキュリティ、構築支援、運用保守まで、AWS活用を支援します。

                  クラスメソッド、ワクチン接種を推進する自治体・医療機関・協力企業にデジタル待合室Cloudflare Waiting Roomを無償提供開始 | クラスメソッド株式会社
                • (緊急)BIND 9.xの脆弱性(システムリソースの過度な消費)について(CVE-2019-6477)

                  --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(システムリソースの過度な消費)について (CVE-2019-6477) - フルリゾルバー(キャッシュDNSサーバー)/ 権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2019/11/21(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により namedが動作するサーバーのシステムリソースが過度

                  • グループチャットツールのMicrosoft Teamsに「GIF画像を見るだけでアカウントを乗っ取られる脆弱性」が発見される

                    新型コロナウイルス感染症(COVID-19)の流行に伴って多くの企業で在宅勤務が導入されており、Microsoft TeamsやZoomをはじめとするビデオ会議やグループチャットツールの需要が急増しています。そんな中、Microsoftとサイバーセキュリティ企業のCyberArkが、Microsoft Teamsに「GIF画像やリンクを介してアカウントが乗っ取られる脆弱性」を発見したと報告しました。 Beware of the GIF: Account Takeover Vulnerability in Microsoft Teams | CyberArk https://www.cyberark.com/threat-research-blog/beware-of-the-gif-account-takeover-vulnerability-in-microsoft-teams/ Mic

                      グループチャットツールのMicrosoft Teamsに「GIF画像を見るだけでアカウントを乗っ取られる脆弱性」が発見される
                    • JPドメイン名の不正登録に関する情報受付窓口の開設 | 2019年 | JPドメイン名についてのお知らせ | 新着情報一覧 | JPRS

                      2019/10/02 公開 JPドメイン名の不正登録に関する情報受付窓口を開設しました。登録情報が正しくないまたは登録資格を満たしていないJPドメイン名についての情報は、以下のメールアドレスまでご連絡ください。 abuse*jprs.jp ・スパムメール防止のため、「@」を「*」と表示しております。 ・メールを送られる際には、「*」を「@」に直して入力してください。 ご連絡いただいたドメイン名において、登録情報などに問題がある場合には、管理指定事業者への確認や、登録規則に基づいた対応をさせていただきます。 なお、ご連絡いただいたドメイン名を含め、個別のドメイン名について、当社での確認結果や対応につきましてはご案内いたしかねますので、あらかじめご了承ください。 ※受付窓口は、お問い合わせにも記載してあります。

                      • [アップデート] S3 インターフェースエンドポイントでプライベート DNS 名を使用できるようになりました | DevelopersIO

                        (ゲートウェイ型を利用できる)VPC 上のアプリケーションがインターフェース型のエンドポイントを利用するメリットはありません。データ処理量に応じた料金が発生するためです。 *1あくまでインターフェース型はオンプレミスのアプリケーションなど、VPC 外からの S3 アクセスを想定したものになっています。 なお、2023/3現在の東京リージョンでの「データ処理量に応じた料金」は 1GB あたり 0.01 USD です。(一定量を超えると段階的に安くなります。) 料金 - AWS PrivateLink | AWS インターフェースエンドポイントのプライベート DNS 名 インターフェースエンドポイントのプライベート DNS 名 を有効化すると、それに応じたサービス用のプライベートホストゾーンが自動で生成され、エンドポイントを配置した VPC に自動で関連付けられます。例えば東京リージョンで S

                          [アップデート] S3 インターフェースエンドポイントでプライベート DNS 名を使用できるようになりました | DevelopersIO
                        • Domain History Checker

                          Do you want to know if certain domain name was registered before? We track nameserver changes since 2002 for all COM, NET, ORG, INFO, BIZ and US domains.

                          • WSL2 で dns の名前解決ができなくなって ネット接続できなくなった場合の対処方法 - Qiita

                            W: Failed to fetch https://packages.microsoft.com/ubuntu/18.04/prod/dists/bionic/InRelease Temporary failure resolving

                              WSL2 で dns の名前解決ができなくなって ネット接続できなくなった場合の対処方法 - Qiita
                            • DNSサーバがDoHに対応しているか確認できるようにする提案仕様 - ASnoKaze blog

                              今使っているDNSサーバがDNS over HTTPS (RFC8484)に対応しているか確認する方法は標準化されていません。 例えばChromeでは、どのDNSサーバがDoHをサポートしているかソースコード(URL)にハードコードされています。 通常、DHCPや、IPv6 Router AdvertisementsでDNSサーバを指定する場合はIPアドレスで指定されます。それが、DoHやDoTに対応しているか識別出来るようにするというのが今回の話です(ちなみに、HTTPSで繋いでみるという方法はうまくいきません) この問題を解決するために「Discovery of Designated Resolvers」という提案仕様が出ています。すでにADD WGにAdoptionされております。 今回はこの仕様を簡単に読んでいこうかと思います。 Discovery of Designated Re

                                DNSサーバがDoHに対応しているか確認できるようにする提案仕様 - ASnoKaze blog
                              • ネームサーバー大幅強化のお知らせ | お知らせ - バリュードメイン

                                お客様 各位 平素はバリュードメインをご利用いただき、誠にありがとうございます。 この度、バリュードメイン内で無償提供しております、ネームサーバーの機能の大幅強化を行いました。 詳細は以下の通りです。 ■ 対象ネームサーバーNS1.VALUE-DOMAIN.COM NS2.VALUE-DOMAIN.COM NS3.VALUE-DOMAIN.COM NS4.VALUE-DOMAIN.COM NS5.VALUE-DOMAIN.COM NS11.VALUE-DOMAIN.COM NS12.VALUE-DOMAIN.COM NS13.VALUE-DOMAIN.COM■ 主な機能強化ポイント

                                  ネームサーバー大幅強化のお知らせ | お知らせ - バリュードメイン
                                • ホスト名で許される文字って何なんだっけという話 - suu-g's diary

                                  以前の同期の友人と、そういえば数字だけのドメイン名って許されてるんだっけ?という話題で一通り盛り上がった。なかなか面白いことがわかったのと、イマイチよーわからんなーということが出てきたので、せっかくなので記事にしておこうと思う。 TL;DR 数字のみのホスト名は RFC 的に OK アンダースコアはホスト名的には NG だがドメイン名的には OK 数字だけのドメイン https://0.30000000000000004.com/ というサイトが Twitter で回ってきた。 こういうドメインって RFC 的にどうなんだっけ。数字だけのドメインって大丈夫なんだっけ? ホスト名の定義(大元) host name については、元々は RFC952 に記載がある。以下、関係のある部分だけ抜き出し。 GRAMMATICAL HOST TABLE SPECIFICATION <official h

                                    ホスト名で許される文字って何なんだっけという話 - suu-g's diary
                                  • IPv6・IPv4とは? IPoE・PPPoEとは? その違いを解説

                                    次世代インターネット接続方式の概要を理解するには、IPv4とIPv6の違い、さらにはPPPoEとIPoEの違いを理解しておく必要があります。また、「IPv4 over IPv6」という技術についても知っておいてください。 IPv4とIPv6の違いは? まずはIPv4とIPv6の違いから見ていきましょう。 まずIP(インターネットプロトコル)とは、インターネットに接続されたコンピュータ同士がデータをやりとりするためにデータ通信の方法を定めた規約のことです。 IPv4はIPの第4版で、1990年代後半からのインターネットの普及と共に広く使われるようになり、現在も引き続き使用されています。 インターネットに接続されたコンピュータにはそれぞれのコンピュータを識別するためのIPアドレスと呼ばれる固有の番号が割り当てられます。IPv4ではこのIPアドレスを32ビットのデータとして表現します。IPv4の

                                      IPv6・IPv4とは? IPoE・PPPoEとは? その違いを解説
                                    • DNS サーバ BIND の脆弱性対策について(CVE-2020-8616)(CVE-2020-8617) :IPA 独立行政法人 情報処理推進機構

                                      DNS サーバの BIND に、複数の脆弱性が存在します。 この脆弱性が悪用された場合、負荷上昇によるパフォーマンスの低下やリフレクション攻撃の踏み台として悪用されるなどの影響の他、意図しないサービスの停止が発生する可能性があります。 脆弱性を悪用した攻撃はまだ確認されていませんが、今後攻撃が発生する可能性があるため至急 DNS サーバ管理者はアップデートを適用して下さい。 9.16系列:9.16.0~9.16.2 9.14系列:9.14.0~9.14.11 9.12系列:9.12.0~9.12.4-P2 上記以外の系列:9.0.0~9.11.18 ※ 上記バージョン以外でも脆弱性の影響を受ける可能性があります。詳細はベンダに確認してください。 ※ ベンダはサポートを終了した系列のセキュリティパッチはリリースしないと発表しています。

                                      • Investigating TLS blocking in India

                                        Simone Basso (OONI), Gurshabad Grover and Kushagra Singh (Centre for Internet and Society, India) 2020-07-08 This report investigates Transport Layer Security (TLS)-based blocking in India. Previous research by the Centre for Internet & Society, India (CIS) has already exposed TLS blocking based on the value of the SNI field. OONI has also implemented and started testing SNI-based TLS blocking mea

                                          Investigating TLS blocking in India
                                        • 自分の広告ブロックDNSサーバーを作ろう | AdGuard DNS

                                          Dansk Deutsch English Español Français Hrvatski Italiano Magyar Nederlands Polski Português (BR) Português (PT) Română Slovenčina Slovenščina Srpski Suomi Tiếng Việt Türkçe Český Русский Українська 中文 (简体) 中文 (繁體) 日本語 한국어

                                            自分の広告ブロックDNSサーバーを作ろう | AdGuard DNS
                                          • 他社への不正アクセスが原因でメールを盗聴される、巧妙な手口の全容

                                            仮想通貨交換所であるコインチェックは2020年6月2日、利用者などが同社宛てに送ったメールの一部が第三者に盗聴されていたと明らかにした。最大で約300人のメールを盗聴された可能性があるという。 この被害について同社は、コインチェックのドメイン(coincheck.com)を管理するドメイン名登録事業者(レジストラ)「お名前.com」への不正アクセスが原因とした。自社ではなくレジストラが原因だったという珍しい事例だ。 お名前.comを運営するGMOインターネットも同社サービスに不正アクセスがあったことを認めた。さらに6月4日には仮想通貨交換所のビットバンクもお名前.comへの不正アクセスによって被害に遭う可能性があったと発表した。 ドメイン情報の一部を書き換え コインチェックやGMOインターネットが明らかにした情報から、攻撃は次のように行われたと考えられる。 攻撃者はレジストラのドメイン管理

                                              他社への不正アクセスが原因でメールを盗聴される、巧妙な手口の全容
                                            • 中古ドメイン購入・取得|中古ドメインオークション|お名前.com

                                              ドメインオーソリティ (DA:Domain Authority) Webサイト(ドメイン名)が検索エンジンの順位において、どの程度評価されていたかを表す指標です。0~100で数値化したもので、数が大きいほど評価が高かったことを示します。(SEOmozが提唱する用語) 外部リンク数 (被リンク数) ドメイン名に対して、外部サイトから貼られていたリンク数を表す指標です。数が大きいほどリンクの数が多かったことを示します。また、良質な被リンクが多ければ多いほど検索エンジンからの評価を受けやすく、SEOにおいて有利になります。 ドメイン年齢 ドメインが検索エンジンにインデックスされてから経過した期間(年数)のことです。過去のウェブサイトを閲覧できるサービス「Wayback Machine」で、最も古くに保存された日~現在までの年数を記載しています。 ※ドメインオーソリティは数多くあるSEO対策のひと

                                                中古ドメイン購入・取得|中古ドメインオークション|お名前.com
                                              • Cloudflareの「Email Routing」とGmailで独自ドメインメールを完全無料で運用する方法 | SERVERSUS

                                                更新日: 2023.2.14公開日: 2022.1.7 2021年にスタートしたCloudflareの「Email Routing」。この機能とGmailの「メールアドレス追加」機能を使えば、サーバー不要で独自ドメインメールを完全無料で運用することが可能です。 編集ノート: SERVERSUSでは、パートナーリンクからコミッションを得ています。コミッションが記事の意見や、サービスの評価に影響を与えることはありません。 Cloudflareの「Email Routing」とは?Cloudflareの「Email Routing」は、いわゆるメール転送サービスです。ドメインレジストラが運営しているメール転送サービスは月額課金のものがほとんどですが、「Email Routing」は無料で使うことができます。 「Email Routing」はドメインのメールアドレスと転送先のメールアドレスをClo

                                                  Cloudflareの「Email Routing」とGmailで独自ドメインメールを完全無料で運用する方法 | SERVERSUS
                                                • チャレンジの種類 - Let's Encrypt - フリーな SSL/TLS 証明書

                                                  最終更新日:2020/12/08 | すべてのドキュメントを読む 注意: このページが翻訳された後、英語バージョンのページがアップデートされています。 (2023/02/13) 英語で表示する Let’s Encrypt から証明書を取得するときには、ACME 標準で定義されている「チャレンジ」を使用して、証明書が証明しようとしているドメイン名があなたの制御下にあることを検証します。 ほとんどの場合、この検証は ACME クライアントにより自動的に処理されますが、より複雑な設定を行った場合、詳細な仕組みについて知っておくと役に立つはずです。 よく分からない場合には、クライアントのデフォルトの設定か、HTTP-01 を使用してください。 HTTP-01 チャレンジ 現在、最も多く使われているチャレンジです。 Let’s Encrypt は ACME クライアントにトークンを発行し、ACME

                                                  • ドメインやサブドメインを調査する話(前編) | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                    気がついたら数年ぶりのBlog投稿でした。お手柔らかにお願いします。 さて、今回取り上げるのは、ドメインやサブドメイン、保有ネットワークを調査する手法(相手方に影響を与えない縛りです)を思いつくままに紹介していきます。ドキュメントとして纏まっているものもあまり見かけなかったので、重い腰を上げて書いてみました。この他にもこんな方法がある!などフィードバックを頂ければとても喜びますので、是非よろしくお願いします。 目次 <後編> ・サブドメインを調査する方法 ・IPアドレスを起点にサブドメインを探す ・公開ポートへのアクセス(Webポート) ・<通常コンテンツの返却> ・<エラーページの返却> ・<リダイレクト> ・公開ポートへのアクセス(Webポート以外) ・証明書の確認 ・<Webサーバの場合> ・<SSL/TLSで保護されたプロトコルの場合> ・<プロトコル内で暗号化(STARTTLS)

                                                      ドメインやサブドメインを調査する話(前編) | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                    • JPRS トピックス&コラム No.19 | ドメイン名やDNSの解説 | JPRS

                                                      DNSサーバーの引っ越し~トラブル発生を未然に防ぐ手順とポイント~ サービスプロバイダーの変更などの際に必要となる、いわゆる「DNSサーバーの引っ越し」について、作業時のトラブル発生を未然に防ぐ、本来あるべき手順とポイントを解説します。 「DNSサーバーの引っ越し」とは 引っ越しの際に考慮すべき二つの事項 引っ越しにおける具体的な作業手順 ポイントは「新しいデータによる並行運用」 「DNSサーバーの引っ越し」とは サービスプロバイダーやレジストラ(JPドメイン名では指定事業者)の変更に伴い、その対象となるドメイン名の権威DNSサーバーが変更されることを、「DNSサーバーの引っ越し(以下、引っ越し)」と呼ぶことがあります。今回は引っ越しの中でも特に、 すべての権威DNS サーバーのホスト名とIPアドレスが変更される Web サーバーやメールサーバーなど、権威DNSサーバー以外のサーバーのホス

                                                      • DNSレコードをTerraformで管理してたけどやめた

                                                        DNSレコードをTerraformで管理していたドメインがありました。(Route53) IaC(Infrastructure as Code)は当然のようになっていてこのドメインもTerraformで管理していました。 しかし運用していくにつれ今の構成に不満点も出てきてて, なんかいい感じに出来ないかな~と思っていました。 Terraformで管理しているけど, 管理するレコード数が多くなるにつれ terraform plan や terraform apply の実行に時間がかかるようになってきた CircleCI使って自動化してるからデプロイ待たないで違うことしてればいいんだけど, そこまで何か違うことできるほど時間かかるわけじゃないから結局待っちゃってストレス そもそもコード化してるけど, このドメインに関していうとプルリク作ってレビューしてapply!みたいな慎重な手順は踏む必要

                                                          DNSレコードをTerraformで管理してたけどやめた
                                                        • Improving DNS Privacy with Oblivious DoH in 1.1.1.1

                                                          Improving DNS Privacy with Oblivious DoH in 1.1.1.12020-12-08 Today we are announcing support for a new proposed DNS standard — co-authored by engineers from Cloudflare, Apple, and Fastly — that separates IP addresses from queries, so that no single entity can see both at the same time. Even better, we’ve made source code available, so anyone can try out ODoH, or run their own ODoH service! But fi

                                                            Improving DNS Privacy with Oblivious DoH in 1.1.1.1
                                                          • DNSリバインディング攻撃: 悪意のあるWebサイトがプライベートネットワークを悪用する方法

                                                            By Zhanhao Chen August 31, 2021 at 6:00 AM Category: Unit 42 Tags: command and control, DNS, DNS rebinding, DNS security, threat prevention, WildFire This post is also available in: English (英語) 概要 Webベースのコンソールが管理用のソフトウェアやスマートデバイスに広く使われるようになったおかげで、データをインタラクティブに可視化したり、設定をユーザーフレンドリーに行えるようになりました。こうした流れは企業コンピュータシステムの複雑化や家庭用最新IoTデバイス(Internet of Things モノのインターネット)の利用数増加につれて勢いを増しています。こうしたWebアプリケーションはふつう

                                                              DNSリバインディング攻撃: 悪意のあるWebサイトがプライベートネットワークを悪用する方法
                                                            • Gmail宛メールのドメイン認証成功率をポストマスターツールで確認してみた | DevelopersIO

                                                              2024年2月に予定されている Gmail、Yahooのメールサービスのポリシー強化に向け、 Gmail宛のドメイン認証(DKIM、SPF、DMARC)の成功率をGoogleが提供する ポストマスターツールを利用して確認しました。 2024年2月以降、Gmail と Yahoo Mail が メール送信者に求める要件を強化、DKIM と SPF によるドメイン認証や、 DMARC ポリシーのより厳密な適用が求められます。 Yahoo/Gmail におけるメールの一括送信者に求められる要件の変更について 今回、2月以降の影響を把握するため、Googleが提供する ポストマスターツールを利用。 これまでGmail宛に発信されたメールのドメイン認証(DKIM、SPF、DMARC)の成功率などを確認する機会がありましたので、紹介させていただきます。 Postmaster Tools by Gmai

                                                                Gmail宛メールのドメイン認証成功率をポストマスターツールで確認してみた | DevelopersIO
                                                              • 「DNSの浸透」という表現がなぜ不適切なのかを説明する - Qiita

                                                                これは何 最近DNSの仕組みについて改めて勉強した上で、「DNSの浸透」という言葉がなぜ不適切なのかを自分の言葉で残しておきたくなったので書いたものです。 わかりやすさ重視で書くので、もしかしたら言葉足らずな部分や、説明不足な部分もあるかもしれません。編集リクエストやコメント等で補足など書いていただけるととても嬉しいです! DNSの浸透って? DNSに新しい情報を設定したときなどに、実際に設定通りにDNSが振る舞うようになるまでを「DNSの浸透期間」と呼んだりします。しかし、この表現はしばしば「不適切である」ということが言われます。 なぜこの表現が不適切なのかを解説していきます。 DNSの仕組み DNSは以下の図のように スタブリゾルバー(ブラウザなど) フルリゾルバー(キャッシュサーバー) 権威サーバー によって構成されています。ドメインの情報の解決は以下のような流れで行われます。 今回

                                                                  「DNSの浸透」という表現がなぜ不適切なのかを説明する - Qiita
                                                                • 【検証】Windows DNS サーバの脆弱性(CVE-2020-1350 通称"SIGRed")

                                                                  2020年7月14日(日本時間)、Microsoft社よりWindows DNSサーバにリモートでコード実行が可能な脆弱性が公開されました[1]。これは不正なDNSレスポンスをWindows DNSサーバが適切に処理できないことにより影響を受けるものです。 本脆弱性はCheckPoint社のリサーチャーによって発見され、"SIGRed"と命名されました[2]。共通脆弱性評価システム(CVSS)においても最高となるスコア10と評価され、今後の攻撃コード公開状況によっては、「ワーム化可能」とされる脆弱性です。 本記事では、本脆弱性の検証結果やその悪用を試みる通信の痕跡の確認方法について解説します。 本脆弱性の概要 本脆弱性は、DNSにおけるリクエストや処理の認証に使われるSIGレコード(電子署名が定義されているリソースレコード)に対するクエリの応答に、巨大なサイズのメッセージを付与することでタ

                                                                  • 神奈川県公立高校入試 出願システムからメールが届かない 2024 年1月 17 日(水)未明時点

                                                                    神奈川県公立高校入試では、2024 年度からインターネット出願が導入されました。導入初年度から出願システムの不備が指摘されています。

                                                                      神奈川県公立高校入試 出願システムからメールが届かない 2024 年1月 17 日(水)未明時点
                                                                    • 【Route53】エイリアスレコードのターゲットとして別アカウントのリソースを指定できることを知らなかった | DevelopersIO

                                                                      コンバンハ、千葉(幸)です。 知らなかったです。皆さんは知ってましたか? エイリアスレコードとは Route53の独自の機能で、簡単に言えば「IPアドレスを直接入力しなくても裏でいい感じに設定してくれる機能」です。 一般的なDNSサーバでは、Aレコードを登録する際には値としてIPアドレスを指定することになります。 しかし、ELBなどのIPが可変であるAWSリソースをターゲットにする場合、IPを直接指定するのは得策ではありません。AWSリソースがデフォルトで持っているDNS名を指定してCNAMEレコードとして登録することもできますが、いくつか制約を受ける部分が出てきます。 その解決策として、AWSリソースがデフォルトで持っているDNS名をIPアドレスの代わりに入力できるようにしてくれるのがエイリアスレコードです。 詳細な説明は、ぜひ以下のブログをご参照ください。 現状エイリアスレコードの登録

                                                                        【Route53】エイリアスレコードのターゲットとして別アカウントのリソースを指定できることを知らなかった | DevelopersIO
                                                                      • やってみようDNSSEC (自分で頑張りたい方へ):IIJ DNSプラットフォームサービスのスゴいところ(第5回) | IIJ Engineers Blog

                                                                        やってみようDNSSEC (自分で頑張りたい方へ):IIJ DNSプラットフォームサービスのスゴいところ(第5回) 2020年04月23日 木曜日 はじめに IIJ DNSプラットフォームサービスのスゴいところを紹介する最終回です。そのはずです。でも、サービスの話はまったくしません。サービスを使ってくれなくてもいいから真似できるところがあれば真似してね、という趣旨にのっとり、最後は自前で楽ちんにDNSSECを運用するためのHowtoです。 バックナンバーはいちおうこちらにありますけど、そういうわけでほとんど関連しないので読まなくてもいいです。 自前でDNSSEC DNSSECなんてやりたくないと思う人が多いかもしれません。作業手順が煩雑で、作業に使うコマンドに引数をたくさん付与する必要があり、しかもその引数はしょっちゅう変わります。非常に難易度の高い運用であり、しかもミスするとそのドメイン

                                                                          やってみようDNSSEC (自分で頑張りたい方へ):IIJ DNSプラットフォームサービスのスゴいところ(第5回) | IIJ Engineers Blog
                                                                        • Cloudflare Tunnelで自宅サーバーを公開する(FreeプランOK)

                                                                          2022/12/15 追記 手順の変更 以前の記事との違いは、 Argo Tunnelという名前がなくなった cloudflaredの設定にトンネル先を入れていたが、それはCfのWebで入力したものをリアルタイムに反映するようになった。ようするに設定値はトークンだけ。 Tunnelの作成 これで自宅内LANとCfの間のVPN(のようなもの)を確立させる。 ここでインストールする cloudflared が動作していないと公開できないので注意 Cloudflare(以下Cf) のダッシュボードにログイン 左側メニューから Zero Trust をクリック 左側メニューの Access -> Tunnels をクリック 右上、Create a tunnel をクリック トンネルの名前(何でもよい)を入れて次へ cloudflared を動かすための情報が表示されるのでどれかを実行。一番楽なのは

                                                                            Cloudflare Tunnelで自宅サーバーを公開する(FreeプランOK)
                                                                          • 【OSINT】追跡調査のチートシート | ActiveTK's Note

                                                                            序章1. 攻撃者の秘匿1.a Torの利用方法1.b 匿名電話番号の入手方法2. 倫理の問題2.a 無条件に行える行為2.b 倫理的に避けるべき行為2.c 法律的に行ってはならない行為3. 検索エンジンの利用と応用3.a 検索エンジン一覧3.b 特殊なクエリの発行3.c Sherlockによる複数サイトの同時検索4. Webサイトの調査4.a (前提)Webアーカイブの作成4.b ソースコードや利用している外部スクリプトの調査4.c ドメイン名のWhois照会4.d DNSレコードやIPアドレスについての調査4.e SSL/TLS証明書の調査5. Twitter(X)の調査5.a 高度な検索5.b 画像の撮影場所特定5.c FF(相互フォロー)の調査5.d 内部IDやスクリーンネーム履歴の調査5.e ツイート(ポスト)のログ作成方法5.f 鍵アカウントの調査5.g 位置情報付きツイート(ポ

                                                                            • DNS問題でなぜファイアウオールに障害? 大塚商会が遭遇したトラブルのドミノ倒し

                                                                              ネットワークに関するトラブルの中には、DNS(ドメイン・ネーム・システム)とは一見関係なさそうでも、実はDNSが深く関わっている場合がある。この特集の第1回では、WindowsとWebブラウザー「Google Chrome」の衝突が原因でTCPによるDNSクエリー(以下、TCPクエリー)が多発し、これがインターネット接続に影響を与えたトラブルを紹介した。 このTCPクエリーの多発は、企業のネットワークに影響を与える場合もある。今回取り上げるのは、大塚商会のトラブル事例だ。 当初はファームウエアのバグを疑う トラブルの舞台になったのは、大塚商会のデータセンター「たよれーるマネジメントサービスセンター」。このデータセンターで、キャッシュDNSサーバーを提供している。数千社の十数万クライアントが利用し、1日に数億件の名前解決を行うという。大塚商会が提供する共通基盤という位置付けだ。 そのアクセス

                                                                                DNS問題でなぜファイアウオールに障害? 大塚商会が遭遇したトラブルのドミノ倒し
                                                                              • https://www.rfc-editor.org/rfc/rfc8765.txt

                                                                                • AWS EC2 (Ubuntu) で DNS のスタブリゾルバ 127.0.0.53 と Amazon Provided DNS の関連を確認する - Qiita

                                                                                  AWS EC2 (Ubuntu) で DNS のスタブリゾルバ 127.0.0.53 と Amazon Provided DNS の関連を確認するAWSUbuntuEC2dnssystemd-resolved はじめに AWS で VPC を構築した時、VPC 内のインスタンスが参照する DNS サーバ ( Amazon Provided DNS ) のアドレスは 「 VPC のネットワークアドレス + 2 」です。 例えば VPC のネットワークアドレスが 10.0.0.0 であれば、DNS サーバのアドレスは 10.0.0.2 です。 公式ドキュメントに書いてあるので、間違いありません。 しかし、EC2 インスタンスの OS を Ubuntu とした場合、参照先の DNS サーバはデフォルトで 127.0.0.53 となっているように見えます。 本記事では、この 127.0.0.53

                                                                                    AWS EC2 (Ubuntu) で DNS のスタブリゾルバ 127.0.0.53 と Amazon Provided DNS の関連を確認する - Qiita