サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
買ってよかったもの
jprs.jp
終わったWebサイトのDNS設定、 そのままになっていませんか? Copyright © 2025 株式会社日本レジストリサービス ▼DNS設定が残っていると… ▼使われる手法 • サービスの提供開始時における利用者のドメイン名の管理権限の確認、サービスの提供終了時における利用者の DNS設定の削除・変更の確認を実施することで、トラブル発生のリスクを低減できます。 ▼ホスティング等のサービスを提供する事業者のみなさまへ ▼終わったWebサイトのDNS設定は必ず削除・変更を! サブドメインテイクオーバー NSテイクオーバー • サービス開始時に設定したDNS設定は、サービス終了時に削除・変更が必要です。 • ツールなどを活用し、自身のドメイン名の削除・変更漏れを検知・修正することも、有効な対策となります。 • 残っているDNS設定を第三者に利用され、ドメイン名を勝手に使われることがあります。
--------------------------------------------------------------------- ■サービス終了後に残っているDNS設定を利用したサブドメインの乗っ取りについて 株式会社日本レジストリサービス(JPRS) 初版作成 2025/01/21(Tue) --------------------------------------------------------------------- ▼概要 レンタルサーバーやCDN(Content Delivery Network)など、事業者のサー ビスを利用して自身のドメイン名のサブドメイン(例:sub.example.co.jp) でWebサイトを公開する場合、事業者のサーバーを参照するDNS設定を自身の ドメイン名の権威DNSサーバーに追加することで、Webサイトを提供できる状 態になりま
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について(CVE-2023-50387) - バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2024/02/14(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により namedにおいて過剰なCPU負荷が誘発され、結果としてサービスの停止や品質 低下などが発生する可能性があります。 該当するBIND 9
--------------------------------------------------------------------- ■b.root-servers.net(B-Root)のIPアドレス変更に伴う設定変更について 株式会社日本レジストリサービス(JPRS) 初版作成 2023/11/28(Tue) --------------------------------------------------------------------- ▼概要 2023年11月27日(協定世界時)、ルートサーバーの一つである b.root-servers.net(B-Root)のIPアドレスが変更されました。 旧IPv4アドレス:199.9.14.201 新IPv4アドレス:170.247.170.2 旧IPv6アドレス:2001:500:200::b 新IPv6アドレス:2801:1
グルーレコードについて改めて考える ~ランチのおともにDNS~ 2023年11月21日 Internet Week 2023 ランチタイムセミナー 株式会社日本レジストリサービス(JPRS) 森下 泰宏・礒浪 直生 Copyright © 2023 株式会社日本レジストリサービス 1 今年も現地で、ランチのおともにDNS! • 今年のInternet Weekは、オンラインWeekとカンファレンス Weekの2本立てで開催されています • 今年のランチタイムセミナーはカンファレンスWeekのプログラ ムの一つとして、現地開催となりました! • ご参加のみなさまに、ランチをご提供しております! Copyright © 2023 株式会社日本レジストリサービス 2 講師自己紹介 • 森下 泰宏(もりした やすひろ) – 所属:JPRS 技術広報担当・技術研修センター – 主な業務内容:技術広報
証明書の管理を自動化するメリットとして、以下の項目が挙げられます。 証明書の管理コストの低減 手続きを自動化することで、証明書の管理に要するコストを低減できます。 作業時の人為的ミスの発生リスクの低減 手続きを自動化することで、更新忘れ・インストールする証明書の取り違えなどといった、作業時の人為的ミスが発生するリスクを低減できます。 証明書の再発行・再設定の迅速化 秘密鍵の漏えいや暗号アルゴリズムの危殆化など、セキュリティリスクが発生・顕在化した場合に必要となる、予定外の証明書の再発行・再設定を迅速に実施できます。 ACMEでは、証明書の利用者と証明書の発行者(認証局)の双方における対応が必要になります。 証明書の利用者における対応:ACMEクライアントのインストール・設定 利用者側のサーバーで、ACMEのサービスを利用するためのソフトウェアである「ACMEクライアント」を動作させる必要が
重要なポイント ○COの役割~平常時のHSM(KSK)の有効化~ HSMを有効化するスマートカードが保管された金庫の鍵を預かる スマートカード自身は預からない 第三者であるCOがHSMに直接触る(近づく)ことを避け、第三者がHSMを物理的に壊すリスクを回避できる ○RKSHの役割~緊急時のHSM(KSK)の復旧~ KSKの暗号化バックアップを作る際にHSM内部で使われた(HSM独自の)鍵の一部を預かる KSKそのものを暗号化したもの(の一部)は預からない もしRKSHだけが全員集合しても、KSKは複製できない ○直接の関係者はCO及びRKSHには就任できない 直接の関係者:ICANN、VeriSign、米国商務省(DoC) 不法な業務命令などによる圧力を回避 ○HSMの稼動を止めないことが重要 HSMはICANNの東西の拠点に2台ずつ、計4台稼動する 拠点内及び拠点間の双方において、それぞ
--------------------------------------------------------------------- ■(緊急)BIND 9.16.19の脆弱性(DNSサービスの停止)について (CVE-2021-25218) - BIND 9.16.19のみが対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2021/08/19(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.16.19における実装上の不具合により、namedに対する外部からのサー ビス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されまし た。本脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能 性があ
DNSサーバーに対するDDoS攻撃手法の一つです。DNSの問い合わせ名にランダムなサブドメインを付加することでフルサービスリゾルバー(キャッシュDNSサーバー)のキャッシュ機能を無効化し、攻撃対象となる権威DNSサーバーに問い合わせを集中させることにより、権威DNSサーバーやフルサービスリゾルバーをサービス不能の状態に陥らせます。 「Water Torture(水責め)」という呼び名は、2014年にこの攻撃について報告した米国Secure64 Software社が、かつて中国などで行われていた「Chinese Water Torture(中国式水責め)」を命名の由来としたことによります。 ランダムサブドメイン攻撃では、問い合わせ元のIP アドレスを詐称する必要がなく、攻撃に用いられる問い合わせと通常の問い合わせとの区別がつかないことから、根本的な対策を実施しにくいという問題があります。また
目次 1. はじめに 2. 本サービス改定の内容 1. はじめに JPRSでは、2021年7月18日(日)に、以下のサービス改定を実施しました。 属性型・地域型JPドメイン名のネームサーバーホスト情報の「技術連絡担当者」と「通知アドレス」の削除 JPRS WHOISにおける属性型・地域型JPドメイン名のネームサーバーホスト情報の検索結果にある「技術連絡担当者」の行の削除 JPRS WHOISの汎用・都道府県型JPドメイン名のネームサーバーホスト情報の検索結果にある「公開連絡窓口情報」の削除 サービス改定実施後は属性型・地域型JPドメイン名、汎用・都道府県型JPドメイン名ともにJRPS WHOISでのネームサーバーホスト情報の検索結果の表示が「ネームサーバーホスト名」「IPアドレス」のみとなります。 ネームサーバーホストに関して問題が発生したなどの理由により連絡を行う場合は、そのネームサーバ
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止・リモートコード実行) について(CVE-2020-8625) - GSS-TSIGが有効に設定されている場合のみ対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2021/02/18(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により、 提供者が意図しないサービスの停止や、リモートコード実行が可能にな
--------------------------------------------------------------------- ■Windows DNSの脆弱性情報が公開されました(CVE-2021-1637) 株式会社日本レジストリサービス(JPRS) 初版作成 2021/01/15(Fri) --------------------------------------------------------------------- ▼概要 2020年1月12日(米国時間)、Windows DNSにおいて、DNSクエリにより初期化 されていないメモリの情報が漏えいする旨の脆弱性情報が公開されました。 併せて、本脆弱性を修正したバージョンも公開されています。 詳細につきましては、以下の情報をご参照ください。 ▼参考リンク Windows DNS Query Information
マネージドサービス時代の DNSの運用管理について考える 2020年11月26日 Internet Week 2020 ランチタイムウェビナー 株式会社日本レジストリサービス(JPRS) 森下 泰宏・小障子 尚太朗 Copyright © 2020 株式会社日本レジストリサービス 1 ~ DNSテイクオーバーを題材に ~ ランチのおともにDNS オンラインでも「ランチのおともにDNS!」 • 今年のInternet Weekはオンライン開催となり、 このセミナーの名前も「ランチセミナー」から 「ランチタイムウェビナー」に変わりました • 今年は残念ながらランチをご提供できませんが、 DNSのお話に耳を傾けつつ、それぞれのランチタイムを お楽しみいただければ幸いです! Copyright © 2020 株式会社日本レジストリサービス 2 講師自己紹介 • 森下 泰宏(もりした やすひろ) –
JPRSでは、2020年12月17日(木)より、JPドメイン名において以下の機能(以下「本機能」といいます)を導入します。 ドメイン名移転・指定事業者変更ロック(汎用・都道府県型JPドメイン名) 指定事業者変更ロック(属性型・地域型JPドメイン名)
JPRSサーバー証明書発行サービスのご利用に関連した設定手順等をご紹介します。 ACME対応版をご利用される場合の主なクライアントのご利用手順につきましては、ACMEクライアントのご利用手順をご参照ください。 サーバー証明書の発行には、CSRの生成が必要です。 CSRの生成手順は、お使いのWebサーバーアプリケーションによって異なります。 一般的なWebサーバーアプリケーションにおけるCSRの生成手順について、下記より説明資料(PDF)をダウンロードいただけます。 Microsoft IIS 7.x (新規/更新)
HOME サーバー証明書発行サービス サーバー証明書発行サービスについてのお知らせ JPRSサーバー証明書発行サービスをご利用中のみなさまへ- 中間CA証明書の切り替えに伴う、サーバー証明書の再発行・入れ替えのお願い - サーバー証明書発行サービスについてのお知らせ JPRSサーバー証明書発行サービスをご利用中のみなさまへ - 中間CA証明書の切り替えに伴う、サーバー証明書の再発行・入れ替えのお願い - 概要 2020年7月、JPRSサーバー証明書発行サービスにおいてサーバー証明書の発行に使っている中間CA証明書(G3)にセキュリティリスクが存在することが、外部からの指摘により判明しました。 これにより、現在みなさまにご利用いただいているサーバー証明書のうち、指摘された中間CA証明書(G3)と併せてインストールされるサーバー証明書が有効期間の満了前にご利用いただけなくなることから、対応期日
CDN(Content Delivery Network)サービスやWebサービスの利用開始時に設定したサブドメインのDNS設定がサービスの利用終了後も残ったままになっていることを利用し、ドメイン名の管理権限を持たない第三者が、そのサブドメインの乗っ取り(テイクオーバー)を図る攻撃手法です。 外部のCDNサービスやWebサービスを利用する際、利用に必要なCNAMEリソースレコードやA/AAAAリソースレコードの設定を、事業者側から求められる場合があります。例えば、example.jpの管理者がcdn.example.netで運営されるCDNサービスを利用し、campaign.example.jpというドメイン名で期間限定のWebサイトを公開する場合のCNAMEリソースレコードの設定例は、以下のようになります。
JPRSのサーバー証明書のルート証明書が必要な方は、こちらからダウンロードできます。 ※ルート認証局であるセコムトラストシステムズ株式会社の「セコムパスポート for Web SR3.0」のルート証明書となります。 JPRSのサーバー証明書をWebサーバーにインストールする際には、サーバー証明書の種類に合わせた中間CA証明書を併せてインストールする必要があります。 こちらのページで、ご利用のサーバー証明書に合わせた中間CA証明書をダウンロードできます。 JPRSで提供している証明書の種類に関してはこちら
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止・異常な動作)について (CVE-2020-8617) - フルリゾルバー(キャッシュDNSサーバー)/ 権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2020/05/20(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービ
共通のサービス用IPアドレスを、複数のホストで共有する仕組みです。 通常、IPアドレスはホストごとに割り当てられますが、IP Anycastを利用することで一つのIPアドレスを複数のホストに割り当てることができます。共通のサービス用IPアドレス宛の通信は、IPアドレスを共有する複数のホストのうちいずれか一つに到達します。 これにより、利用者は同一のサービスを提供する複数のホストのうちネットワーク的に一番近いホストと通信することになります。IP Anycastの導入により、以下の効果が期待できます。 ・負荷分散・冗長化:複数のホストや複数の拠点にリクエストを分散させることにより、負荷分散や冗長化を実現できます。 ・応答時間の短縮:ホストを地域ごとに分散配置することで、応答時間を短縮させることができます。 ・DoS攻撃の局所化:一カ所からのDoS攻撃はネットワーク的に一番近いホストのみに到達す
--------------------------------------------------------------------- ■Windows DNSの脆弱性情報が公開されました(CVE-2020-0993) 株式会社日本レジストリサービス(JPRS) 初版作成 2020/04/17(Fri) 最終更新 2020/04/20(Mon) (「概要」を修正) --------------------------------------------------------------------- ▼概要 2020年4月14日(米国時間)、Windows DNSにおいて、DNSクエリを適切に処理 できない場合に、DNSサービスが応答を停止する可能性がある脆弱性情報が公 開されました。併せて、本脆弱性を修正したバージョンも公開されています。 詳細につきましては、以下の情報をご参照くだ
スタブリゾルバー(DNSクライアント)から送られる「名前解決要求」を受けて、他の権威サーバー(権威DNSサーバー)に対して「非再帰検索(反復検索)」という形で問い合わせを行い、その結果をスタブリゾルバーに応答として返すリゾルバーです。 ネームサーバーから情報を取り出し、クライアントに応答として返すもの を「リゾルバー」と呼びます。リゾルバーのうち、「リカーシブモード」と呼ばれる動作を行い、内部にキャッシュを持っているものを「フルサービスリゾルバー」と呼びます。リカーシブモードとは、DNSクエリを受信した際に、キャッシュの内容から答えるか、他の権威サーバー群に問い合わせを行うモードです。 フルサービスリゾルバーは、名前解決をする際、同じ問い合わせを何度も繰り返すという非効率を避けるために、名前解決の際に得られた情報を内部にキャッシュして再利用します。 なお、「キャッシュDNSサーバー」がフル
DNSサーバーの引っ越し~トラブル発生を未然に防ぐ手順とポイント~ サービスプロバイダーの変更などの際に必要となる、いわゆる「DNSサーバーの引っ越し」について、作業時のトラブル発生を未然に防ぐ、本来あるべき手順とポイントを解説します。 「DNSサーバーの引っ越し」とは 引っ越しの際に考慮すべき二つの事項 引っ越しにおける具体的な作業手順 ポイントは「新しいデータによる並行運用」 「DNSサーバーの引っ越し」とは サービスプロバイダーやレジストラ(JPドメイン名では指定事業者)の変更に伴い、その対象となるドメイン名の権威DNSサーバーが変更されることを、「DNSサーバーの引っ越し(以下、引っ越し)」と呼ぶことがあります。今回は引っ越しの中でも特に、 すべての権威DNS サーバーのホスト名とIPアドレスが変更される Web サーバーやメールサーバーなど、権威DNSサーバー以外のサーバーのホス
ドメイン名の乗っ取り(ドメイン名ハイジャックとも呼ばれる)は、ドメイン名の管理権限を持たない第三者が、不正な手段で他者のドメイン名を自身の支配下に置く行為です。 企業が利用しているドメイン名が乗っ取られた場合、 「正しいURLでWebにアクセスしているのに、偽のWebサイトが表示される」、 「企業宛ての電子メールが盗まれ、機密情報や顧客情報が流出する」、 「ドメイン名の名義が第三者のものに書き換えられてしまう」 といった企業の信頼に直結する被害が発生します。 ドメイン名の乗っ取りの手法としては、主に以下の二つの手段が用いられます。 DNSサーバーを狙い、不正な応答を返すようにする ドメイン名の管理権限を奪い、登録情報を書き換える 企業のWeb担当者など、ドメイン名の管理に関わる立場においては、特に後者によるドメイン名の乗っ取りを防ぐために適切な管理を行う必要があります。 企業など組織におい
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(システムリソースの過度な消費)について (CVE-2019-6477) - フルリゾルバー(キャッシュDNSサーバー)/ 権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2019/11/21(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により namedが動作するサーバーのシステムリソースが過度
--------------------------------------------------------------------- ■BIND 9.xの脆弱性(mirror zones機能におけるDNSSEC検証のバイパス) について(CVE-2019-6475) - mirror zones機能を設定している場合のみ対象、バージョンアップを推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2019/10/17(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により、 namedにおいてmirror zones機能を設
2019/10/02 公開 JPドメイン名の不正登録に関する情報受付窓口を開設しました。登録情報が正しくないまたは登録資格を満たしていないJPドメイン名についての情報は、以下のメールアドレスまでご連絡ください。 abuse*jprs.jp ・スパムメール防止のため、「@」を「*」と表示しております。 ・メールを送られる際には、「*」を「@」に直して入力してください。 ご連絡いただいたドメイン名において、登録情報などに問題がある場合には、管理指定事業者への確認や、登録規則に基づいた対応をさせていただきます。 なお、ご連絡いただいたドメイン名を含め、個別のドメイン名について、当社での確認結果や対応につきましてはご案内いたしかねますので、あらかじめご了承ください。 ※受付窓口は、お問い合わせにも記載してあります。
2019/09/25 公開 2019年4月に発生したJPドメイン名登録者の意図しないドメイン名移転について、同様の事象の再発防止のための現在の取り組み状況について次の通りお知らせします。 ・JPドメイン名登録者の皆さまに対し、以下のような注意喚起・啓発活動を強化してまいります。 1.指定事業者からの連絡を正しく受け取れるよう、届け出ている連絡先情報を常に最新に保つこと 2.指定事業者からドメイン名登録に関する連絡があった場合には、必ず内容を確認の上、適切な対応を行うこと ・指定事業者に対し、指定事業者と登録者の間での移転意思の確認を適切に行うよう注意喚起を行っておりますが、 加えて今後、登録者の明示的な意思確認の徹底を求めてまいります。 悪意ある第三者によりJPドメイン名登録者の意図しないドメイン名移転が行われることは、安全なインターネット利用に対する大きな脅威であり、JPRSはJPドメイ
株式会社日本レジストリサービス 第65回JPドメイン名諮問委員会 議事録 1. 日 時: 2019年5月22日(水) 13:30 ~ 14:57 2. 場 所: 株式会社日本レジストリサービス 東京本社 大会議室 東京都千代田区西神田3-8-1 千代田ファーストビル東館13F 3. 出 席 者: 後藤滋樹 委員長 金子宏直 副委員長 岸川徳幸 委員 佐々倉秀一 委員 武山芳夫 委員 山路栄作 委員 唯根妙子 委員 4. 同 席 者: 堀田博文 (JPRS 取締役) 宇井隆晴 (JPRS 事務局) 遠藤淳 (JPRS 事務局) 常山敬秀 (JPRS 事務局) 5. 次 第: 1. 開会 2. 議題 (1) 第10期JPドメイン名諮問委員会 委員長及び副委員長の選任 (2) 答申「JPドメイン名諮問委員会規則について」への対応について (3) 答申「第10期JPドメイン名諮問委員会委員の選任方
次のページ
このページを最初にブックマークしてみませんか?
『JPドメイン名のサービス案内 | JPRS』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く