はじめに 2016年2月1日、株式会社ラック社からDNS通信を使用したウィルスによる遠隔制御に関する注意喚起が発表されました。 遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起 この方法はDNSトンネリング呼ばれ、データの通信経路としてDNS通信をトランスレイヤで利用して他のプロトコルをトンネリングさせる方法で、攻撃ではなく企業情報を盗むための通信手段としてDNSを利用する方法として知られていました。中から外に対するDNS通信はその特性上、ゲートウェイ機器で安易に止めることができないことを上手く利用しています。 このトピックでは背景となるDNSの仕組み、それを利用した攻撃方法及び、その対策方法についてご紹介します。 本ページの要約 今回の注意喚起で発表されたDNSを利用した遠隔操作ウィルスへの具体的な対策について本トピックページを要約してご紹介します。 対策として実施すべ
![DNSを使用した遠隔操作ウィルスへの対策|株式会社テリロジー](https://cdn-ak-scissors.b.st-hatena.com/image/square/57867cc4a58c4ff8797f1fe1ac62d7f1355f553d/height=288;version=1;width=512/http%3A%2F%2Fwww.terilogy.com%2Fmomentum%2Ftopics%2Fimages%2Ftapas01-06.png)