独立行政法人情報処理推進機構(IPA)は1月14日、DNSキャッシュポイズニングの脆弱性への対策をまとめた資料を公開した。IPAのサイトで無償配布している。
DNSキャッシュポイズニング対策の検査ツールの使用方法や、DNSの適切な設定方法に関してまとめた。まず第1章では、DNSの役割とその仕組み、DNSキャッシュポイズニングの実現手法とその脅威を解説。第2章ではDNSの問い合わせ動作に加え、関連ツールとしてwhoisサービスやnslookupコマンドの使い方を説明している。
第3章では、DNSキャッシュポイズニング対策の検査ツールとして活用できる「Cross-Pollination Checkツール」と「DNS-OARC Randomness Testツール」の使い方と注意点をまとめている。第4章では、BIND DNSサーバーとWindows DNSサーバーの適切な設定に関して具体的に記述した。
DNSキャッシュボイズニングについては、2008年7月にDNSサーバ製品の開発ベンダーから対策情報が公開されている。この脆弱性を悪用した攻撃コードが公開されていることから、IPAでは2008年7月24日にサイト運営者へ向けて緊急対策情報を公表していた。また、2008年9月18日と12月19日に再度、注意喚起をしている。