編集部からのお知らせ
「ZDNet Japan Summit」参加登録受付中! 
新着記事集:「負荷分散」

China NetcomがDNSキャッシュポイズニングを受ける

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-08-22 16:17

 中国の大手ISPの1つが、DNSキャッシュポイズニングを受け、タイプミスされたドメイン名が自動ダウンロード攻撃を行う悪質なサイトにリダイレクトされている。

 Websense Security Labsの警告によれば、このDNSキャッシュポイズニング攻撃の影響を受けるのはChina Netcomの顧客で、RealNetworksのRealPlayer、AdobeのFlash Player、MicrosoftのSnapshot Viewerに存在する既知の脆弱性を悪用するiFrameを攻撃に使っている。

 ユーザーがドメイン名をタイプミスした時、そのユーザーのISPによって、一般的な広告を表示する別のサイトにリダイレクトされる場合がある。これは多くの場合、ISPの追加的な収入源になっている。CNCの場合、このISPの顧客は攻撃者のコントロール下にあるウェブサイトにリダイレクトされている。

 Websenseはミスタイプの可能性のあるURLに対してnslookupを実行した結果のスクリーンショットを掲載している。最初のスクリーンショットは影響を受けていない名前サーバに対する問い合わせ結果を示しており、2枚目はキャッシュポイズニング攻撃を受けた名前サーバの結果を示している。

影響を受けていない名前サーバ:

影響を受けていない名前サーバに対するnslookup

DNSキャッシュポイズニング攻撃を受けた名前サーバ

キャッシュポイズニングを受けた名前サーバに対するnslookup

 影響を受けていないDNSサーバに問い合わせをしたユーザーは、問題のないサイトにリダイレクトされるが、DNSキャッシュポイズニングを受けた名前サーバに問い合わせをしてしまうと、ブラウザは悪質なiFrameコードを持つ攻撃者のサイトにリダイレクトされる。

攻撃サイトのiFrame

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    Google Cloudセキュリティ基盤ガイド、設計から運用までのポイントを網羅

  2. セキュリティ

    仮想化・自動化を活用して次世代データセンターを構築したJR東日本情報システム

  3. ビジネスアプリケーション

    スモールスタート思考で業務を改善! 「社内DX」推進のためのキホンを知る

  4. セキュリティ

    Emotetへの感染を導く攻撃メールが多数報告!侵入を前提に対応するEDRの導入が有力な解決策に

  5. セキュリティ

    偽装ウイルスを見抜けず水際対策の重要性を痛感!竹中工務店が実施した2万台のPCを守る方法とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]