ご契約中のお客さま

DNSサーバーへの「キャッシュポイズニング攻撃」対策について

昨今、日本レジストリサービス(JPRS)からキャッシュポイズニング攻撃によるキャッシュDNSサーバーへのアクセスが増加しているとの注意喚起が継続して出ております。キャッシュDNSサーバーに対する攻撃への対策が取られていないサーバーが、まだ存在する状態であることから、今一度「お客さま自身で管理されているDNSサーバー」の設定のご確認をお願いいたします。

キャッシュポイズニング攻撃の危険性増加に伴う設定確認のお願い

下記の内容をご参照いただき、お客さま保有のすべてのDNSサーバーについてご確認をいただきますようお願いいたします。

対象となるお客さま

インターネットへの接続性を持っているDNSサーバーをご自身で設置/管理しているお客さま

キャッシュポイズニング攻撃とは?

偽のDNS応答をキャッシュDNSサーバーにキャッシュさせることで偽のサイトに誘導し、ドメインの乗っ取りやフィッシングなどを図る攻撃手法です。例えば、このような仕組みを電子メールに応用し、偽のサイトへ誘導され、情報が流出する危険性があります。

キャッシュポイズニング攻撃

カミンスキー型攻撃とは?

2008年7月、セキュリティ研究者のダン・カミンスキーにより発見されたキャッシュポイズニング攻撃の新たな手法です。攻撃目標のドメイン(www.example.co.jp)と同じドメイン内の存在しない名前(123.example.co.jp)に問い合わせをかけることで、従来の手法では不可能であった連続攻撃を可能としています。カミンスキー型攻撃の発見以降、キャッシュポイズニング攻撃への対策の重要性が高まっております。

新たなるDNSキャッシュポイズニングの脅威~カミンスキー・アタックの出現~(JPRS)

対策方法:ソースポートランダマイゼーション

ソースポートランダマイゼーションとは、DNSキャッシュサーバーにおける問い合わせ用通信ポート番号を固定化せず、ランダムになるように設定することを指しており、カミンスキー型攻撃の有効な対策法の一つとされています。通信ポート番号をランダム化することによって、キャッシュポイズニング攻撃が成功する確率を、ポートが固定化している場合に比べ、大幅に低下させることができます。カミンスキー型攻撃手法の発表後にリリースされたほとんどのキャッシュDNSサーバーには ソースポートランダマイゼーションが標準実装されています。

対策が取られていない場合の影響

ソースポートランダマイゼーションが有効にされていないキャッシュDNSサーバーはキャッシュポイズニング攻撃に対して、きわめて脆弱な状態であり、数秒~数分 程度の試行で攻撃を容易に成功させることができるため、至急確認をお願いいたします。

設定の確認と必要な対応について

下記の日本レジストリサービス(JPRS)からの文書に設定の確認方法や必要な対応の情報が提供されています。

また、キャッシュDNSサーバーの設定がオープンリゾルバーとなっている場合に攻撃成功率が高まることから、併せて以下の設定の確認もお願い致します。

・本件に関するお問い合わせはこちら

Get Adobe ReaderPDFファイルをご覧いただくためには、「Adobe Reader」がインストールされている環境が必要となります。

ページトップへ戻る