L3 DNS Abuseと、DNS運用者がすべきこと
~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~
ランチのおともにDNS

このエントリーをはてなブックマークに追加
日時 2018年11月29日(木) 12:15 ~ 13:00
場所 2Fホール
提供 株式会社日本レジストリサービス
参加料金
<無料>
講演者
写真:森下 泰宏

森下 泰宏(株式会社日本レジストリサービス 技術広報担当)

1988年 ディジタルコンピュータ株式会社(現、 横河ディジタルコンピュータ株式会社)入社
1990年よりWIDE Projectメンバーとして、 日本のインターネット構築に黎明期より参加。
1993年 学校法人東京理科大学情報処理センター着任
キャンパスネットワークおよび教育用システムの設計、 構築、運用を行う。
1998年 社団法人日本ネットワークインフォメーションセンター(JPNIC)着任
JPドメイン名登録システムおよびJP DNSの管理運用に従事。
2001年 株式会社日本レジストリサービス(JPRS)に転籍
DNSの技術研究を中心に活動。
2007年 同社技術広報担当として、 DNSおよびドメイン名関連技術に関するプロモーション全般を中心に活動中(現職)。
写真:栫 邦雄

栫 邦雄(株式会社日本レジストリサービス システム部)

2018年 株式会社日本レジストリサービス入社
システム部にて、 ドメイン名の登録申請システムおよびJPRSサーバー証明書発行サービスの開発・運用に関する業務に従事
内容

ドメイン名とDNSに対するさまざまな迷惑行為、 いわゆるDNS Abuseが最近、 ホットな話題となっています。 中でも、管理権限を持たない攻撃者が何らかの手段でドメイン名を支配下に置く「ドメイン名ハイジャック」に成功した場合、 フィッシング、Webサイト閲覧者に対するマルウェアの注入、 クッキーの改変、電子メールの窃盗、 SPFレコードの偽装によるなりすましメールの発信など、 さまざまな行為に悪用される危険性があります。

ドメイン名ハイジャックは以前から存在する攻撃手法です。 しかし、最近、 DNSプロバイダーのアカウントへの不正アクセスやBGPハイジャックなど、 さまざまな手法が用いられるようになってきており、 攻撃者の目的も著名サイトを狙った示威行為から、 仮想通貨の盗難やサーバー証明書に対する攻撃を組み合わせたHTTPSへの攻撃など、 より実利的なものに変化しています。

こうした状況を踏まえ、 今年のランチセミナーではDNS Abuseの一つであるドメイン名ハイジャックにフォーカスを当て、解説します。 最初に、概要・分類と最近の攻撃事例について整理・紹介した後、 ドメイン名ハイジャックが発生するそもそもの理由、 本質的な原因に迫ります。 そして、ドメイン名ハイジャックに関するそうした動向を踏まえ、 われわれは今後どのような点に留意してドメイン名・DNSを運用していけばよいのかを考えます。

対象者 インターネット技術者、 特に実際にDNSを管理運用されている方歓迎
※時間割、内容、講演者等につきましては、 予告なく変更になる場合がございます。 あらかじめご了承ください。