ディーエヌエス‐キャッシュポイズニング【DNSキャッシュポイズニング】
DNSキャッシュポイズニング
別名:DNSポイズニング
【英】DNS cache poisoning, DNS poisoning
DNSキャッシュポイズニングとは、DNS(Domain Name System)においてドメインとIPアドレスを対応づける役割を果たしているDNSサーバの情報を故意に書き換える手法のことである。
DNSサーバは、ドメインをIPアドレスに変換した際、次回から高速に変換が行えるようにキャッシュを保存しておく。DNSキャッシュポイズニングでは、このキャッシュが任意の情報で上書きされることにより、あるドメインが本来対応するIPアドレスではない、別のIPアドレスに対応づけられてしまう。
DNSキャッシュポイズニングに侵されると、URLを正確に入力したユーザーが否応なく別のWebサイトに接続されてしまうようになる。そのWebサイトはスパイウェアをダウンロードさせるサイトだったり、そのドメインを持つ本来のWebサイトを装った偽サイトであったりする。
DNSキャッシュポイズニングはファーミング(pharming)と呼ばれるネット詐欺の手法の一つとしても知られている。ファーミングは、あるWebサイトにアクセスしようとしたユーザーをそれと気づかせないまま偽サイトに接続させ、フィッシングのように個人情報やクレジットカード番号などを盗み取ろうとするものである。
参照リンク
フィッシング・ファーミング詐欺 「ドメインの乗っ取り」 - (PDF形式)
DNSスプーフィング
(DNSキャッシュポイズニング から転送)
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/22 07:16 UTC 版)
DNSスプーフィング(英: DNS spoofing)は、DNSに対する攻撃手法の一つ。DNSは、人間がインターネット上のアドレスとして用いるURL(FQDN)をコンピュータがインターネット上のアドレスとして用いる「IPアドレス」と対応づける(名前解決)ためのサーバであるが、DNSスプーフィングは不正な方法でこの対応関係を書き換えるなどして、DNSへのURLの問い合わせ(クエリ)に対し、偽の情報を答えさせる一連の攻撃手法の総称である[1][2]。DNSスプーフィングは、被害者を偽のサイトに誘導するなどの目的で行われ、偽のサイトでファーミングなどのさらなる攻撃を仕掛けるための下準備となる。
- ^ NRIセキュアテクノロジーズ「DNSSEC スプリングフォーラム2013PKIの事故から学ぶDNSSECの必要性~DNSスプーフィング攻撃の考察~」(pdf) 2016年9月27日閲覧
- ^ a b MSDNライブラリによる解説。2016年9月27日閲覧。
- ^ シマンテック「セキュリティレスポンス/用語解説/DNS spoofing (DNS 詐称)」 2016年9月27日閲覧
- ^ BUFFALO「DNS偽装の脆弱性」。2016年9月27日閲覧
- ^ IPRS 2014, p. 5.
- ^ IPA 2009, p. 3.
- ^ a b IPRS 2014, p. 8.
- ^ IPA 2009, p. 5.
- ^ a b c RFC 2004.
- ^ a b IPRS2 2014, p. 6-7.
- ^ IPRS2 2014, p. 12-16.
- ^ a b c d e 羽室英太郎 (2018/10/16). サイバーセキュリティ入門:図解×Q&A. 慶應義塾大学出版会. pp. 117-119
- ^ “ドメイン名ハイジャック”. マルウェア情報局. キヤノンITソリューションズ株式会社. 2018年10月30日閲覧。
- 1 DNSスプーフィングとは
- 2 DNSスプーフィングの概要
- 3 脚注
DNSキャッシュポイズニング
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/03/01 16:19 UTC 版)
「誕生日攻撃」の記事における「DNSキャッシュポイズニング」の解説
BINDの実装上の問題などによる、誕生日攻撃を利用したDNSのDNSキャッシュポイズニングの可能性が議論されている。
※この「DNSキャッシュポイズニング」の解説は、「誕生日攻撃」の解説の一部です。
「DNSキャッシュポイズニング」を含む「誕生日攻撃」の記事については、「誕生日攻撃」の概要を参照ください。
DNSキャッシュポイズニング
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/22 07:16 UTC 版)
「DNSスプーフィング」の記事における「DNSキャッシュポイズニング」の解説
DNS(キャッシュDNS、厳密にはフルリゾルバと呼ぶべきもの)は自身でキャッシュしている対応表のみでは名前解決できない場合には上位のDNSに問い合わせる事により名前解決を行う。DNSキャッシュポイズニングは攻撃者が上位のDNSからの返答を偽装する事により、DNSのキャッシュにIPとURLの不正な対応関係を記憶させる攻撃手法を指す。 DNSキャッシュポイズニングの手法の一つに「IDおよび問合わせの推測」(RFC 3833 2.2)がある。この手法において攻撃者はまず標的になるサイトのURLをキャッシュDNSにクエリする。このクエリに対する返答がキャッシュされていない場合、キャッシュDNSが上位のDNSに問い合わせるので、この際クエリに用いるIDと問い合わせ内容を推測する事で上位サーバからの返答を偽装する。(攻撃者は本物の上位サーバが返答するより早く偽装した返答を返す必要がある)。このような攻撃が可能な背景には、問い合わせの際に用いるID(TXID)が16ビット=65536通りしかなく、推測が容易な事があげられる。 DNSキャッシュポイズニングの初期の手法は、標的にしたいサイトの名前解決を何度もDNSに問い合わせる事で偶然TXIDが正しい値になる事を狙う、というものであった。したがってその対策方法としては同一のドメイン名の名前解決を上位DNSに問い合わせる回数そのものを減らすために、キャッシュの有効期限を長くするなどするという方法が取られた。攻撃者が前述の攻撃をしかけられるのはDNSにおいて標的サイトのキャッシュの有効期限が切れているタイミングに限られるので、この対策方法により攻撃が成功する可能性を下げられる。
※この「DNSキャッシュポイズニング」の解説は、「DNSスプーフィング」の解説の一部です。
「DNSキャッシュポイズニング」を含む「DNSスプーフィング」の記事については、「DNSスプーフィング」の概要を参照ください。
- DNSキャッシュポイズニングのページへのリンク