恐い話です。
正規サイトから他サイトに誘導「ドメイン名ハイジャック」 日経電子版など被害(ITmediaニュース)
2014年11月06日 16時59分 更新
JPCERTコーディネーションセンター(JPCERT/CC)は、国内組織が使用している「.com」ドメイン名のサイトで9月~10月にかけ、ドメインの登録情報が不正に書き換えられ、アクセスしたユーザーを攻撃者が用意したサイトに誘導する「ドメイン名ハイジャック」の被害が報告されているとして注意を呼び掛けた。日本経済新聞電子版のサイトなどが被害にあっている。JPCERT/CCはドメイン名ハイジャックの手口について、(1)ドメイン名登録者やドメイン名管理担当者になりすます、(2)レジストラのシステムの脆弱性を使用する、(3)レジストラになりすます、(4)レジストリのシステムの脆弱性を使用する――などと推定している。
(後略)
気になったので、JPCERT/CCのサイトの注意喚起と日経の注意喚起を一部引用しておきます。
登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起(JPCERT/CC)
最終更新: 2014-11-05
(改行位置を当ブログで変更)
I. 概要JPCERT/CC は、国内組織が使用している .com ドメイン名の登録情報が不正に書き換えられ、攻撃者が用意したネームサーバの情報が追加されるドメイン名ハイジャックのインシデント報告を複数受領しています。ドメイン名の登録情報 (以下、登録情報) の不正書き換えによるドメイン名ハイジャックの影響により、一部のユーザが当該組織の Web サイトを閲覧する際の名前解決において、意図しない IP アドレスに誘導され、攻撃者が用意したサーバに接続していたことを確認しています。Web サイトなどのドメイン名を使用してサービスを提供しているシステムは、登録情報の不正書き換えによるドメイン名ハイジャックの影響を受ける可能性があります。攻撃による被害を軽減するために、以下の対策および軽減策の適用を検討してください。
(後略)
日経電子版などのセキュリティー上の注意喚起について(日本経済新聞)
2014年11月5日
「日本経済新聞電子版」と「Nikkei Asian Review」を含むアドレスを管理する米国の管理会社がサイバー攻撃を受けていた可能性があることが分かりました。電子版などのサイトを閲覧した場合、気がつかないうちに外部サーバーに接続し、別のサイトに誘導される可能性がありました。ネットの安全情報をまとめる社団法人、JPCERTコーディネーションセンター(東京・千代田)によると、今回の攻撃は「ドメイン名ハイジャック」と呼ばれる手法です。「~.com」のアドレスを利用する複数の国内サイトが影響を受けたもようで、アドレス情報が書き換わっていた期間は数時間~数日とみられます。
(後略)
さて、日経電子版という大きな所で問題が出たことから、この問題は普段セキュリティとかに関わりの無い方にも話題として広がっていくのではないかと思えます。
そのまま、世間のセキュリティへの関心が高まってくれるといいなと思いますが、さてどうなることやら、です。
それでは、今回はこのへんで。
0 件のコメント:
コメントを投稿