Q. ドメイン名は第三者に詐称されるのですか? A. 詐称されます。だまされないよう啓発も必要です。 |
詐称の方法は多様
ドメイン名は、たとえば「ascii.jp」というように、インターネットにおいて存在場所を示す重要な役割を持っている。そのドメイン名が詐称され、ユーザーを本来とは異なるサイトに誘導されたりすると被害は甚大だ(画面1)。多くの場合、ドメイン名の詐称は金銭を目的として計画的に行なわれる。また、著名なドメイン名ほど、ユーザーが多いため狙われやすい。では、ドメイン名の詐称はどのように行なわれ、それを防ぐにはどうしたらよいのだろうか。
簡単で比較的よく使われる手法としては、英文字の「l(エル)」や「I(アイ)」の代わりに数字の「1」を使ったり、「O(オー)」の代わりに数字のゼロを使って「似たような」ドメイン名を仕立ててしまう事例がある。ドメイン名は一文字でも異なれば違うアドレスとなるので、一見して本物のようなドメイン名を使えばユーザーを別サイトに誘導することが可能になる。
たとえば、「本人確認のため、あなたのパスワードを変更してください」とか、「ヘルプデスクに登録してください」といったメールが届いたとする。ところが、そのメールに記載されたURLが、「有名な組織のドメイン名によく似た」もしくは「そういう名前もありえそうな」ドメイン名であったという話は珍しくもないだろう。インターネットに詳しくない人であれば、これだけでもだまされてしまうはずだ。
HostsやDNSの書き換え
また、たとえばWindowsのHostsファイルを書き換えてしまうという手もある。Windowsのデフォルトでは、あるドメイン名のIPアドレスを調べる際に、DNSより先にそのPCに存在するHostsファイルを参照する形になっている。Hostsファイルには、IPアドレスとドメイン名との関連付けが直接記述されている。
そのため、これを悪用すると、特定ドメイン名を誘導したい先のIPアドレスに導くことができてしまう。たとえば、画面2のようにHostsファイルに偽の情報を追加するだけで、Webブラウザで「http://example.jp/」にアクセスするつもりのユーザーを、IPアドレス「192.168.10.1」のサイトに誘導できてしまうのである。
やや高度な手としては、DNSサーバを乗っ取ったり、キャッシュポイズニングといった手法により偽の情報をDNSサーバに登録してしまう手法もある。昨年の後半に話題となった「カミンスキーアタック」は、キャッシュポイズニングの成功確率を劇的に上げることができてしまうことが大きな問題となった。
(次ページ、「キャッシュポイズニングの仕組み」に続く)
この連載の記事
-
第6回
ネットワーク
WAN経由だとファイル共有が遅くなるって本当? -
第5回
ネットワーク
UDPのパケットは、途中で紛失してしまうことがある? -
第4回
ネットワーク
Webサーバは80番ポート以外使ってはいけないの? -
第3回
ネットワーク
ネットワークに流れるデータは見えますか? -
第2回
ネットワーク
同じIPアドレスは複数のPCで使えるの? -
第1回
ネットワーク
なぜネットワークはループを作ってはいけないの? -
ネットワーク
ネットワークの常識・非常識 - この連載の一覧へ