このページの本文へ

前へ 1 2 次へ

ネットワークの常識・非常識 第7回

なりすましには要注意

ドメイン名は第三者に詐称されるのですか?

2009年10月26日 06時00分更新

文● 渡瀬圭一

  • この記事をはてなブックマークに追加
  • 本文印刷

キャッシュポイズニングの仕組み

 キャッシュポイズニングの仕組み自体は比較的単純で、正規のDNS応答がキャッシュDNSサーバに返る前に、本物と区別がつかないような偽の応答を返すというものだ(図1)。その応答をキャッシュDNSサーバが受け取ると、偽の情報がキャッシュされる(あとから来た正式の応答は無視される)。キャッシュDNSサーバは、そのキャッシュされた情報が有効期限を迎える(expireされる)までユーザーに対して偽の情報を返すが、次の名前解決で正式の応答が返ると情報が上書きされるため証拠が残りにくい。

図1 DNSキャッシュポイズニングの仕組み

 そのほか、ドメイン名を詐称する方法は、実に多様である。前述したような人間の見間違いを悪用する古典的なものから、キャッシュポイズニングのように技術的な脆弱性を突くもの。さらには、更新を忘れた、もしくは更新されなかった著名な企業のドメイン名を第三者が利用するものなど、数え上げればきりがない。

ユーザーへの啓発活動が重要

 こうしたドメイン名詐称に対しては、技術的には「BINDなどDNSソフトウェアを最新の状態に保つ」、「キャッシュサーバを正規のユーザー以外に使わせない」、「ドメイン名のゾーンを管理するDNSサーバを限定し、その管理を十分に行なう」、「DNSサーバの設定や情報をチェックする」といった当たり前の管理をすることが重要になる。

 しかし攻撃者側も、PCが持つ脆弱性を利用するウイルスを使ってHostsファイルを書き換えたり、差出人を偽称したメールでユーザーを騙すためのサイトに誘導するといった手法を駆使する。こうなると、ドメイン名(サイト)の管理者側ではどうしようもない。

 ユーザーには、自身が被害に遭わないためにOSやソフトウェアのアップデートを確実に行ない、サイトにアクセスする際にはドメイン名を確認するようお願いしていかなくてはならない。ウイルス対策ソフトや侵入検知ツールといったセキュリティ製品の導入も重要だろう。最終的には、ユーザーに対する啓発活動が重要になるのである。

前へ 1 2 次へ

カテゴリートップへ

この連載の記事
  • 角川アスキー総合研究所
  • アスキーカード