1. DNS/ドメイン名ハイジャック/登録情報に対する攻撃手法
http://jprs.jp/tech/security/2014-11-05-unauthorized-update-of-registration-information.html
登録情報の不正書き換えは、下記に示す情報の流れのどの場所においても起こり得ます(図1)。
登録者 ==> (リセラー) ==> レジストラ(指定事業者)==>レジストリ(WHOIS)/権威DNSサーバー
(注: JP ドメインのケースです。 -- ToshinoriMaeno 2014-12-08 01:39:04)
登録情報に対する攻撃手法は、大きく以下の二つに分類されます。
1)上記の各システムの脆弱性を突き、登録情報を書き換える 2)上記の登録者、リセラー、レジストラ(指定事業者)になりすまし、 登録情報を書き換える
「なりすまし防止」を適切に行っていないのは論外です。 -- ToshinoriMaeno 2014-12-08 00:56:37
▼対策
▽各システムにおける脆弱性対策・情報漏えい対策
▽アカウント管理の適正化によるなりすましの防止
▽レジストリロックの設定
- JPドメイン名では現在実装検討中であり、未提供です。
▼登録者における情報の不正書き換えの検知と対応
- また、レジストリやレジストラによっては登録情報が変更された場合、その 旨を電子メールで登録者に通知する仕組みを提供している場合があります。
なぜ「電子メール」なのだろう。 JP レジストリはやっていないのか。 -- ToshinoriMaeno 2014-12-08 01:01:26