ドメインが乗っ取られる

(1/1)
ドメインの設定が不適切であったため、官公庁や有名企業のドメインが乗っ取られる危険性があったことが明らかになりました。

問題の発覚

2005 年(平成 17 年)6 月、消防庁のドメイン fdma.go.jpのネームサーバーの一部に設定されていた gsl.net の有効期限が切れ、6 月 25 日にはgsl.netの取得が可能になる状態だったことが分かりました。
もし第三者が 6 月 25 日以降に gsl.net を取得した場合、fdma.go.jp へのアクセスを第三者のサイトへと誘導できるドメインハイジャックの恐れがあり、フィッシング詐欺やメールの盗み見などの危険性があったことを中京大学情報科学部情報科学科の鈴木常彦助教授が指摘しています。
鈴木助教授は 6 月 14 日に情報処理推進機構(IPA)に届け出を行い、6 月 23 日には IPA を通じて消防庁のサイトについて修正が完了した旨の連絡を受け、大事には至りませんでした。

経済産業省の調査によると、消防庁のほか、国立国際医療センター、国立保健医療科学院、医療情報ネットワーク相互接続研究会のサイトで同様の問題があったことが明らかになりました。さらに、visa.co.jp にも同様の問題がありました。
また、NPO 法人東海インターネット協議会の調査によると、国内に約 75 万件ある .jp ドメインのうち約 5 万件を調べたところ、少なくとも 141 件が、権利が切れたり、権利切れが迫ったりしていました。

.jp ドメインを管轄する日本レジストリサービス(JPRS)では、.jp ドメインのシステム管理者へ個別の警告も始めました。

問題を放置すると

鈴木助教授によると、この問題を放置すると、次のような被害が発生するといいます。
  • 該当ドメインのメールを読まれる
  • 該当ドメインのサーバ証明書を入手される
  • ドメイン名の移管が行われる
  • CIDR ブロックの移管が行われる
  • 偽装ホームページを作成され、フィッシング詐欺が行われる
  • 信用あるドメインを用いてマルウェアに感染させられる
  • 信用あるドメインを用いたデマ・風説が流布される
  • Cookie が窃盗され、それによる個人情報漏洩やなりすまし等がおきる

対策は

事態を重く見た経済産業省は、IPAを通じ、6 月 27 日付で民間企業に対してもドメインハイジャックの危険性に関した注意を呼び掛けています。
これによると、各ドメインで、次の点をチェックすることを指示しています。
  • 該当ドメイン名の正式な DNS サーバの一覧を把握しているか
  • レジストラへの登録情報は正式な DNS サーバの一覧と一致しているか
  • 上位の DNS サーバに登録された NS レコードと、NS レコードに登録された DNS サーバ NS レコードは同一か
  • NS レコードに登録された全てのホストが、該当ドメイン名の DNS サーバとして動作しているか
  • NS レコードに登録された DNS サーバの間で、該当ドメイン名の DNS 情報は同一に保たれているか
  • NS レコードに該当ドメイン名以外のドメイン名を持つ DNS サーバが登録されている場合、その DNS サーバは、現在も関係のある業者等が管理している、信頼できる DNS サーバであるか
具体的なチェック方法(Linux と Windows を使った方法)については、IPA の注意喚起ページの中で詳しく述べられています。このチェックには、ドメインに関する知識が要求されるので、社内のネットワーク管理者が担当すべきです。

また、個人でドメインを取得している方は、最低限、この注意喚起の内容を理解し、チェックを行うことができるだけのスキルを身につける責任があります。

2005 年(平成 17 年)12 月 5 日、日本レジストリサービス(JPRS)は、DNS サーバの不適切な管理によってドメインが乗っ取られる恐れのある問題を解消をするため、第三者が管理権限を取得する危険性のある DNS サーバの設定を削除すると発表しました。2006 年(平成 18 年)1 月から月に 1 度のペースで実施するということです。

参考サイト

(この項おわり)
header