pr_team 2024年5月17日 コラム メールマガジンで配信したインターネットに関するコラムを、このブログでもご紹介しています。2024年2月は、Internet Week 2023のプログラム委員としてご協力いただいた、株式会社日本レジストリサービスの池田和樹さんにお書きいただいたコラムを載せました。登録が廃止されたドメイン名を第三者に登録される、いわゆるドロップキャッチに起因する問題が最近多く見られます。ドメイン名を手放した後にどのようなことが起こるのかということに触れつつ、ドメイン名のライフサイクルマネジメントの重要性についてわかりやすく書いていただきました。 2023年11月に開催されたInternet Week 2023では、プログラム委員としてはじめてInternet Weekに携わらせていただき、主にDNSDAYプログラムのコーディネーターとして尽力しました。関係者の皆
こんにちは、イノベーションセンターの冨樫です。Network Analytics for Security プロジェクトに所属しています。 突然ですが皆さんはドメインパーキングというサービスを知っているでしょうか?詳細については後述しますが、以前イノベーションセンターの検証網でマルウェアに関する悪性通信が検知されたため通信先を調査したところ、ドメインパーキングだったことがあります。本記事ではこの調査を通して得られたドメインパーキングに関する知見とその調査過程を紹介します。また、今回紹介するドメインパーキングの悪用事例や外部インテリジェンスを活用した調査は基礎的な内容ですので、本記事は主に初学者の方の知見にしてもらうことを目的としています。 ドメインパーキングについて アラートの概要 Ursnif について 接続先についての調査 検知されたアラートの危険性について さいごに ドメインパーキン
メール、セキュリティを専門とし、M3AAWG会員、及びサービスの企画、戦略を担当。国内だけでなく、ASEAN、米国、欧州でのグローバルサービス展開を精力的に推進しながらメールセキュリティのエバンジェリストとして活動。講演多数。 執筆・監修者ページ/掲載記事:11件 Googleと米Yahooが先日発表した、メール送信者向けのガイドラインをご存じでしょうか?Googleは2024年2月から、アカウントに対してメールを送信する際の条件(認証)を強化すると発表しました。また、米Yahooも同様にメール送信者向けに2024年第一四半期から条件の変更を発表しました。 この条件変更の流れは、日本国内のビジネスにも影響を与えていく可能性があります。その条件とは一体どんな内容なのかを解説します。 ※ Googleでは、なりすましメール対策の一つとして送信ドメイン認証の対応を義務化しています。すべての送信者
神奈川県公立高等学校入学者選抜インターネット出願システムの稼動状況について、障害等により、システムが利用できない場合は、こちらでお知らせします。(お知らせ期間:令和7年度入学者選抜におけるインターネット出願システム稼働期間) システムメンテナンス終了のお知らせ 予定していたシステムメンテナンスは終了しました。 (12月13日(金曜日)10時~12時)システムメンテナンスのお知らせ 12月13日(金曜日)10時より、システムメンテナンス作業を行います。 メンテナンス作業中は、システムの利用ができなくなります。 メンテナンス作業が終了後、システムの利用を再開します。 利用者の皆様には、ご迷惑をお掛けしますが、ご理解、ご協力の程よろしくお願いいたします。
ISC(Internet Systems Consortium)が提供するISC BINDには、複数の脆弱性が存在します。 CVE-2023-3341 BIND 9.2.0から9.16.43 BIND 9.18.0から9.18.18 BIND 9.19.0から9.19.16 BIND 9.9.3-S1から9.16.43-S1(BIND Supported Preview Edition) BIND 9.18.0-S1から9.18.18-S1(BIND Supported Preview Edition) BIND 9.11.37より前のバージョンおよびBIND 9.11.37-S1(BIND Supported Preview Edition)より前のバージョンは影響有無の確認をしていないとのことです。 CVE-2023-4236 BIND 9.18.0から9.18.18 BIND 9.1
2023/09/20 追記 以下で有識者からコメントをいただきました。 makeshop.jp は 1.1.1.1 を遮断しているらしく、本記事はまさに makeshop.jp で制作したページが見れないことに起因した話題であったため、多段 CNAME は無関係でした。 コメント頂いた皆様、ありがとうございました! 1.1.1.1 をブロックしている SaaS があると思わずに首を傾げていた頃の記事 disclaimer Dig Web Interface を用いて振る舞いを観測した結果、 1.1.1.1 のみ異なる結果を返したことから本記事のようなタイトルを付けていますが、 1.1.1.1 の振る舞いが正しい可能性もあります。 ことのはじまり とある SaaS でカスタムドメインを利用するため、 CNAME を以下のように設定したところ、 1.1.1.1 もしくは 1.0.0.1 をネー
dom_gov_team 2023年9月6日 ICANN技術政策文書 インターネットガバナンス インターネットの技術 ドメイン名 今回は、ICANNが公開している技術政策文書シリーズの中からRSSAC001v2 Service Expectations of Root Servers Operatorsを紹介します。 RSSAC001v2はICANNのRSSACから公開されている文書で、DNSルートサーバの運用者(RSO)が提供するサービスや推奨する要件を記載しています。元々はRSSAC001として2015年4月1日に発行されていた文書ですが、いくつかの変更を行ってRSSAC001v2として2023年8月1日に発行された新しい文書です。 なお、翻訳の都合上「〜すること」「〜することができる」といった表現をしていますが、本文書はRSOに対して法的拘束力があるものではなく、あくまでRSSACと
<前編> ・ドメイン・ネットワーク帯を調査する手法 ・ドメインの調査 ・JPRS whois ・ICANN Registry Listings ・ネットワーク帯(IPアドレス)の調査 ・JPNIC whois Gateway ・BGP Tool kit ・その他の調査 ・検索エンジンを使った調査 ・Webサイトのクローリング ・Google AdSense ・公的データベースの活用 ・gBizINFO ・公開情報調査(Passive型の検索サービス) ・Robtex ・PassiveDNS ・viewdns.info ・Microsoft Defender Threat Intelligence ・違うTLDを試す ・RDAP サブドメインを調査する方法 様々な手法で収集した、ドメインとIPアドレス情報をもとにサブドメインを列挙するフェーズです。ドメイン/ネットワーク帯(IPアドレス)調査
JPRSは、6月14日から16日までの3日間にわたり幕張メッセで開催された「Interop Tokyo 2023」の展示会にブース出展しました。 本記事では、JPRSの出展ブースで実施したミニセミナー「権威DNSサーバーを狙った攻撃の影響範囲と可用性を高めるためのポイント」の内容についてご紹介します。 DNSの階層構造を形作る権威DNSサーバーがサイバー攻撃を受けた場合の影響範囲と可用性[*1]を高めるためのポイントについて、権威DNSサーバーに対する攻撃手法の一つであるランダムサブドメイン攻撃を題材として解説しました。 ミニセミナーの資料や動画も公開していますので、併せてご参考にしてください。
はじめに Domain Name System(DNS)はインターネットサービスを使用する上で欠かせない基幹サービスであり、DNSが関連するセキュリティインシデントへの対処は、健全なインターネットを維持するために重要です。本ブログでは、JPCERT/CCもメンバーとして参加しているFIRSTのDNS Abuse SIGが、2023年2月に公開したDNS Abuse Techniques Matrixについて、その日本語版をJPCERT/CCが主体となり作成および公開したので紹介します。 2023年2月、FIRSTのDNS Abuse SIGが公開したDNS Abuse Techniques Matrix - DNS Abuse Techniques Matrix https://www.first.org/global/sigs/dns/DNS-Abuse-Techniques-Matri
DNS Summer Day 2023 開催趣旨 DNSはインターネットにおける重要な基盤技術の一つです。 このため、DNSの安定運用がインターネット安定運用にそのまま直結します。 DNSはグローバルCDNのシグナリングや、証明書の健全性の検証に必要な情報 の提示に用いられるようになり、デジタルインフラの安全性・健全性 の維持向上のために重要な機能を実現することを求められています。 また、人が使うために利用されていたものが、システム間の連携の場面では M2Mでも当然のように利用されるようになってきています。 DNSは多くの重要な役割を持つ、代替となるものがないインフラサービスとなっています。 一方でDNSへ干渉する動きも少なからず起きています。 このような状況にある中で、グローバルにサービスを提供する事業者によるパブリックDNSサービスが、 権威側、リゾルバ側を問わずブラックボックス的に使
DNS を学びましょう DNS の学び方 (SECCON 2014 長野大会) DNS 温泉 2 DNS 温泉 2 補講 (DNS 毒入れの真実) DNS 温泉 3 DNS 温泉 番外編 DNS 温泉 4 DNS 温泉 5 DNSSEC の仕組み (学ぶ価値はありません) DNSSEC はなぜダメなのか BIND を捨てよう (OSC 2009 名古屋) DNS 再入門 (OSC 2017 名古屋) 主要 RFC (最低限) RFC1034 DOMAIN NAMES - CONCEPTS AND FACILITIES RFC1035 DOMAIN NAMES - IMPLEMENTATION AND SPECIFICATION RFC2181 Clarifications to the DNS Specification RFC2308 Negative Caching of DNS Qu
隠れオープンリゾルバを放置している日本のドメイン 下記リストのドメインは一つないし複数の隠れオープンリゾルバがネットワーク内に見つかっているものです。ドメイン名の前の数字が見つかったリゾルバの数です。 (サブドメインは親ドメインに集約しています / PTR が複数ある場合は 1 つだけ選択しておりラウンドロビンで差し変わる場合があります) 隠れオープンリゾルバとはサーバにはアクセス制限がかけられているものの、ソース IP アドレスを詐称したクエリが到達してしまうものを指して私が名づけたものです。これらが属するネットワークは外部との境界ルータでソース IP アドレス詐称パケットをフィルタリングしていないと考えられ、調査対象のリゾルバを含むネットワークが各種ソース IP アドレス詐称攻撃に脆弱である可能性が高いと考えられます。(一部は真正のオープンリゾルバも含まれています) なおスキャン対象は
dom_gov_team 2023年3月9日 JPNICからのお知らせ インターネットガバナンス JPNIC政策主幹の前村です。年間の進行が国際会議によって支配されている我々の業務において、2月の後半はAPRICOT(Asia Pacific Regional Internet Conference on Operational Technologies)の時期。今年は2023年2月20日から3月2日まで、フィリピン・マニラのSofitel Philippine Plaza Manilaホテルで開催されました。これからいくつかの記事や報告でAPRICOT2023に関してお話ししていくと思いますが、本稿では、APNIC理事会(Executive Council, EC)選挙に関連するお話をします。 私自身も7年前まで理事を務めていましたが、JPNIC理事であるIIJの松崎吉伸さんが、2019
2023年3月2日に開催されたAPNICのAnnual General Meeting (AGM、 年次総会)で実施されたAPNIC理事会選挙の期間中に、 APNICの名前を騙る者から、APNIC会員に対して一部候補への投票が要請されたという、 不適切な行為が報告されました。 JPNIC理事の松崎吉伸が当選したことは既報*1の通りですが、 JPNICは、こうした事態をAPNICの統治機構に対する脅威と捉え、 理事長名にて、APNIC理事会および事務局長に宛て、 統治機構の強化を要請する書簡を送りました。 以下に文面を示します。 APNIC EC議長 Gaurab Raj Upadhaya様、 APNIC EC各位、 APNIC事務局長 Paul Wilson様 APNICの統治機構強化に関する要請 APNICはインターネットが機能するために不可欠な一意な識別子であるIPアドレスとAS番号を
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2022-3924) - バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2023/01/26(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能性 があります。 該当するBIND 9のパッケージを利用している
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く