DNSキャッシュポイズニング攻撃(別名 DNSスプーフィングDNSスプーフィングとも呼ばれる)は、ドメインネームシステムやサーバー内のDNSの脆弱性を悪用するサイバー犯罪です。このような攻撃により、脅威者はトラフィックや情報を攻撃者が管理するDNSや破損したウェブサイトに迂回させます。
DNSキャッシュポイズニングとは何ですか?
DNSキャッシュポイズニングは、ドメイン名をIPアドレスに変換するためのシステムであるDNS(Domain Name System)に対する攻撃です。DNSスプーフィングとも呼ばれます。この攻撃では、ハッカーがウェブサイトのIPアドレスを要求する際に、お客様のコンピューターが受け取る情報を改ざんします。この結果、お客様のコンピューターが間違ったサイトにアクセスしたり、悪意のあるサイトにリダイレクトされる可能性もあります。
DNSキャッシュポイズニングは、ブラウザとウェブサイト間の通信を攻撃者が傍受できるため、中間者攻撃の一種と考えられています。いったんDNSサーバーを乗っ取ると、ユーザーのトラフィックをすべて自分たちのサーバーにリダイレクトすることができます。
DNSキャッシュポイズニングはどのように行われるのですか?
DNSのことドメインネームシステムの概要
キャッシュポイズニング攻撃の力学をよりよく理解するためには、DNSがどのように動作するかについて、公正な考えを持つ必要があります。
DNS(ドメインネームシステム)は、インターネットのディレクトリと見なすことができます。電話帳のように、DNSは複雑なIPアドレスを覚えやすいドメイン名に変換するためのオンライン翻訳システムです。
例えば、facebook.comというドメイン名を簡単に思い出して覚え、その情報を使ってインターネットを自由に閲覧したり、facebookにアクセスするためのウェブサイトを調べたりすることができるのです。しかし、69.200.187.91のようなIPアドレスを覚えるのは、とても大変な作業である。
したがって、私たちがブラウザでドメイン名を検索するとき、DNSはその名前を後続のIPアドレスに解決し、私たちが探しているリソースを見つけるのを助けてくれます。
DNSキャッシュポイズニングはどのように行われるのですか?
お役立ち情報
ウェブユーザーがブラウザからドメインにアクセスしようとすると、DNSリゾルバはリソースドメインの場所を特定するためのIPアドレスをユーザーに提供する。これには、複数のサーバーが関与している場合があります。
このプロセスは、DNSルックアップまたはDNSクエリーと呼ばれています。
DNSリゾルバは、将来の要求に対する処理を高速化するために、DNSクエリ要求を保存(データをキャッシュ)することがあります。このデータがDNSのストレージメモリにキャッシュされたままの時間は、TTL(Time-to-Live)と呼ばれます。
キャッシュポイズニング攻撃の概要
DNSキャッシュポイズニング攻撃では、攻撃者はDNSのキャッシュに改ざんされたIPアドレス情報を配信します。このIPアドレスは、攻撃者が管理する不正なドメインに属しています。ウェブユーザーが目的のリソースにアクセスしようとすると、代わりに不正なドメインにリダイレクトされ、マルウェアのインストールを促す可能性があります。
攻撃者は、非常に短い時間枠の中で機能しなければならないことを心に留めておいてください。攻撃者は、DNSに保存されたキャッシュデータの有効期限が切れるまで、攻撃を開始するのに十分な時間を得るだけです。DNSは、この悪意のあるデータがキャッシュシステムに格納されていることに気づかず、この間、ウェブユーザーに偽の情報を送り続けます。
DNSキャッシュポイズニングはどのような害を及ぼすのでしょうか?
キャッシュポイズニングは、なりすまし攻撃の典型的な例です。 なりすまし攻撃攻撃者が正規のドメインを装い、その代わりにユーザーを騙して不正なウェブサイトを訪問させるというものです。この種の攻撃は、不正なキャッシュデータをフィルタリングするDNSの規制システムがないため、特に大きな影響を与えます。
これは、次のような理由からです。
1.顧客ロイヤルティへの影響
これは、ウェブサイトの所有者にとって、信用を失い始めるという有害なことです。
2.悪意のあるソフトウェアのインストール
ウェブユーザーは、自分のコンピュータにマルウェアをダウンロードして、自分のシステム、あるいは組織全体のネットワークに侵入し、機密データを盗み出すことができるのです。
3.クレデンシャル盗難
ウェブユーザーは、パスワード、銀行、企業情報などの機密情報を詐欺サイトに流出させ、データや金銭資産を失う可能性がある。
キャッシュポイズニングを防ぐには?
1.ウイルス対策ソフトをアップデートする
悪意のあるサイトから誤って端末にマルウェアをインストールしてしまった場合、迅速に対応する必要があります。ウイルス対策ソフトを最新版にアップデートし、OSのフルスキャンを実行してマルウェアを検出・駆除してください。
2.DNSSEC の導入
DNSSECは、ドメインネームシステム用のセキュリティ拡張機能です。DNSには本来セキュリティポリシーはありませんが、DNSSECプロトコルは、公開鍵暗号方式によるキャッシュポイズニング攻撃の防止に役立ちます。
3.設定ミスまたは放棄されたDNSレコードのアドレス
設定ミスや放置されたDNSレコード ダングリングDNSエントリーは、攻撃者が悪用する可能性のある脆弱性を生み出す可能性がある。これらの問題は、サブドメインの乗っ取りなどのリスクにつながる可能性があり、キャッシュポイズニングがもたらす脅威をさらに悪化させます。
4.MTA-STSでDNSスプーフィングを止める
SMTPサーバーの傍受を防ぐには、エンドツーエンドのTLS暗号化により電子メールチャネルを MTA-STS.Mail Transfer Agent Strict Transport Security は、転送中の電子メールの TLS 暗号化をサポートすることをサーバーに義務付ける認証プロトコルです。
これらの戦略に加えて、DNSセキュリティツールを使用して、DNSサーバーとWebサイトを保護することもできます。これらのツールは、マルウェアのシグネチャやその他の潜在的に悪意のあるWebサイトやメディアを識別するフィルタを通して、Webトラフィックをリダイレクトします。
結論
これらの対策は予防的なものですが、セキュリティは家庭から始まるということに留意することが重要です。脅威のベクトルやセキュリティのベストプラクティスに対する認識を高めることは、長期的に攻撃を軽減するのに役立ちます。より強力なパスワードを設定し、不審なリンクや添付ファイルをクリックせず、DNSキャッシュを定期的にクリアすることを心がけてください。
- 2025年からDMARCがペイメントカード業界に義務付けられる- 2025年1月12日
- NCSCのメールチェックの変更と英国公的機関のメールセキュリティへの影響- 2025年1月11日
- DMARC aspfタグ解説ガイド- 2025年1月7日