San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
Attacks

DNSスプーフィングとDNSキャッシュポイズニング

DNSスプーフィングとは?

ドメインネームシステム(DNS)を狙ったフィッシングやスプーフィングは、DNSサーバの脆弱性を突いて正規サーバから偽サーバへとトラフィックを誘導するサイバー攻撃の一種です。偽サイトに接続してしまった場合、その判別が難しいことがあります。仕組みを正確に理解する必要があります。

DNSフィッシングやDNSキャッシュポイズニングは、最も巧妙なサイバー脅威のひとつです。ウェブがどのように貴社をサイトに接続しているかが見えにくいため、サイト自体が攻撃されていると誤解されることがあります。場合によっては、単にPCの問題であることもあります。さらに、ファイアウォールスイートではDNSスプーフィングに関する脅威の一部しか防げないこともあります。

DNSスプーフィングとDNSキャッシュポイズニング

ドメインネームシステムの仕組み

ウェブは多数のPCから成り立っています。ウェブに接続される各機器には、他のPCが識別できる特別なIPアドレスが割り当てられます。

このIPアドレスは、192.124.249.166 のようにピリオドで区切られた数字の列です。

もし主要なサイトにアクセスするために、このような長い数字の並びを覚える必要があったらどうでしょう。覚えにくく、ブラウザに入力してもサイトの内容は分かりません。

この問題を解決するため、文字の組み合わせを用いて、覚えやすい名前をサイトに付ける仕組みが考案されました。

DNS、すなわちドメインネームシステムは、ドメイン名をIPアドレスに変換し、貴社の機器に正しく案内します。ドメイン名とそれに対応するIPアドレスは「DNSレコード」と呼ばれます。以下は、DNSが4段階でどのように動作するかを示す簡単な流れです。

  1. ブラウザを開き、アドレスバーに www.wpbeginner.com と入力してキーボードのEnterキーを押します。直ちに、サイトを既に訪問したかどうかが簡単に確認されます。

貴社のPCのDNSキャッシュにDNSレコードが存在すれば、残りのDNS問い合わせは省略され、www.wpbeginner.com へ直接接続されます。

  1. もしDNSレコードが見つからなければ、問い合わせはまず貴社のインターネットサービスプロバイダーのDNSサーバ(いわゆる「リゾルバ」)へ送信されます。
  1. リゾルバにレコードが保存されていない場合、その問い合わせはDNSレコードを探索するために「ルートネームサーバ」と呼ばれるサーバへ送られます。ルートネームサーバは世界各地に配置され、DNS情報を管理しシステムの円滑な運用を支えています。ルートネームサーバでDNSレコードが発見されると、貴社のPCにキャッシュされます。
  1. DNSレコードが得られると、サイトがホストされているサーバへの接続が確立され、www.wpbeginner.com が画面に表示されます。

DNSスプーフィング

DNSキャッシュ枯渇攻撃は、ISPのDNSインフラを麻痺させ、ISPの利用者がインターネット上のサイトにアクセスできなくする恐れがあります。攻撃者はドメイン名を登録し、被害者のネームサーバをそのドメインの正式なネームサーバとして利用することでこれを実現します。つまり、リカーシブリゾルバがドメインに対応するIPアドレスを取得できない場合、被害者のネームサーバへ問い合わせが行われるのです。攻撃者は自ドメインに対して大量の問い合わせを送り、さらに多数の偽のサブドメインを付加することで、被害者のネームサーバに膨大なリクエストが殺到し、サーバが圧倒されます。

DNS Spoofing

DNSキャッシュポイズニング

DNSキャッシュポイズニングは、クライアント側で行われるDNSスプーフィングの手法の一つで、システムが誤ったIPアドレスをローカルキャッシュに記録してしまいます。これにより、サーバ側に問題がなくとも、DNSが悪意あるサイトを解決してしまいます。

キャッシュを介して、攻撃者はDNSに偽のDNSレコードを挿入しようと試みます。サーバがその偽レコードを認識するとキャッシュが汚染され、その後の問い合わせには攻撃者が管理するサーバのアドレスで応答されます。偽のエントリーがサーバに残る期間(通常、TTLは2〜3時間)中は、利用者のブラウザやメールサーバが最終的に汚染されたDNSサーバのアドレスへ接続されることになります。(DNSキャッシュポイズニングの仕組みについては、スライドショーもご参照ください。)

DNS Cache Poisoning

DNSスプーフィング攻撃の方法

DNSスプーフィング攻撃にはさまざまな手法があり、その中でも一般的なものを以下に示します。

  1. マン・イン・ザ・ミドルによるだまし

攻撃者が貴社のブラウザとDNSサーバの間に割り込み、両者に干渉する方法です。ローカルPCでのキャッシュポイズニングとDNSサーバでのサーバポイズニングが同時に行われ、その結果、攻撃者自身のサーバにホストされた悪意あるサイトへリダイレクトされます。

  1. DNSサーバハイジャック

攻撃者がサーバの設定を直接変更し、すべての問い合わせを悪意あるサイトへ誘導する手法です。一度偽のDNSレコードがDNSサーバに注入されると、そのドメインへのIP問い合わせは偽サイトのアドレスで応答されます。

  1. スパムを利用したDNSキャッシュポイズニング

DNSキャッシュポイズニングのコードは通常、スパムメールで送られるURLに埋め込まれています。これらのメールは、リンクをクリックさせることでPCを汚染しようと試みます。一般的な広告や画像(メールや偽サイト内)も、このコードへ誘導する場合があります。感染が広がると、PCは本物に似せた偽サイトへ案内し、実際の危険が潜むことになります。

対策

DNSスプーフィングを防ぐ際、エンドポイント側のセキュリティ対策は限定的です。サイト運営者やサーバ提供者は、より対策を講じやすい立場にあります。皆を守るため、双方とも偽装を避ける努力が必要です。

サイト運営者およびDNSサーバ提供者向けの予防策

  1. DNSスプーフィング検出ツール

エンドポイントのセキュリティ対策として、これらのツールは送信前にすべてのデータを積極的に検証します。

  1. ドメインネームシステムセキュリティ拡張

いわゆる「検証済みセキュア」なDNSという考え方で、DNSSECフレームワークはDNS問い合わせが改ざんされず正当なものであることを維持するのに役立ちます。

  1. エンドツーエンド暗号化

DNS問い合わせおよび応答時に暗号化されたデータは、ハッカーが本物サイトの固有セキュリティ情報を盗み出すのを防ぎます。

エンドポイント利用者向けの予防策

ユーザーはDNSポイズニング攻撃の被害に遭いやすいため、以下の簡単なポイントを守ると良いでしょう:

  1. 理解できないリンクはクリックしない

メール、インスタントメッセージ、SNSでのリンクなどが該当します。URL短縮サービスはリンク先の判別を難しくする場合があるため、できるだけ避けるのが望ましいです。より安全を期すには、アドレスバーへ直接URLを入力する方法が推奨されます。ただし、正確で本物であると確認できた場合に限ります。

  1. PCを定期的にマルウェアチェックする

DNSキャッシュポイズニングの検出は難しい場合もありますが、セキュリティソフトは他の感染を検出・除去するのに役立ちます。偽サイトには様々な悪質なプログラムが仕込まれている可能性があるため、ウイルス、スパイウェア、その他の脅威について常にチェックすることが重要です。また、マルウェアが偽装を行うケースもあるため、ウェブ版ではなくローカルのプログラムを用いることが望ましいです。

  1. 必要に応じてDNSキャッシュをフラッシュする

キャッシュポイズニングは、汚染されたデータがフラッシュされない限り長時間システム内に残ります。Windowsでは「ファイル名を指定して実行」で「ipconfig/flushdns」と入力するだけで実行可能です。Mac、iOS、Androidにもキャッシュフラッシュの機能があり、通常は「ネットワーク設定のリセット」や機内モードの切替、システム再起動、または特定のローカルブラウザのURLから実行できます。各機器の説明書を参照してください。

  1. VPNを利用する

これらのサービスは、すべてのウェブトラフィックのために暗号化されたトンネルを提供し、エンドツーエンド暗号化のみをサポートする専用DNSサーバを使用します。その結果、DNSスプーフィングに対して格段に強いサーバが利用でき、問い合わせが改ざんされることを防ぎます。

FAQ

参考資料

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック