米SANS Instituteは3日、DNSサーバーに対して攻撃を加え、特定のドメイン名へのアクセスを別のサーバーに誘導することを狙った「DNSポイズニング」に関する概要を公表した。
SANS Instituteによれば、2月22日から3月12日にかけて最初の大規模なDNSポイズニング攻撃が観測され、1,304ドメインのDNSサーバーが乗っ取られたことが確認されたという。この攻撃では、複数のDNS情報が3つのサーバーにリダイレクトされるように書き換えられ、リダイレクト先のWebサーバーにはWebブラウザの脆弱性を利用してスパイウェアをインストールさせようとする仕掛けが用意されていたという。
3月25日には2番目のDNSポイズニング攻撃が確認され、この際には「.com」ドメイン全体が特定のサーバーにリダイレクトされるように書き換えられた。この攻撃でリダイレクト先となったWebサーバーには、医薬品を販売するコンテンツが置かれていたことが確認されている。また、3月25日から4月1日にかけては別のDNSポイズニング攻撃も確認されており、これは最初の攻撃と同様にスパイウェアをインストールさせることを狙ったものだという。
これらの攻撃は、Windows 2000/NT4のDNSサーバーのキャッシュに存在する脆弱性や、シマンテックのゲートウェイ製品の脆弱性などを利用して、DNS情報の書き換えを行なっている。SANS Instituteでは、こうしたDNSポイズニング攻撃は金銭目的に行なわれており、今後も何百万人ものインターネットユーザに影響する大規模な攻撃が行なわれる可能性があるとして、注意を呼びかけている。
関連情報
■URL
SANS InstitueによるDNSポイズニングの概要(英文)
http://isc.sans.org/presentations/dnspoisoning.php
■関連記事
・ Symantecのゲートウェイ製品に“DNSキャッシュポイズニング”の脆弱性(2005/03/08)
( 三柳英樹 )
2005/04/05 18:32
- ページの先頭へ-
|