イベントレポート
Internet Week 2018
もし、ドメイン名が他人にハイジャックされたら? 平成の記憶から学ぶ、その手口と対策
2018年12月7日 14:35
攻撃の対策として行うべきこと
続いて森下氏が、ドメイン名ハイジャックの分析について説明を行った。ポイントは、ドメイン名ハイジャックの目的が示威行為や主義・主張のアピールから実利の獲得に移ったことで狙われる標的がより広くなり、新しく、より洗練された手法が出現しているという点である。
このような攻撃から、私たちはどう身を守ればよいのであろうか。大きなポイントは、この問題は技術部門(DNS運用者)が単独で対処するのではなく、リスクマネージメントの一環として、管理部門や企画部門などとも連携して対応しなければいけないという点であろう。
ドメイン名管理における重要な項目「ドメイン名のライフサイクルマネージメント」では、主として登録者が変わることによる問題点(悪用されるケースを想定するべき)を扱う。このライフサイクルマネージメントはDNS Abuseへの対策においても重要であり、組織において登録・利用しているドメイン名の状況を把握することが、対策を考える上での出発点となる。
森下氏はその点を踏まえつつ、守るために考慮・実施すべき項目として以下のことを挙げた。
- 信頼できるマネージドDNSサービスの利用
- 信頼できるレジストリ・レジストラ・マネージドDNSサービス事業者の選択
- 事業者が提供する、ロックサービス・アクセス制限・認証などの利用
- 監視の強化、監視サービスの利用
- AS運用者における経路ハイジャック対策
繰り返しになるが、ドメイン名を安全に使用するためには、ドメイン名そのものの登録情報を正しく維持し、DNSが正しく動作するように環境を維持する努力が欠かせない。森下氏は、そのことを最後に再度まとめるかたちで述べ、「組織全体のリスクマネージメントの一環として考え、対策してほしい」とした。
DNS Abuseという言葉にまだなじみがない読者の方も多いのではないだろうか。今後、この言葉が注目されるケースが増えてくると考えられる。そのため、この機会にぜひ、DNS Abuseという言葉を頭にとどめていただきたい。今回のセミナーで使用された資料は、すでにJPRSのサイトで公開されている。ぜひ、一読をお勧めしたい。
INTERNET Watchでこれまで掲載した「Internet Week」関連記事のバックナンバー(2009年以降)は、下記ページにまとめている。