= DNS/なりすまし = <> <> What is domain spoofing? | Website and email spoofing https://www.cloudflare.com/learning/ssl/what-is-domain-spoofing/ https://www.cloudflare.com/ja-jp/learning/ssl/what-is-domain-spoofing/ [[DNS/ドメイン偽装]]が短くて使いやすい。[[../かたり]] とか[[../詐欺]]とかも候補にある。 [[../詐称]]も候補だ。[[DNS/ドメイン名/ハイジャック]]は適切ではない。 [[/MITM]] を含めるひともいる。 What is Domain Spoofing? October 19, 2022 https://www.crowdstrike.com/cybersecurity-101/spoofing-attacks/domain-spoofing/ https://www.mimecast.com/content/domain-spoofing/ What Is Spoofing? https://heimdalsecurity.com/blog/spoofing/ All You Need to Know About DNS Spoofing to Keep Your Organization Safe What is DNS spoofing and how can you prevent it? https://heimdalsecurity.com/blog/dns-spoofing/ [[/detect]] == 被害 == なりすまし被害の本当の恐ろしさとは? 被害の実態と有効な対策8選 https://japan.norton.com/spoofing-9192 偽の名刺を使うとか、偽の看板を掲げた店を出店するとか。-- ToshinoriMaeno <> [[/始末]] [[DNS/ドメイン詐称]] がぴったり。 [[/手段]]はいろいろ。[[DNS/lame_delegation]] Domain Spoofing Ad Fraud: What It Is & How To Prevent It Marc Rubia Criado September 9, 2021 11:45:30 AM CEST https://blog.optickssecurity.com/domain-spoofing-ad-fraud Can I Take Over DNS? https://github.com/indianajson/can-i-take-over-dns ドメイン詐称にはハイジャックという言い方は似合わない。 [[DNS/乗取]] とかドメインハイジャックと呼ばれたりしているが、どちらも適切とは言えない。 防御方法がDNSSECしかないのだったら、DNSはもう使い物にならないということだ。[[DNS/運用]] の負荷 spamメールに汚染されたメールが使い物にならない以上に重要なことだ。 == どうやって == なりすましサイトの分類: ドメインなりすましの有無による。 DNSの健全な運用のために ~DNSサーバの不適切な登録内容による脅威と対策(JPドメイン名での対策編)~ https://jprs.jp/tech/dnsqc/threats001.html DNSサーバの不適切な管理による危険性解消のための取り組みについて 2005/08/04 公開 https://jprs.co.jp/topics/2005/050629.html https://jprs.jp/whatsnew/notice/before2011/problematic_ns.html 登録情報の不正書き換えによるドメイン名ハイジャックとその対策について(2015年5月26日更新) 株式会社日本レジストリサービス(JPRS) https://jprs.jp/tech/security/2014-11-05-unauthorized-update-of-registration-information.html ドメイン名の乗っ取りに関する注意 https://jprs.jp/registration/domain-hijacking/ さくらDNSにサブドメインハイジャックを許す脆弱性 https://blog.tokumaru.org/2012/06/sakura-dns-subdomain-hijacking.html サービス運用上の問題に起因するドメイン名ハイジャックの危険性について 株式会社日本レジストリサービス(JPRS) 初版作成 2012/06/22(Fri) https://jprs.jp/tech/security/2012-06-22-shared-authoritative-dns-server.html {{{ 利用者によるゾーンの新規作成の際、 別の利用者による設定済ゾーンのサブドメイン及び上位ドメインの作成に制限を設けることで、 今回の攻撃によるリスクを軽減できます。 利用者による登録ができないゾーンを作成不可能とすること ... }}} == 攻撃対象 == 攻撃対象を並べると: レジストリ、レジストラ、DNSサービス、webサービス、 DNSリゾルバー などがある。 対象により攻撃方法が異なる。複数の攻撃手法が知られている。 組織の持つデータを書き換える攻撃と、間違いを利用する攻撃とがあり得る。 == DNS spoofing == 偽装、扮装などがよさそう。 [[DNS/乗取]] を使うことにする。 ハイジャックは不適当だと考える。[[DNS/ドメイン名ハイジャック]] == なりすましサイト == なりすましECサイト対策協議会 https://www.saferinternet.or.jp/e-commerce/narisumashi/ Identifying Possible Spoofed Domains In Minute https://www.farsightsecurity.com/blog/long-view/spoofeddomain-20201013/ Shortening Dwell Time Using Farsight Passive DNS https://www.farsightsecurity.com/blog/long-view/dwelltime-20191015/?utm_content=148331305&utm_medium=social&utm_source=twitter&hss_channel=tw-2572020625 Introducing DNSDB 2.0 https://www.farsightsecurity.com/blog/txt-record/DNSDB-2.0-20200804/ [[/UCFHOS.INFO]] 120 IN A 173.212.234.246 [[/www.kellyvalve.com]] 120 IN A 173.212.234.246 == 見分ける == https://time-space.kddi.com/it-technology/20190613/2670 {{{ 見分ける方法はサイトアドレスくらいしかないんです }}} ということもう見分けられないということに。-- ToshinoriMaeno <> <>