Last Updated on 2024-08-04 09:44 by admin
InfobloxとEclypsiumの共同分析により、100万以上のドメインが「Sitting Ducks(座っているアヒル)」と呼ばれるドメインハイジャック手法に対して脆弱であることが明らかになった。
この攻撃手法は、ドメインネームシステム(DNS)の弱点を悪用し、ドメイン所有者のアカウントにアクセスすることなく、権威DNSサービスまたはウェブホスティングプロバイダーで登録済みのドメインを乗っ取る。
Sitting Ducks攻撃は2016年にThe Hacker Blogによって初めて文書化されたが、現在まで広く知られておらず、解決されていない。
2018年以降、推定35,000以上のドメインがこの手法によってハイジャックされている。
攻撃者は、乗っ取ったドメインをマルウェアの配布やスパムの実行など、様々な悪意のある活動に利用する可能性がある。
この攻撃手法は、ドメインレジストラと権威DNSプロバイダーの不適切な設定、およびネームサーバーがドメインに対して権威的に応答できないことが原因となっている。
Sitting Ducks攻撃は、404 TDS(別名Vacant Viper)やVexTrio Viperなどの複数のトラフィック分配システム(TDS)を支えるために利用されている。
InfobloxのRenee Burton副社長は、組織に対して所有するドメインをチェックし、Sitting Ducksに対する保護機能を持つDNSプロバイダーを使用することを推奨している。
from:Over 1 Million Domains at Risk of ‘Sitting Ducks’ Domain Hijacking Technique
【編集部解説】
皆さん、今回のSitting Ducks攻撃に関するニュースは、インターネットの根幹を支えるDNSシステムの脆弱性を浮き彫りにしています。この問題の深刻さと影響範囲について、詳しく解説していきましょう。
まず、Sitting Ducks攻撃の特徴は、従来の攻撃手法と比べて実行が容易で、成功率が高く、検出が困難な点にあります。これは、ドメイン管理の複雑さと、DNSプロバイダー間の連携不足が原因となっています。
注目すべきは、この脆弱性が2016年に初めて報告されてから8年以上経った今でも、十分な対策が取られていないことです。これは、インターネットインフラの管理における課題を示しています。
Sitting Ducks攻撃の影響は広範囲に及びます。ハイジャックされたドメインは、マルウェアの配布やフィッシング詐欺、スパム送信など、様々な悪意ある活動に利用される可能性があります。特に、ブランド保護のために登録された防御的ドメインが狙われやすいという点は、企業のオンラインセキュリティ戦略に再考を促すものです。
この攻撃手法が特に危険なのは、正規のドメイン所有者のアカウントにアクセスすることなく、ドメインを乗っ取れる点です。これにより、攻撃の検出が非常に困難になっています。
一方で、この問題はDNSシステムの改善につながる機会でもあります。ドメインレジストラとDNSプロバイダー間の連携強化や、ドメイン所有権の厳格な確認プロセスの導入など、セキュリティ強化の取り組みが加速する可能性があります。
長期的には、この問題がインターネットガバナンスに関する議論を活発化させ、より安全で信頼性の高いDNSエコシステムの構築につながることが期待されます。
しかし、現状では100万以上のドメインが潜在的なリスクにさらされています。企業や組織は自社ドメインの設定を再確認し、必要に応じてセキュリティ対策を強化することが急務です。