Pages Menu
TwitterRssFacebook
Categories Menu

Posted by on 7月 1, 2005 in NEWS | 0 comments

ドメインハイジャック?

消防庁のドメイン「fdma.go.jp」や、そのほかの政府系のドメインが「ハイジャック」される危険性があったそうです。

■消防庁など政府系4サイトに“ドメインハイジャック”の危険性

上の記事だけだとわかりにくいかもしれませんので、もうちょっと噛み砕いて説明しますね。

インターネット上に存在する「xxxx.com」「xxxx.jp」といったドメインは、DNSサーバによって管理されています。

みなさんがWebサイトをブラウザで見ようととした際は、ブラウザが裏でそのドメインを管理するDNSサーバに問い合わせを毎回行ってます。

DNSサーバに問い合わせを行うことで、WebサーバのIPアドレスがわかり、接続することが出来るんです。

例えば「mecha-security.com」というドメインを管理するDNSサーバが以下のように、2つ登録されていたとします。 (それぞれのDNSサーバは別の組織が管理)

[Name Server] ns.test.jp
[Name Server] ns.example.jp

この2つのDNSサーバが「www.mecha-security.com」を管理しているということです。

だから、ns.test.jp と ns.example.jp というDNSサーバに聞けば、「www.mecha-security.com」のサーバのIPアドレスがわかるということです。

で、上記のように2つ登録されていた場合、「www.mecha-security.com」に接続しようとした場合、1/2の確立で「ns.test.jp」と「ns.example.jp」に情報を問い合わせに行きます。

両方ともちゃんとした組織に、しっかりと管理されていれば問題ないのですが、仮に「ns.example.jp」のDNSサーバを管理している組織がなくなってしまった場合どうなるでしょう?

通常、ドメインは誰かがお金を払って取得し、契約を更新することで使い続けることができます。

でも、「ns.example.jp」を管理している組織がなんらかの理由でなくなってしまい、ドメインの継続をしなかった場合、「example.jp」のドメインの所有者がいなくなってしまいます。

その結果として誰でもそのドメインを取得することができるようになってしまいます。

そうすると、悪意のある人が「example.jp」のドメインを取得して、「ns.example.jp」というDNSサーバをたてることが出来てしまいます。

その「ns.example.jp」に、「mecha-security.com」の偽のIPアドレスの情報を登録しておけば、「www.mecha-security.com」に接続しようとしたユーザを1/2の確立でだますことができるわけですね。

この問題を報告した中京大学の鈴木助教授は、消防庁の前にも「visa.co.jp」を管理しているDNSサーバのドメインも、登録者がいなくなっていることに気づき、誰かにハイジャックされる危険性を考えて自分でお金を出してそのドメインを取得したそうです。

■鈴木助教授のWebサイト

サイトの管理者は、自分のドメインだけでなく、それを管理しているDNSサーバが問題ないかどうかも、定期的にチェックする必要がありますね。