ドメインハイジャックの手法やメモリ内の脅威検出など紹介--技術レポート(IIJ)

2015年2月26日(木) 08時00分
このエントリーをはてなブックマークに追加
技術レポート「Internet Infrastructure Review(IIR)」Vol.26の画像
技術レポート「Internet Infrastructure Review(IIR)」Vol.26
www.example.comの名前解決(DNSプロトコルは一部省略)の画像
www.example.comの名前解決(DNSプロトコルは一部省略)
株式会社インターネットイニシアティブ(IIJ)は2月25日、インターネットの基盤技術に関する最新の技術動向や、セキュリティ情報を紹介する技術レポート「Internet Infrastructure Review(IIR)」のVol.26を発行した。今号では、2014年10月から12月までの3カ月間に発生したインシデントと期間中に発生したセキュリティ関連の着目すべき事象について解説するとともに、IIJ GIOサービスの最新状況とサービス基盤の開発、安定運用の維持活動、仮想ディスクストレージ「UKAI」について取り上げている。

レポートでは期間内の主要なインシデントとして、米国の大手映画会社に対する攻撃が行われ、社内ITシステムが使えなくなると同時に、多くの情報が盗まれ、その一部が公開される事件が発生したことを挙げている。また、ドメイン名のレジストリやレジストラに対する攻撃により、登録情報を不正に書き換えられ、不正なサイトへ誘導する事件が複数発生。影響は国内の大手企業にも及んだこと。国内企業のWebサイトが改ざんされ、別のWebサイトに誘導されたり、フィッシングサイトに利用される事件も継続して発生したことも紹介している。

フォーカスリサーチでは、レジストリ登録情報改ざんによるドメインハイジャックの手法を説明しているほか、IIJが端末のメモリ内に潜む脅威の痕跡(IOC:Indicator of Compromise)をスキャンするツール「openioc_scan」を実装したことを紹介し、汎用的なIOCに関する検討結果をあわせて紹介している。また、不正ログイン事件が多発する状況を受け、ID管理・ID連携技術が見直されている。ID・トークン・クレデンシャルと認証・認可・アクセス制御に関する一般的な考え方を解説している。
《吉澤 亨史》

注目ニュース

icon
仮想環境の提供によりオンラインバンキングの不正送金被害を防ぐ(IIJ)

IIJは、マルウェア感染によるインターネットバンキングの不正送金被害を未然に防ぐ金融機関向け「IIJ不正送金対策ソリューション」の提供を開始した。

icon
ドメインハイジャック、リスト型攻撃、不正送金など紹介--技術レポート(IIJ)

IIJは、インターネットの基盤技術に関する最新の技術動向や、セキュリティ情報を紹介する技術レポート「Internet Infrastructure Review(IIR)」のVol.25を発行した。

icon
サンドボックス製品が検知したマルウェアを調査・解析するサービス(IIJ)

IIJは、マルウェアを検知・解析する「IIJマルウェア解析ソリューション」の提供を開始した。

icon
複数の正規サイトでマルウェアを配布した事例など紹介--技術レポート(IIJ)

IIJは、インターネットの基盤技術に関する最新の技術動向や、セキュリティ情報を紹介する技術レポート「Internet Infrastructure Review(IIR)」のVol.24を発行した。

icon
NTPサーバを踏み台としたDDoS攻撃が頻発--技術レポート(IIJ)

IIJは、インターネットの基盤技術に関する最新の技術動向や、セキュリティ情報を紹介する技術レポート「Internet Infrastructure Review(IIR)」のVol.23を発行した。

RSS

特集・連載

ピックアップフォト