DNSは、「ドメインネームシステム」を表し、インターネットのインデックスと呼ばれる場合もあります。ユーザーはDNSを使用して、ドメイン名(kaspersky.comなど)を対応するIPアドレスに変換することで情報にアクセスします。IPアドレスは、ブラウザーがインターネットリソース(たとえば、この記事)を読み込むために必要です。DNSはシステムとして、世界中のWebサイトを追跡、分類、規制するために使用されます。
DNSのより詳細な全体図を把握するには、DNSの仕組みを調べる必要があります。ただし、最初にこのトピックに関わる用語を明確にすることが重要です。
インターネットプロトコル(IP)アドレスは、一意の各コンピューターおよびサーバーに割り当てられる数字です。これらのIDは、コンピューターが互いに相手を見つけて「対話」するために使用されます。
ドメイン(またはドメイン名)は、人間が具体的なWebサイトとそのサービスを記憶、特定し、これらに接続するために使用するテキスト名です。たとえば、「www.kaspersky.com」などのドメインは、実際のターゲットサーバーID(すなわちIPアドレス)を理解するための簡単な手段として使用されます。
ドメインネームシステムサーバー(DNSサーバーまたはDNSネームサーバー)は、「DNSルックアップ」プロセスを構成する4つのサーバー種別の集合です。これには、名前解決サーバー、ルートネームサーバー、トップレベルドメイン(TLD)ネームサーバー、権威ネームサーバーが含まれます。より深く理解するために、これらの各サーバーの仕様を詳しくみてみましょう。
これでDNSの定義とDNSとそのサーバーの一般的な理解を得られたので、DNSの正確な仕組みについて調べてみることができます。
ブラウザー上でドメイン名を介してWebサイトを検索する場合、「ルックアップ」と呼ばれるプロセスを開始します。ルックアップの全行程には、6つの段階があります。
DNSルックアッププロセスは、インターネット全体で使用される重要なフレームワークです。残念ながら、犯罪者はDNSのぜい弱性を悪用できます。つまり、しばしば「スプーフィング」 や「ポイズニング」と呼ばれるリダイレクトを介して行われる可能性がある詐欺に注意する必要があります。これらの脅威を回避するために、DNSスプーフィングとDNSポイズニングの概要とその仕組みについて説明します。
ドメインネームシステム(DNS)のスプーフィングとポイズニングは、DNSサーバーのぜい弱性を悪用してトラフィックの進路を正規のサーバーから偽のサーバーに変えるサイバー攻撃の種別です。詐欺ページに移動したら、解決できるのは自分しかいないにもかかわらず、解決方法に戸惑うかもしれません。自分自身を守るには、正確にそのページの仕組みを理解する必要があります。
DNSスプーフィングとその拡張機能であるDNSキャッシュポイズニングは、詐欺的なサイバー脅威の中でもより詐欺性の強い脅威です。インターネットを使用してWebサイトにアクセスする方法を理解していないと、Webサイト自体がハッキングされていると騙される可能性があります。場合によっては、ハッキングされているのは自分のデバイスであることもあります。さらに悪いことに、サイバーセキュリティスイートが止めることができるのは、一部のDNSスプーフィングに関連する脅威だけの場合もあります。
DNSに関しては、最も有名な脅威は2部構成です。
さまざまなDNSスプーフィング攻撃の中でも、より一般的な手段は以下のとおりです。
中間者攻撃:攻撃者は、ユーザーのWebブラウザーとDNSサーバーの間に介入します。ローカルデバイスでのキャッシュポイズニングとDNSサーバーでのサーバーポイズニングを同時に行うためにツールが使用されます。この結果、攻撃者独自のローカルサーバー上でホスティングされている悪意のあるサイトにリダイレクトされます。
DNSサーバーハイジャック:犯罪者は、サーバーを直接再構成し、リクエストしたすべてのユーザーを悪意のあるWebサイトにリダイレクトします。不正なDNSエントリがDNSサーバーに挿入されたら、スプーフィングされたドメインに対するIPリクエストはすべて、偽のサイトに辿り着きます。
スパムを介したDNSキャッシュポイズニング:DNSキャッシュポイズニングのコードは、多くの場合、スパムメールで送信されたURLに埋め込まれています。これらのメールの指示に従って、記載されたURLをクリックすると、コンピューターが感染します。メールや信頼できないWebサイトのバナー広告や画像も、ユーザーをこうしたコードに誘導されることがあります。感染すると、本物に見えるよう偽装された偽のWebサイトに連れて行かれます。ここでデバイスに真の脅威が埋め込まれます。
DNSスプーフィングとDNSポイズニングの一般的なリスクは、以下のとおりです。
DNSスプーフィングによって複数のリスクがもたらされ、各リスクによってデバイスと個人データが危険に曝されます。
データの盗難は、DNSスプーフィングの攻撃者にとって特に利益の大きい攻撃である場合があります。銀行のWebサイトや人気のあるオンラインショッピングサイトは狙われやすく、パスワード、クレジットカード、または個人情報が侵害される危険性があります。リダイレクト先は、ユーザーの情報を収集することを目的としたフィッシングWebサイトです。
マルウェア感染は今もなお、DNSスプーフィングを使用したもう1つの一般的な脅威です。ユーザーをリダイレクトするスプーフィングでは、目的地が悪意のあるダウンロードに感染したサイトである可能性があります。ドライブバイダウンロードは、ユーザーのシステムを自動的に感染させる簡単な方法です。最終的に、インターネットセキュリティを使用していない場合、 スパイウェア、キーロガー、またはワームなどのリスクに曝されます。
セキュリティの更新の停止は、DNSスプーフィングの結果として起こる可能性があります。スプーフィングされたサイトにインターネットセキュリティプロバイダーが含まれる場合、正規のセキュリティ更新が実行されなくなります。この結果、ウイルスやトロイの木馬などの別の脅威にコンピューターが曝される可能性があります。
検閲は、世界の一部の地域では実際に一般化しているリスクです。たとえば、中国は、DNSの派生形を使用して、国内で閲覧されるすべてのWebサイトが承認されるよう徹底しています。「グレートファイアウォール」と呼ばれるこの国レベルのブロックは、DNSスプーフィングがどれほど強力であるかを示す一例です。
特に、DNSキャッシュポイズニングを排除するのは困難です。感染したサーバーをクリーニングしても、デスクトップやモバイルデバイスの問題は取り除かれないため、デバイスはスプーフィングされたサイトに戻ってしまいます。また、クリーンなデスクトップが感染したサーバーに接続すると、セキュリティが再度侵害されます。
DNSスプーフィングを防止する方法に目を向けると、ユーザー側の保護手段は限られています。Webサイトの所有者とサーバーのプロバイダーの場合は、自らとサーバーを保護する手段が多少多く用意されています。全員の安全を適切に維持するには、両者がスプーフィングを回避しようと試みる必要があります。
Webサイトの所有者とDNSサーバーのプロバイダーがこれらの攻撃を防止する方法を以下に示します。
エンドポイントユーザーがこれらの攻撃を防止する方法を以下に示します。
Webサイトの所有者とDNSサーバーのプロバイダーには、ユーザーを防護する確固たる責任があります。脅威を排除するためにさまざまな保護ツールやプロトコルを導入できます。これらのリソースのうち、以下のいくつかを使用することをお勧めします。
ユーザーは特にこの種の脅威に対してぜい弱です。DNSポイズニング攻撃の被害に遭わないようにするには、以下の簡単なヒントに従う必要があります。
DNSスプーフィングとマルウェア攻撃に対して自分自身をぜい弱な状態のままにしないでください。カスペルスキーのホームセキュリティ製品を使用して今すぐ身を守ってください。
関連記事やリンク:
関連製品: