攻撃と脅威
DNS キャッシュポイズニング
別称: キャッシュポイズニング
定義
DNS リゾルバのキャッシュに偽造レコードを挿入し、TTL が切れるまで以降の問い合わせが攻撃者指定のアドレスを返すようにする攻撃。
DNS キャッシュポイズニングは再帰リゾルバを標的とし、不正な応答を受け入れてキャッシュさせる攻撃です。古典的な手法には、トランザクション ID の推測・盗聴、予測可能な送信元ポートの悪用(カミンスキー攻撃)、権威応答到着前に偽応答を競争的に注入する手法があります。キャッシュされると、TTL が切れるまでそのリゾルバを利用するすべての下流ユーザーが攻撃者インフラに誘導され、大規模フィッシング、マルウェア配布、TLS 中間者攻撃などに悪用されます。緩和策は DNSSEC、送信元ポートのランダム化、0x20 ケースランダム化、QNAME 最小化、短い TTL です。
例
- 2008 年のカミンスキー攻撃は主要リゾルバのポート予測可能性を突いた。
- ISP のリゾルバを汚染し、加入者全員を偽のネットバンキングサイトへ誘導する。
関連用語
DNS スプーフィング
偽造した DNS 応答を注入し、正規ドメインへの問い合わせを攻撃者管理の IP アドレスへ誘導する攻撃。
DNS ハイジャック
クライアント設定、ルーター設定、リゾルバ応答、または権威 DNS レコードを書き換え、DNS 解決を攻撃者が制御する応答へ誘導する攻撃。
キャッシュ汚染
共有キャッシュに悪意あるレスポンスを保存させ、以降の他ユーザーに攻撃者のコンテンツを配信する攻撃。
ファーミング
DNS、hosts ファイル、ローカルルーティングなどを改ざんし、リンクをクリックさせずに正規サイトから悪意あるサイトへ密かにリダイレクトさせる攻撃。
DNSSEC
DNS のゾーンデータを暗号署名する拡張仕様で、リゾルバが応答の真正性と完全性を検証できるようにする。
DNS over HTTPS(DoH)
DNS のクエリと応答を暗号化された HTTPS 接続で運ぶプロトコルで、ローカルネットワーク上での盗聴や改ざんから保護する。