DNS トンネリング
DNS トンネリング とは何ですか?
DNS トンネリングUDP/TCP 53 番ポート上の DNS クエリと応答に任意のデータを埋め込む隠蔽チャネルで、C2 やデータ持ち出しによく利用される。
DNS トンネリングは、DNS トラフィック(UDP/TCP 53 番ポート)がほぼあらゆる環境で許可され、詳細な検査がされにくいことを悪用します。マルウェアはペイロードを base32 などでサブドメインラベル(例:attacker.example.com 配下のチャンク)にエンコードし、攻撃者の権威サーバが TXT、CNAME、NULL レコードで応答やコマンドを返します。dnscat2、Iodine、Cobalt Strike の DNS C2 などがこの手法を使います。帯域は小さいものの隠密性は高めです。検知にはホスト当たりの異常なクエリ数、極端に長いラベル、サブドメインの高いエントロピー、base64/hex パターン、非典型的なレコードタイプ、脅威インテリジェンスフィードを活用します。対策には DNS プロキシ、シンクホール、レート制限、EDR/NDR の異常分析、出口側ファイアウォールで未知の DNS リゾルバへの通信を遮断することが含まれます。
● 例
- 01
感染ホストが a1b2c3.exfil.attacker.com のようなクエリを送り、ラベル部に窃取データを符号化する。
- 02
dnscat2 が TXT レコードを使って DNS 上にシェルを構築し、HTTP 限定の出口プロキシを回避する。
● よくある質問
DNS トンネリング とは何ですか?
UDP/TCP 53 番ポート上の DNS クエリと応答に任意のデータを埋め込む隠蔽チャネルで、C2 やデータ持ち出しによく利用される。 サイバーセキュリティの ネットワークセキュリティ カテゴリに属します。
DNS トンネリング とはどういう意味ですか?
UDP/TCP 53 番ポート上の DNS クエリと応答に任意のデータを埋め込む隠蔽チャネルで、C2 やデータ持ち出しによく利用される。
DNS トンネリング はどのように機能しますか?
DNS トンネリングは、DNS トラフィック(UDP/TCP 53 番ポート)がほぼあらゆる環境で許可され、詳細な検査がされにくいことを悪用します。マルウェアはペイロードを base32 などでサブドメインラベル(例:attacker.example.com 配下のチャンク)にエンコードし、攻撃者の権威サーバが TXT、CNAME、NULL レコードで応答やコマンドを返します。dnscat2、Iodine、Cobalt Strike の DNS C2 などがこの手法を使います。帯域は小さいものの隠密性は高めです。検知にはホスト当たりの異常なクエリ数、極端に長いラベル、サブドメインの高いエントロピー、base64/hex パターン、非典型的なレコードタイプ、脅威インテリジェンスフィードを活用します。対策には DNS プロキシ、シンクホール、レート制限、EDR/NDR の異常分析、出口側ファイアウォールで未知の DNS リゾルバへの通信を遮断することが含まれます。
DNS トンネリング からどのように防御しますか?
DNS トンネリング に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
DNS トンネリング の別名は何ですか?
一般的な別名: DNS C2, DNS 経由のデータ持ち出し。
● 関連用語
- network-security№ 1188
UDP
RFC 768 で定義されるコネクションレスのトランスポートプロトコルで、ポート間でデータグラムを最小限のオーバーヘッドで送るが、信頼性や順序の保証はない。
- attacks№ 335
DNS 増幅攻撃
オープンな DNS リゾルバを悪用するリフレクション DDoS。被害者の IP を詐称した小さなクエリで、リゾルバから大きな応答を被害者へ送り付ける。
- attacks№ 338
DNS ハイジャック
クライアント設定、ルーター設定、リゾルバ応答、または権威 DNS レコードを書き換え、DNS 解決を攻撃者が制御する応答へ誘導する攻撃。
- attacks№ 337
DNS キャッシュポイズニング
DNS リゾルバのキャッシュに偽造レコードを挿入し、TTL が切れるまで以降の問い合わせが攻撃者指定のアドレスを返すようにする攻撃。
- network-security№ 508
ICMP
RFC 792(IPv4)および RFC 4443(IPv6)で定義されたネットワーク層の制御・診断プロトコルで、ホストやルーターがエラー報告や経路状況の通知に利用する。
- network-security№ 1112
サブドメイン乗っ取り
宙吊りになった DNS レコード(多くは CNAME)が、誰にも所有されていないクラウドや SaaS リソースを指している隙を突き、攻撃者がそのリソースを取得してサブドメインに成りすます攻撃。
● 関連項目
- № 398エクスフィルトレーション(情報持ち出し)
- № 407ファストフラックス