日本ネットワークセキュリティ協会 (JNSA) 会員ドメインの権威サーバを送信元 IP アドレス詐称した DNS クエリでスキャンしてみました。(IP アドレス以外はごく普通のクエリ)
結果、以下のドメインにおいて調査用ドメイン名の権威サーバへクエリが到達しました。これらのサーバは権威・キャッシュ兼用サーバであるとともに隠れオープンリゾルバであり、これらネットワークは送信元詐称攻撃に脆弱だと推察できます。(なお一部*は真正のオープンリゾルバでありネットワークの脆弱性は不明)
なお、自社のネットワークに穴があるケースと利用している DNS 事業者 (特に ns00.vips.ne.jp, ns01.vips.ne.jp / 昨年 3 月に JPCERT/CC に報告済) に穴があるケースがあります。
専門家集団として対策とこの問題の注意喚起をぜひお願いしたいと思います。(自社が利用している脆弱な DNS 事業者やこれらのリストに対策の営業をかけるのもよいですね)
ドメイン名:脆弱なネームサーバ abeam.com:ns00.vips.ne.jp abeam.com:ns01.vips.ne.jp adobe.com:adobe-dns-04.adobe.com * alaxala.com:ns00.vips.ne.jp alaxala.com:ns01.vips.ne.jp alsi.co.jp:dns.alsi.co.jp alsi.co.jp:ns1.alsi.co.jpaltairsecurity.com:betelgeuse.altairsecurity.com(6/16 消滅) asgent.co.jp:uns02.usen.ad.jp * canon-its.co.jp:ns3.fine.ad.jp creative-japan.co.jp:ns00.vips.ne.jp creative-japan.co.jp:ns01.vips.ne.jpcybersolution.co.jp:topaz.cyberspace.ne.jp(9/13 消滅) daikodenshi.jp:ns1.daikodenshi.jp daikodenshi.jp:ns2.daikodenshi.jp htnet.co.jp:ns1.htcn.ne.jp htnet.co.jp:ns2.htcn.ne.jp imatrix.co.jp:ns1.imatrix.co.jp (7/16 出現) infosec.co.jp:ns00.vips.ne.jp infosec.co.jp:ns01.vips.ne.jpisid.co.jp:ns00.vips.ne.jp(2023.1.23 消滅)isid.co.jp:ns01.vips.ne.jppwc.com:us-riczqipdr04.pwc.com ...new (6/15 出現, 7/11 以降消滅, 7/24 再出現) pwc.com:us-atlkippr10.pwc.com ...new (8/4 出現) pwc.com:us-atlkippr11.pwc.com ...new (8/4 出現) ... この 3 つは謎のアプライアンス kaspersky.co.jp:ns1.kasperskylabs.net kaspersky.co.jp:ns2.kasperskylabs.net kaspersky.co.jp:ns3.kasperskylabs.net marubeni-sys.com:ns00.vips.ne.jp marubeni-sys.com:ns01.vips.ne.jpmcafee.com:dns-a.mcafee.com(2/15 消滅)mcafee.com:dns-b.mcafee.com(3/27 消滅) mind.co.jp:tokio.mind.ad.jp motex.co.jp:dns01.datacenter.ne.jp motex.co.jp:dns02.datacenter.ne.jp mss.co.jp:ns00.vips.ne.jp mss.co.jp:ns01.vips.ne.jpnec.co.jp:tyo200.nec.co.jp(2/10 消滅) neec.ac.jp:ns1.neec.ac.jp neec.ac.jp:ns2.neec.ac.jp netone.co.jp:ns00.vips.ne.jp netone.co.jp:ns01.vips.ne.jp osaka.cci.or.jp:linda3.kaigisho.com osaka.cci.or.jp:linda4.kaigisho.com plott.co.jp:ns1.nameserver.ne.jp plott.co.jp:ns2.nameserver.ne.jprsa.com:emcns8.emc.com (2022/03 NS 変更)...emc.com は引き続き脆弱 (謎のアプライアンス) ryobi.co.jp:ns1.ryobi.co.jp ryobi.co.jp:ns2.ryobi.co.jp scsk.jp:ns03.scsk.jp scsk.jp:ns04.scsk.jp seiko-sol.co.jp:ns1.ssol-ix.jp shinko-1930.co.jp:uns02.usen.ad.jp * softbanktech.co.jp:ns00.vips.ne.jp softbanktech.co.jp:ns01.vips.ne.jp soliton.co.jp:ns2.soliton.co.jp sony.co.jp:ns4.sony.co.jp toshiba-sol.co.jp:ns00.vips.ne.jp toshiba-sol.co.jp:ns01.vips.ne.jp toshiba.co.jp:ns00.vips.ne.jp toshiba.co.jp:ns01.vips.ne.jp trendmicro.co.jp:tmns3.trendmicro.com ...new (7/26 出現) trendmicro.co.jp:tmns4.trendmicro.com ...new (9/1 出現) ys-net.ne.jp:dns1.ys-net.ne.jp ys-net.ne.jp:dns2.ys-net.ne.jp (* uns02.usen.ad.jp と adobe-dns-04.adobe.com は真正オープンリゾルバでありネットワークの脆弱性は無関係)
公開の釈明:
JPCERT/CC (1/15 報告) は受付の返事がなく、JNSA (2/17 報告) も事務局では対応頂けず公開に至りました。(IPA は以前から門前払い)
スキャンは初歩的なネットワーク知識とプログラミング技術があれば簡単に実行可能 (私のコードは 17 行) であり、権威サーバでもあるこれらは元々穴を隠しきれていないものです。攻撃者は私のリストなど必要としないということです。したがって隠して放置するよりリストを公開して広く注意喚起したほうがよいと判断しました。リストにある企業はセキュリティ関連企業だし穴が開いていても鉄壁の守りでしょう。流行りはゼロトラストですし。
Copyright by T.Suzuki