中京大学が浜木綿を買収? (笑)
m.chukyo-u.ac.jp IN A 61.122.232.37
A レコード (IP アドレス) を残したままレンタルサーバを解約した結果 ... これは笑い話で終ったのだが、、、
中京大学の例は dangling A record (事故もあり得るという例)
放棄された CNAME レコードの先 (本名) は狙って再登録されうる
lame delegation := ゾーンの委任が適切に行われていない状態 (委任先のサーバが正当な応答を返さない)
example.jp. IN NS dns.example.net.
example.jp. の管理は dns.example.net. に任されている。
% dnsq ns e-ontap.com a.gtld-servers.com 102 bytes, 1+0+1+0 records, response, authoritative, nxdomain % whois e-ontap.com No match for "E-ONTAP.COM"
% date ; dnsq ns visa.co.jp a.dns.jp Thu May 19 04:35:38 JST 2005 2 visa.co.jp: 99 bytes, 1+0+2+0 records, response, noerror query: 2 visa.co.jp authority: visa.co.jp 86400 NS ccdnsi01.singtel-expan.com authority: visa.co.jp 86400 NSescdns01.e-ontap.com
% dnsq ns visa.co.jp escdns01.e-ontap.com input/output error
この事件の詳しい経緯は e-ontap.com へどうぞ
■■■■■■■■.or.jp ■■■.ed.jp ■■■■■■■.jp ■■■■■■■■.gr.jp ■■■■■■■.or.jp ■■■■■■■■.co.jp ■■■■■.jp ■■■■■.or.jp ■■■■■.ne.jp ■■■■■.co.jp ■■■■■■■■.co.jp ■■■■■■■■■■■.co.jp ■■■■■■■■■■■■■■.co.jp ■■■■■■■■■■■■.co.jp ■■■■■■■■■■.jp ■■■■■■■■■■■■.ac.jp ■■■■.jp ■■■■.jp ■■■■.or.jp ■■■■■■■■■■.co.jp ■■■■■■■.■■■■.■■■■■■■.jp ■■■■.co.jp ■■■■■■■■■.co.jp ■■■■■■.co.jp ■■■■■■■■.co.jp ■■■■■■■■■■■.co.jp ■■■■■■■■■■■.co.jp ■■■■■■■■.gr.jp ■■■■■■■■■■■■■■■■■■.or.jp ■■■■.ne.jp ■■■■■■.or.jp ■■■■■■.jp ■■■■.co.jp ■■■.ac.jp ■■■■■■.co.jp
年末年始は久しぶりに
JP ドメインの健全性調査
でもしてみよう、、、
(新視点で)
特別定額給付金サイトだった kyufukin.soumu.go.jp の CNAME (別名に対する本名) が宙ぶらりんだった。
% dig kyufukin.soumu.go.jp ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 15370 ;; ANSWER SECTION: kyufukin.soumu.go.jp. 600 IN CNAME kyufukin.sakura.ne.jp. ;; AUTHORITY SECTION: sakura.ne.jp. 3600 IN SOA dns.sakura.ad.jp. noc.sakura.ad.jp. ( 2024121200 ; serial 3600 ; refresh (1 hour) 600 ; retry (10 minutes) 3600000 ; expire (5 weeks 6 days 16 hours) 3600 ; minimum (1 hour) ) ;; WHEN: Sat Dec 21 01:03:31 JST 2024
夜道で迷子を見つけたら保護しますよね! (誘拐ではない)
kyufukin.sakura.ne.jp という名前でレンタルサーバを借り kyufukin.soumu.go.jp という別名を設定
(これを権利確認なくできてしまうのがサービス仕様の欠陥)
若者向け就職等に関する電話・メール相談事業(おしごとアドバイザー)のドメイン名 oshigoto.mhlw.go.jp の CNAME である ivoryturtle3.sakura.ne.jp を確保し保護
oshigoto.mhlw.go.jp. IN CNAME ivoryturtle3.sakura.ne.jp.
対応の催促として保護猫のコンテンツを置いた。
スマート保安デジタルカタログで使用されていた SISOAITC.GO.JP が lame delegation で SERVFAIL になっているのを発見
% dig @1.1.1.1 ns sisoaitc.go.jp ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 55968 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 1232 ; EDE: 22 (No Reachable Authority): (at delegation sisoaitc.go.jp.) ; EDE: 23 (Network Error): (202.226.36.170:53 rcode=REFUSED for SISOAITC.GO.JP NS) ;; QUESTION SECTION: ;SISOAITC.GO.JP. IN NS ;; Query time: 74 msec ;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP) ;; WHEN: Sat Dec 28 10:05:14 JST 2024 ;; MSG SIZE rcvd: 137 % dig sisoaitc.go.jp @a.dns.jp ;; AUTHORITY SECTION: SISOAITC.GO.JP. 86400 IN NS ns1.xserver.JP. SISOAITC.GO.JP. 86400 IN NS ns2.xserver.JP. SISOAITC.GO.JP. 86400 IN NS ns3.xserver.JP.
XServer のレンタルサーバを借り、ドメイン名を sisoaitc.go.jp として設定し保護
symposium.go.jp. (「未来の地域金融に向けたシンポジウム」:近畿経済産業局) の NS dns[01].heteml.jp. が lame だった。heteml (GMOペパボ株式会社) のレンタルサーバに同ドメイン名を設定して保護
saiene-survey2023-meti.go.jp. (経済産業省) の NS ns[12345].xserver.jp. が lame になっているのを発見し、XServer (エックスサーバー株式会社) のレンタルサーバを借りて同じドメイン名を設定して保護
同日 saisei-yamaguchi.go.jp. (中国経済産業局) も保護
med-takumi.go.jp (関東経済産業局「MEDICAL TAKUMI(匠)JAPAN」プロジェクト) の NS ns[12].dns.ne.jp が lame になっているのを発見し、さくらインターネットのネームサーバサービスに同名のゾーンを作成して保護 (ウェブサーバは研究室のサーバを利用)
bousai.mext.go.jp (文部科学省) の AWS Route 53 に向いた NS が lame になっているのを発見し、同サーバに同ゾーンを作成して保護 (ウェブサーバは研究室のサーバを利用)
tochi30.mlit.go.jp (国土交通省) の NS ns[12].dns.ne.jp (さくらインターネット) が lame になっているのを発見し同サーバに同ゾーンを作成して保護 (ウェブサーバは研究室のサーバを利用)
国土交通省の設計・施工・維持管理イノベーションサイト(住宅・建築生産性向上促進事業)productivity-innovation.mlit.go.jp の NS ns[12].dns.ne.jp (さくらインターネット) が lame になっているのを発見し同サーバに同ゾーンを作成して保護 (ウェブサーバは研究室のサーバを利用)
pisa2022.nier.go.jp. 300 IN CNAME geolocation.pisa.nier.go.jp. pisa.nier.go.jp. 300 IN NS ns-808.awsdns-37.net. pisa.nier.go.jp. 300 IN NS ns-1664.awsdns-16.co.uk. pisa.nier.go.jp. 300 IN NS ns-79.awsdns-09.com. pisa.nier.go.jp. 300 IN NS ns-1332.awsdns-38.org.
Dangling CNAME record 4 件、Dangling NS records (lame delegation) 12 件
質疑応答
総務省の使用済みドメインの対策
問:
総務省の使用済みドメインが、第三者に不正利用され得る状態にあったという報道がありました。総務省として、いつ覚知し、対策はいつ完了したのか。また、こういう状況に陥ったことについての大臣の受け止めをお願いいたします。
答:
令和2年に総務省が運用していた、特別定額給付金に関する特設サイトについて、サイトの閉鎖後、そのドメイン、ご承知のように、ドメインとはインターネット上の住所ですが、不正利用され得る状態となっておりました。
このことについて、昨年12月23日に外部からの情報提供により覚知しまして、翌日24日にはシステム上の対応を行い、対策を完了しました。
なお、当該サイトが実際に不正利用されていたとの事実は把握しておりません。
総務省では、自治体等に対し、ドメイン管理の注意喚起を行ってきた中で、このような事案が生じたことは誠に遺憾であります。
今回の事案も踏まえ、サイトのドメイン管理を徹底して、再発防止に努めてまいりたいと考えております。
https://www.soumu.go.jp/menu_news/kaiken/01koho01_02001408.html より
2. 質疑応答
(問)使用後の政府ドメイン「go.jp」が対策の不備で第三者によって利用可能な状態になっていたという報道があったが、デジタル庁として把握していること、大臣の受け止めをお願いします。また、政府のドメイン管理について、現状のルールと考え得る再発防止策をお願いします。
(答)本事象は、「go. jp」ドメインを有する政府関係機関のウェブサイト閉鎖時に必要な対策がとられておらず、第三者が不正利用できる状態になっていたものであります。不適切な状況であると認識しています。このため、1月10日(金)にデジタル庁とNISC(内閣サイバーセキュリティセンター)の連名で、全府省庁に対して、必要な対策がとられているかの速やかな状況確認と対策の実施を要請いたしました。政府ドメインの管理については、デジタル庁所管のWebサイト等の整備及び廃止に係るドメイン管理ガイドラインにおいて、ドメイン廃止にあたっては各府省庁が必要な対策を講じるように定めているところです。このガイドラインは、2015年に発出し、2018年に改定してそのように定めてあります。再発防止の観点から、ガイドラインに具体的な対策を明記すべく、改定の検討を進めていきたいと思います。要は、「go. jp」で運用している際に民間のサーバーを使う。そうすると民間のサーバーと紐付けがされているんです。その紐付けを切ってなかったことが今回の原因であります。これをきちんと確認し、紐付けを切れば、解決することですので、しっかり各省庁と連携し、また、ガイドラインの改定も含めて、サービスが終わった時にはそのままにせずに、確認して紐付けを切ることがソリューションになって、この手のものは再発防止が実現できると思っております。
(問)この事象において、各省庁、現時点で悪用された事例はありますでしょうか。
(答)悪用した事例は、私の方では把握していません。悪用される可能性がある環境に置かれていたということを、報告を受けているところであります。
(問)引き続き、デジタル庁が音頭をとって対策を取っていくのでしょうか。
(答)基本的に各省の持っているドメインは各省でしっかりと管理していただくことになります。一方で、デジタル庁は何をするかというと、ガイドラインをアップデートしたり、あとはきちんとやっているかを定期的に確認するということだと思います。さらに、悪いことをやる人たちは、いろいろな知恵が働くものですから、いろいろな可能性についてどれだけイマジネーションを働かせて事前に防御していくかという考え方も必要だと思いますので、そういったところはデジタル庁やNISC、また担当大臣として、いろいろ部局と議論していきたいと思っています。
(以上)
以下の理解が不十分
以下の lame delegation だったとする
example.jp. IN NS ns.example.ne.jp.
protection.www.example.jp. IN NS ns.example.ne.jp.
これにより example.jp も www.example.jp も保護できる (兄弟は仕様次第)
外部からは protection の存在はまずわからない (ステルス)
example.jp. IN NS ns.example.ne.jp.
サービスによってはネームサーバはウェブのおまけ ☞ 猫を置くのもやむなし
DoS にならない限り抵触するサイバー関係法はなさそうだが民事上の訴訟リスクはあるので真似しない方が良い (私の活動は研究とインターネット崩壊論の補強が目的)
JP からの委任
example.gr.jp. 86400 IN NS ns-6.awsdns-00.com. (www ゾーンのみ) example.gr.jp. 86400 IN NS ns-537.awsdns-03.net. (www ゾーンのみ) example.gr.jp. 86400 IN NS ns-1031.awsdns-00.org. (www ゾーンのみ) example.gr.jp. 86400 IN NS ns-2005.awsdns-58.co.uk. (www ゾーンのみ) example.gr.jp. 86400 IN NS ns-75.awsdns-09.com. (ゾーンなし) example.gr.jp. 86400 IN NS ns-567.awsdns-06.net. (ゾーンなし) example.gr.jp. 86400 IN NS ns-1501.awsdns-59.org. (ゾーンなし) example.gr.jp. 86400 IN NS ns-1556.awsdns-02.co.uk. (ゾーンなし)
上 4 つは www.example.gr.jp には応答があるが example.gr.jp に関しては REFUSED 下 4 つは www も含め example.gr.jp に関して全て REFUSED
上 4 つの委任先には委任されたドメイン名ではなくサブドメインのゾーンだけが設置されていた
www.example.gr.jp. 172800 IN NS ns-6.awsdns-00.com. www.example.gr.jp. 172800 IN NS ns-537.awsdns-03.net. www.example.gr.jp. 172800 IN NS ns-1031.awsdns-00.org. www.example.gr.jp. 172800 IN NS ns-2005.awsdns-58.co.uk.
www.example.gr.jp. 172800 IN NS ns-6.awsdns-00.com. www.example.gr.jp. 172800 IN NS ns-537.awsdns-03.net. www.example.gr.jp. 172800 IN NS ns-1031.awsdns-00.org. www.example.gr.jp. 172800 IN NS ns-2005.awsdns-58.co.uk.
example.gr.jp. 86400 IN NS ns-75.awsdns-09.com. example.gr.jp. 86400 IN NS ns-567.awsdns-06.net. example.gr.jp. 86400 IN NS ns-1501.awsdns-59.org. example.gr.jp. 86400 IN NS ns-1556.awsdns-02.co.uk.
aws route53 create-hosted-zone --name $1 --caller-reference $2
--delegation-set-id
省庁、自治体、重要インフラ企業等は共用のレンタルサーバは使わない方が良いと思いますね、、、
資源エネルギー庁 旧 燃料油価格激変緩和補助金公式サイト nenryo-gekihenkanwa.jp の AWS Route 53 への lame delegation を不完全ながら保護 (3/3 〜 未対応)
JP からの委任 ( * が lame delegation)
nenryo-gekihenkanwa.jp. 86400 IN NS ns-72.awsdns-09.com. nenryo-gekihenkanwa.jp. 86400 IN NS ns-694.awsdns-22.net. nenryo-gekihenkanwa.jp. 86400 IN NS ns-1386.awsdns-45.org. nenryo-gekihenkanwa.jp. 86400 IN NS ns-1597.awsdns-07.co.uk. nenryo-gekihenkanwa.jp. 86400 IN NS ns-372.awsdns-46.com. (*) nenryo-gekihenkanwa.jp. 86400 IN NS ns-1002.awsdns-61.net. (*) nenryo-gekihenkanwa.jp. 86400 IN NS ns-1096.awsdns-09.org. (*) nenryo-gekihenkanwa.jp. 86400 IN NS ns-1917.awsdns-47.co.uk. (*)
上 4 つの権威サーバ
nenryo-gekihenkanwa.jp. 900 IN SOA ns-694.awsdns-22.net. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400 nenryo-gekihenkanwa.jp. 172800 IN NS ns-1386.awsdns-45.org. nenryo-gekihenkanwa.jp. 172800 IN NS ns-1597.awsdns-07.co.uk. nenryo-gekihenkanwa.jp. 172800 IN NS ns-694.awsdns-22.net. nenryo-gekihenkanwa.jp. 172800 IN NS ns-72.awsdns-09.com. nenryo-gekihenkanwa.jp. 60 IN A 54.199.88.63 nenryo-gekihenkanwa.jp. 60 IN A 54.168.183.106
下 4 つの権威サーバ (lame delegation を私が保護)
www.nenryo-gekihenkanwa.jp. 900 IN SOA ns-1002.awsdns-61.net. tss.e-ontap.com. 1 7200 900 1209600 900 www.nenryo-gekihenkanwa.jp. 86400 IN NS ns-1002.awsdns-61.net. www.nenryo-gekihenkanwa.jp. 86400 IN NS ns-1096.awsdns-09.org. www.nenryo-gekihenkanwa.jp. 86400 IN NS ns-1917.awsdns-47.co.uk. www.nenryo-gekihenkanwa.jp. 86400 IN NS ns-372.awsdns-46.com. www.nenryo-gekihenkanwa.jp. 300 IN TXT "saved by tss" www.nenryo-gekihenkanwa.jp. 86400 IN A 153.127.64.61
mimamoriland.metro.tokyo.lg.jp. 300 IN TXT "saved by tss"
doubutuaigo.pref.yamaguchi.lg.jp. 3600 IN NS ns1.dns.ne.jp. doubutuaigo.pref.yamaguchi.lg.jp. 3600 IN NS ns2.dns.ne.jp. zenryoku.pref.yamaguchi.lg.jp. 3600 IN NS ns1.dns.ne.jp. zenryoku.pref.yamaguchi.lg.jp. 3600 IN NS ns2.dns.ne.jp. kirara.pref.yamaguchi.lg.jp. 3600 IN NS ns1.dns.ne.jp. kirara.pref.yamaguchi.lg.jp. 3600 IN NS ns2.dns.ne.jp. jinkenfes.pref.yamaguchi.lg.jp. 3600 IN NS ns1.xserver.jp. jinkenfes.pref.yamaguchi.lg.jp. 3600 IN NS ns2.xserver.jp. jinkenfes.pref.yamaguchi.lg.jp. 3600 IN NS ns3.xserver.jp. jinkenfes.pref.yamaguchi.lg.jp. 3600 IN NS ns4.xserver.jp. jinkenfes.pref.yamaguchi.lg.jp. 3600 IN NS ns5.xserver.jp.
なお XServer ではこんな設定が可能 (私以外にも多数の lg.jp ゾーンを確認 / パブリックサフィックスの盲点)
以下は外部名の NS が危険であることを示す例 (VISA.CO.JP 問題も E-ONTAP.COM の再登録によって生じた)
town.takachiho.lg.jp. 86400 IN NS ns1.town-takachiho.jp. town.takachiho.lg.jp. 86400 IN NS ns2.mjh21.net.
metro.tokyo.lg.jp の 2 つのサブドメインを保護 (4/10 朝〜 4/10 21時頃 解決)
generic2024.metro.tokyo.lg.jp. 3600 IN TXT "saved by tss 2025/4/10" r6ninyomae.metro.tokyo.lg.jp. 3600 IN TXT "saved by tss 2025/4/10"
東京都デジタルサービス局のお問い合わせフォームへ連絡
その他 lame delegation は多数
共用のサーバは危険。ドメイン名の権利確認を行わないサービスに大きな問題がある。
サブドメインテイクオーバーの防止策 ① 利用終了時に、利用開始時に設定したDNS設定を削除する ② テイクオーバー可能なDNS設定が残っていないかチェックする ③ サブドメインテイクオーバーされにくいサービスを使う
研究対象の参加は本人の自由意志によって決まり、インフォームドコンセントによるべきである.本人が意思決定する権利を尊重すること.直接的な研 究対象だけでなく、研究によって影響を受ける可能性があるが、自身の意思決定によりこれを決められない個人も保護の対象である
危害を加えないこと.研究により得られ得る恩恵を最大にし、与えうる危害を最小にすること.リスクと危害と恩恵のアセスメントを行うこと
個人は自身の扱いについて平等に配慮を受けるべきであり、研究の恩恵は平等に分配されるべきである.研究対象の選択は公正に行われ、負担は研究対象に対して同等に分担されるべきである.
法に従うこと.研究方法と結果の透明性を保つこと.行為に責任をもつこと.
☞ Coordinated disclosure か Full disclosure かはケースバイケース
まだまだたくさんの危険な設定不備が、、、