政府系ドメインの「不適切な運用」によるインシデントについて



Apr 11, 2025 第51回CITPコミュニティ定例会
 
中京大学 工学部 情報工学科 教授
鈴木常彦

自己紹介

DNS 図解

序章 (2018年4月)

中京大学が浜木綿を買収? (笑)


m.chukyo-u.ac.jp IN A 61.122.232.37

A レコード (IP アドレス) を残したままレンタルサーバを解約した結果 ... これは笑い話で終ったのだが、、、

危険な忘れ物 Dangling Records (宙ぶらりんのレコード)

もっと危険な忘れ物 Lame Delegation (役立たずの委任)

lame delegation := ゾーンの委任が適切に行われていない状態 (委任先のサーバが正当な応答を返さない)

<主な原因>

<例>

example.jp. IN NS dns.example.net.

example.jp. の管理は dns.example.net. に任されている。

VISA.CO.JP 事件 (2005.5.18 深夜)

E-ONTAP.COM が消えた! (NXDOMAIN)

% dnsq ns e-ontap.com a.gtld-servers.com
102 bytes, 1+0+1+0 records, response, authoritative, nxdomain

% whois e-ontap.com
No match for "E-ONTAP.COM"
% date ; dnsq ns visa.co.jp a.dns.jp
Thu May 19 04:35:38 JST 2005
2 visa.co.jp: 99 bytes, 1+0+2+0 records, response, noerror
query: 2 visa.co.jp
authority: visa.co.jp 86400 NS ccdnsi01.singtel-expan.com
authority: visa.co.jp 86400 NS escdns01.e-ontap.com 
% dnsq ns visa.co.jp escdns01.e-ontap.com input/output error

夜道で迷子を見つけたら保護しますよね!
(誘拐ではない)

E-ONTAP.COM

E-ONTAP.COM

E-ONTAP.COM

E-ONTAP.COM が管理していたドメイン

この事件の詳しい経緯は e-ontap.com へどうぞ

同様に危険な状態のドメインはいくらでも見つかる!

■■■■■■■■.or.jp
■■■.ed.jp
■■■■■■■.jp
■■■■■■■■.gr.jp
■■■■■■■.or.jp
■■■■■■■■.co.jp
■■■■■.jp
■■■■■.or.jp
■■■■■.ne.jp
■■■■■.co.jp
■■■■■■■■.co.jp
■■■■■■■■■■■.co.jp
■■■■■■■■■■■■■■.co.jp
■■■■■■■■■■■■.co.jp
■■■■■■■■■■.jp
■■■■■■■■■■■■.ac.jp
■■■■.jp
■■■■.jp
■■■■.or.jp
■■■■■■■■■■.co.jp
■■■■■■■.■■■■.■■■■■■■.jp
■■■■.co.jp
■■■■■■■■■.co.jp
■■■■■■.co.jp
■■■■■■■■.co.jp
■■■■■■■■■■■.co.jp
■■■■■■■■■■■.co.jp
■■■■■■■■.gr.jp
■■■■■■■■■■■■■■■■■■.or.jp
■■■■.ne.jp
■■■■■■.or.jp
■■■■■■.jp
■■■■.co.jp
■■■.ac.jp
■■■■■■.co.jp

〜大昔からのライフワーク〜

年末年始は久しぶりに
JP ドメインの健全性調査
でもしてみよう、、、
(新視点で)

総務省の Dangling CNAME を発見
(2024/12/21 土曜)

特別定額給付金サイトだった kyufukin.soumu.go.jp の CNAME (別名に対する本名) が宙ぶらりんだった。

% dig kyufukin.soumu.go.jp

;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 15370

;; ANSWER SECTION:
kyufukin.soumu.go.jp.	600 IN CNAME kyufukin.sakura.ne.jp.

;; AUTHORITY SECTION:
sakura.ne.jp.		3600 IN	SOA dns.sakura.ad.jp. noc.sakura.ad.jp. (
        2024121200 ; serial
				3600       ; refresh (1 hour)
				600        ; retry (10 minutes)
				3600000    ; expire (5 weeks 6 days 16 hours)
				3600       ; minimum (1 hour)
				)

;; WHEN: Sat Dec 21 01:03:31 JST 2024

総務省の Dangling CNAME を保護
(2024/12/21 土曜)

夜道で迷子を見つけたら保護しますよね! (誘拐ではない)


さくらインターネットのコントロールパネル

kyufukin.sakura.ne.jp という名前でレンタルサーバを借り kyufukin.soumu.go.jp という別名を設定
(これを権利確認なくできてしまうのがサービス仕様の欠陥)

無料のサーバ証明書の取得もボタン一発

厚生労働省の Dangling CNAME を保護
(2024/12/23 月曜)

若者向け就職等に関する電話・メール相談事業(おしごとアドバイザー)のドメイン名 oshigoto.mhlw.go.jp の CNAME である ivoryturtle3.sakura.ne.jp を確保し保護

oshigoto.mhlw.go.jp. IN CNAME ivoryturtle3.sakura.ne.jp.

対応の催促として保護猫のコンテンツを置いた。

経済産業省の Lame Delegation を発見
(2024/12/28 土曜)

スマート保安デジタルカタログで使用されていた SISOAITC.GO.JP が lame delegation で SERVFAIL になっているのを発見

% dig @1.1.1.1 ns sisoaitc.go.jp

;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 55968
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
; EDE: 22 (No Reachable Authority): (at delegation sisoaitc.go.jp.)
; EDE: 23 (Network Error): (202.226.36.170:53 rcode=REFUSED for SISOAITC.GO.JP NS)
;; QUESTION SECTION:
;SISOAITC.GO.JP.		IN NS

;; Query time: 74 msec
;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
;; WHEN: Sat Dec 28 10:05:14 JST 2024
;; MSG SIZE  rcvd: 137

% dig sisoaitc.go.jp @a.dns.jp 

;; AUTHORITY SECTION:
SISOAITC.GO.JP.         86400 IN NS ns1.xserver.JP.
SISOAITC.GO.JP.         86400 IN NS ns2.xserver.JP.
SISOAITC.GO.JP.         86400 IN NS ns3.xserver.JP.

経済産業省の Lame Delegation を保護
(2024/12/28 土曜)

XServer のレンタルサーバを借り、ドメイン名を sisoaitc.go.jp として設定し保護


近畿経済産業局の Lame Delegation を発見し保護
(2024/12/28 土曜)

symposium.go.jp. (「未来の地域金融に向けたシンポジウム」:近畿経済産業局) の NS dns[01].heteml.jp. が lame だった。heteml (GMOペパボ株式会社) のレンタルサーバに同ドメイン名を設定して保護


(コンテンツは省略)

経済産業省の Lame Delegation を発見し保護
(2024/12/29 日曜)

saiene-survey2023-meti.go.jp. (経済産業省) の NS ns[12345].xserver.jp. が lame になっているのを発見し、XServer (エックスサーバー株式会社) のレンタルサーバを借りて同じドメイン名を設定して保護


(コンテンツは省略)

同日 saisei-yamaguchi.go.jp. (中国経済産業局) も保護

関東経済産業局の Lame Delegation を発見し保護
(2025/1/4 土曜)

med-takumi.go.jp (関東経済産業局「MEDICAL TAKUMI(匠)JAPAN」プロジェクト) の NS ns[12].dns.ne.jp が lame になっているのを発見し、さくらインターネットのネームサーバサービスに同名のゾーンを作成して保護 (ウェブサーバは研究室のサーバを利用)


文部科学省の Lame Delegation を発見し保護
(2025/1/12 日曜)

bousai.mext.go.jp (文部科学省) の AWS Route 53 に向いた NS が lame になっているのを発見し、同サーバに同ゾーンを作成して保護 (ウェブサーバは研究室のサーバを利用)


国土交通省の Lame Delegation を発見し保護
(2025/1/12 日曜)

tochi30.mlit.go.jp (国土交通省) の NS ns[12].dns.ne.jp (さくらインターネット) が lame になっているのを発見し同サーバに同ゾーンを作成して保護 (ウェブサーバは研究室のサーバを利用)


国土交通省の Lame Delegation を発見し保護
(2025/1/12 日曜)

国土交通省の設計・施工・維持管理イノベーションサイト(住宅・建築生産性向上促進事業)productivity-innovation.mlit.go.jp の NS ns[12].dns.ne.jp (さくらインターネット) が lame になっているのを発見し同サーバに同ゾーンを作成して保護 (ウェブサーバは研究室のサーバを利用)


その他

時系列


Dangling CNAME record 4 件、Dangling NS records (lame delegation) 12 件

報道

村上総務大臣閣議後記者会見の概要 (令和7年1月14日)

質疑応答
総務省の使用済みドメインの対策

問:
 総務省の使用済みドメインが、第三者に不正利用され得る状態にあったという報道がありました。総務省として、いつ覚知し、対策はいつ完了したのか。また、こういう状況に陥ったことについての大臣の受け止めをお願いいたします。

答:
  令和2年に総務省が運用していた、特別定額給付金に関する特設サイトについて、サイトの閉鎖後、そのドメイン、ご承知のように、ドメインとはインターネット上の住所ですが、不正利用され得る状態となっておりました。
  このことについて、昨年12月23日に外部からの情報提供により覚知しまして、翌日24日にはシステム上の対応を行い、対策を完了しました。
  なお、当該サイトが実際に不正利用されていたとの事実は把握しておりません。
  総務省では、自治体等に対し、ドメイン管理の注意喚起を行ってきた中で、このような事案が生じたことは誠に遺憾であります。
  今回の事案も踏まえ、サイトのドメイン管理を徹底して、再発防止に努めてまいりたいと考えております。

https://www.soumu.go.jp/menu_news/kaiken/01koho01_02001408.html より

平デジタル大臣記者会見要旨 (令和7年1月14日)

2. 質疑応答

(問)使用後の政府ドメイン「go.jp」が対策の不備で第三者によって利用可能な状態になっていたという報道があったが、デジタル庁として把握していること、大臣の受け止めをお願いします。また、政府のドメイン管理について、現状のルールと考え得る再発防止策をお願いします。

(答)本事象は、「go. jp」ドメインを有する政府関係機関のウェブサイト閉鎖時に必要な対策がとられておらず、第三者が不正利用できる状態になっていたものであります。不適切な状況であると認識しています。このため、1月10日(金)にデジタル庁とNISC(内閣サイバーセキュリティセンター)の連名で、全府省庁に対して、必要な対策がとられているかの速やかな状況確認と対策の実施を要請いたしました。政府ドメインの管理については、デジタル庁所管のWebサイト等の整備及び廃止に係るドメイン管理ガイドラインにおいて、ドメイン廃止にあたっては各府省庁が必要な対策を講じるように定めているところです。このガイドラインは、2015年に発出し、2018年に改定してそのように定めてあります。再発防止の観点から、ガイドラインに具体的な対策を明記すべく、改定の検討を進めていきたいと思います。要は、「go. jp」で運用している際に民間のサーバーを使う。そうすると民間のサーバーと紐付けがされているんです。その紐付けを切ってなかったことが今回の原因であります。これをきちんと確認し、紐付けを切れば、解決することですので、しっかり各省庁と連携し、また、ガイドラインの改定も含めて、サービスが終わった時にはそのままにせずに、確認して紐付けを切ることがソリューションになって、この手のものは再発防止が実現できると思っております。

(問)この事象において、各省庁、現時点で悪用された事例はありますでしょうか。

(答)悪用した事例は、私の方では把握していません。悪用される可能性がある環境に置かれていたということを、報告を受けているところであります。

(問)引き続き、デジタル庁が音頭をとって対策を取っていくのでしょうか。

(答)基本的に各省の持っているドメインは各省でしっかりと管理していただくことになります。一方で、デジタル庁は何をするかというと、ガイドラインをアップデートしたり、あとはきちんとやっているかを定期的に確認するということだと思います。さらに、悪いことをやる人たちは、いろいろな知恵が働くものですから、いろいろな可能性についてどれだけイマジネーションを働かせて事前に防御していくかという考え方も必要だと思いますので、そういったところはデジタル庁やNISC、また担当大臣として、いろいろ部局と議論していきたいと思っています。

(以上)

https://www.digital.go.jp/speech/minister-250114-01 より

今回良く見られた誤解

誤解


何を誤解しているのか?

以下の理解が不十分

Dangling Records の症例と攻撃/保護

Dangling CNAME Records


Dangling NS Records (lame delegation)

保護の形態

以下の lame delegation だったとする

example.jp. IN NS ns.example.ne.jp.	

<無難な保護> 権威サーバに親子同居制約がかかっている場合など

protection.www.example.jp. IN NS ns.example.ne.jp.	

これにより example.jp も www.example.jp も保護できる (兄弟は仕様次第)
外部からは protection の存在はまずわからない (ステルス)

<完全な保護> サブドメインも含めまるごと保護

example.jp. IN NS ns.example.ne.jp.	

サービスによってはネームサーバはウェブのおまけ ☞ 猫を置くのもやむなし

DoS にならない限り抵触するサイバー関係法はなさそうだが民事上の訴訟リスクはあるので真似しない方が良い
(私の活動は研究とインターネット崩壊論の補強が目的)

NS の一部が lame delegation であった場合

JP からの委任

example.gr.jp. 86400 IN NS ns-6.awsdns-00.com. (www ゾーンのみ)
example.gr.jp. 86400 IN NS ns-537.awsdns-03.net. (www ゾーンのみ)
example.gr.jp. 86400 IN NS ns-1031.awsdns-00.org. (www ゾーンのみ)
example.gr.jp. 86400 IN NS ns-2005.awsdns-58.co.uk. (www ゾーンのみ)
example.gr.jp. 86400 IN NS ns-75.awsdns-09.com. (ゾーンなし)
example.gr.jp. 86400 IN NS ns-567.awsdns-06.net. (ゾーンなし)
example.gr.jp. 86400 IN NS ns-1501.awsdns-59.org. (ゾーンなし)
example.gr.jp. 86400 IN NS ns-1556.awsdns-02.co.uk. (ゾーンなし)

上 4 つは www.example.gr.jp には応答があるが example.gr.jp に関しては REFUSED
下 4 つは www も含め example.gr.jp に関して全て REFUSED

上 4 つの委任先には委任されたドメイン名ではなくサブドメインのゾーンだけが設置されていた

www.example.gr.jp. 172800 IN NS ns-6.awsdns-00.com.
www.example.gr.jp. 172800 IN NS ns-537.awsdns-03.net.
www.example.gr.jp. 172800 IN NS ns-1031.awsdns-00.org.
www.example.gr.jp. 172800 IN NS ns-2005.awsdns-58.co.uk.

NS の一部が lame delegation であった場合 (続き)

NS の一部が lame delegation であった例 (続き)

AWS Route 53 において任意のサーバにゾーンを作成する方法

今回どういうリスクがあったのか?

省庁、自治体、重要インフラ企業等は共用のレンタルサーバは使わない方が良いと思いますね、、、

幻想の崩壊

省庁において露呈したこと

その後 (1)

資源エネルギー庁 旧 燃料油価格激変緩和補助金公式サイト nenryo-gekihenkanwa.jp の AWS Route 53 への lame delegation を不完全ながら保護 (3/3 〜 未対応)

JP からの委任 ( * が lame delegation)

nenryo-gekihenkanwa.jp.	86400 IN NS ns-72.awsdns-09.com.
nenryo-gekihenkanwa.jp.	86400 IN NS ns-694.awsdns-22.net.
nenryo-gekihenkanwa.jp.	86400 IN NS ns-1386.awsdns-45.org.
nenryo-gekihenkanwa.jp.	86400 IN NS ns-1597.awsdns-07.co.uk.
nenryo-gekihenkanwa.jp.	86400 IN NS ns-372.awsdns-46.com. (*)
nenryo-gekihenkanwa.jp.	86400 IN NS ns-1002.awsdns-61.net. (*)
nenryo-gekihenkanwa.jp.	86400 IN NS ns-1096.awsdns-09.org. (*)
nenryo-gekihenkanwa.jp.	86400 IN NS ns-1917.awsdns-47.co.uk. (*) 

上 4 つの権威サーバ

nenryo-gekihenkanwa.jp.    900 IN SOA ns-694.awsdns-22.net. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400
nenryo-gekihenkanwa.jp. 172800 IN NS ns-1386.awsdns-45.org.
nenryo-gekihenkanwa.jp. 172800 IN NS ns-1597.awsdns-07.co.uk.
nenryo-gekihenkanwa.jp. 172800 IN NS ns-694.awsdns-22.net.
nenryo-gekihenkanwa.jp. 172800 IN NS ns-72.awsdns-09.com.
nenryo-gekihenkanwa.jp.     60 IN A 54.199.88.63
nenryo-gekihenkanwa.jp.     60 IN A 54.168.183.106

その後 (1の続き)

下 4 つの権威サーバ (lame delegation を私が保護)

www.nenryo-gekihenkanwa.jp.   900 IN SOA ns-1002.awsdns-61.net. tss.e-ontap.com. 1 7200 900 1209600 900
www.nenryo-gekihenkanwa.jp. 86400 IN NS ns-1002.awsdns-61.net.
www.nenryo-gekihenkanwa.jp. 86400 IN NS ns-1096.awsdns-09.org.
www.nenryo-gekihenkanwa.jp. 86400 IN NS ns-1917.awsdns-47.co.uk.
www.nenryo-gekihenkanwa.jp. 86400 IN NS ns-372.awsdns-46.com.
www.nenryo-gekihenkanwa.jp.   300 IN TXT "saved by tss"
www.nenryo-gekihenkanwa.jp. 86400 IN A 153.127.64.61

本物 (nenryo-gekihenkanwa.jp)
保護猫 (www.nenryo-gekihenkanwa.jp)
本物
保護猫

その後 (2)

その後 (3)

なお XServer ではこんな設定が可能 (私以外にも多数の lg.jp ゾーンを確認 / パブリックサフィックスの盲点)

その後 (4)

その後 (5)

以下は外部名の NS が危険であることを示す例 (VISA.CO.JP 問題も E-ONTAP.COM の再登録によって生じた)

その後 (6)

metro.tokyo.lg.jp の 2 つのサブドメインを保護 (4/10 朝〜 4/10 21時頃 解決)

generic2024.metro.tokyo.lg.jp. 3600 IN TXT "saved by tss 2025/4/10"
r6ninyomae.metro.tokyo.lg.jp. 3600 IN TXT "saved by tss 2025/4/10"

東京都デジタルサービス局のお問い合わせフォームへ連絡

連絡内容

その他 lame delegation は多数

対策

資料: 注意喚起・解説 (1)

レンタルサーバの危険性に関して

 共用のサーバは危険。ドメイン名の権利確認を行わないサービスに大きな問題がある。


Dangling Records に関して

資料: 注意喚起・解説 (2)

Lame Delegation に関して

セキュリティの研究倫理について

メンロレポートが定めるICT研究倫理4原則 「最新事例と共に考えるサイバーセキュリティ研究倫理」(横浜国立大学,吉岡克成,2017) より (原典)

☞ Coordinated disclosure か Full disclosure かはケースバイケース

終わり?

まだまだたくさんの危険な設定不備が、、、

嘆き