Sitting Ducks攻撃とは?ドメイン乗っ取りの新たな手口
2018年以降、35,000以上のドメインが「Sitting Ducks」と呼ばれる新しい攻撃技法によって乗っ取られてきた。この攻撃は、ドメイン登録者とDNSプロバイダーの不適切な設定を悪用し、ドメインの所有権を主張してブランドを偽装することを可能にする。
Sitting Ducks攻撃のしくみ
この攻撃には、ドメイン登録者の不適切な設定、権威的DNSプロバイダーの設定ミス、lame delegation、および権威的DNSプロバイダーが必要である。もしドメインの権威的DNSサービスが期限切れになると、アタッカーはプロバイダーにアカウントを作成し、ドメインの所有権を主張してブランドを偽装することができる。
Sitting Ducks攻撃の影響
この脆弱性により、広範囲なドメイン乗っ取りが起こり、アタッカーはマルウェアを配布したりフィッシング攻撃を行うことができ、合法的なブランドを偽装することになる。
緩和策/解決策
組織は、ドメインのlame delegationをチェックし、Sitting Ducksに対する保護機能を持つDNSプロバイダーを使用すべきである。また、ドメイン所有者は、ドメイン登録者と権威的DNSプロバイダーの設定ミスを防ぐために正しい設定を行う必要がある。
Sitting Ducks攻撃の実態
Sitting Ducks攻撃は、異なる脅威アクターによって武器化され、トラフィック配布システム(TDSes)や爆弾脅迫詐欺およびセクストーション詐欺を広めるために使用されてきた。
まとめ
Sitting Ducks攻撃は、ドメイン乗っ取りの新たな手口であり、組織と個人は注意が必要である。緩和策として、正しい設定を行うことや保護機能を持つDNSプロバイダーを使用することが重要である。
記事へのリンク: https://thehackernews.com/2024/08/over-1-million-domains-at-risk-of.html
発行日: 2024-08-01
この記事は、AIにより生成されています。詳細な情報は上記の記事をご確認ください。