## page was renamed from DNS/脆弱性/なりすまし
## page was renamed from DNS/なりすまし
= DNS/なりすまし/解説 =
[[DNS/lame_delegation]]状態につけ込み、ドメインをかたるものなどを指す。

これを[[DNS/ハイジャック]]と呼ぶのは誤解を招く。[[/誤用]]

ましな表現がないか、調べてみた。[[DNS/なりすまし]] [[DNS/偽装]]
{{{
  扮装もよさそうな表現だ。偽装か。
}}}
phishing ?  [[DNS/spoofing]] も使われる。 

なりすまし;  impostor;   catfishing という映画由来の表現もあるとか。騙り、詐称、偽、 ...
  ハイジャックは詐欺とは違う。

<<Navigation(children)>>

<<TableOfContents()>>

[[DNS/hijacking]]  [[/IPA]] [[DNS/ドメイン名/ハイジャック]]

DNSキャッシュサーバーに偽情報を送りこむ攻撃は[[DNS/毒盛]]で扱っています。

[[DNS/abuse]] に使われる。

== なにか ==
JPRS用語辞典:  https://jprs.jp/glossary/index.php?ID=0208
 「ドメイン名を自身の支配下に置くこと」とあるが、支配の意味が???

DNS Abuseと、DNS運用者がすべきこと  (2018年11月29日Internet Week2018 ランチセミナー)
 https://jprs.jp/tech/material/iw2018-lunch-L3-01.pdf
{{{
ドメイン名の管理権限を持たない第三者が、不正な手段で他者のドメイン名を自身の支配下に置く行為
}}}

なにが不正な手段か、支配下に置くとは、などが曖昧だ。
  「まざまな不正行為= Abuse」とあって、ますます曖昧に。
-- ToshinoriMaeno <<DateTime(2019-04-21T07:58:04+0900)>>

[[DNS/hijacking/JPRS2018]]

ドメイン名ハイジャックとは?被害事例と対策方法を徹底解説
2019.04.24
https://cybersecurity-jp.com/cyber-terrorism/31073#i


一部のNS(サーバー)を管理下におくだけでは不十分なように受け取れる。
 特定のドメイン内の名前のAレコードの先のサーバーを管理できただけでは該当しない。
-- ToshinoriMaeno <<DateTime(2019-04-28T13:51:33+0900)>>

== 手法による分類 ==
JPRS辞典
{{{
代表的なドメイン名ハイジャックの方法には、以下のものがあります。

1. レジストリに登録されている情報を不正に書き換える
2. 権威サーバー(権威DNSサーバー)に不正なデータを登録する
3. フルサービスリゾルバー(キャッシュDNSサーバー)に不正なデータをキャッシュさせる
}}}

不正に書き換えることしか言及されていない。
  設定のミスにつけこむことは考慮されていない。-- ToshinoriMaeno <<DateTime(2019-04-28T13:59:47+0900)>>

レジストラによるハイジャックもある。(忍者ツールズ、clientHold, serverHold)
CenturyLink is blocking its customers' internet while saying Utah legislators told them to

zoho.com 事件もあった。[[DNS/事件/Zoho_suspended]]  [[DNS/運用/Zoho]]

https://www.richsnapp.com/blog/2018/12-13-centurylink-blocking-internet-in-utah
=== 登録情報の不正書き換え ===
https://www.jpcert.or.jp/at/2014/at140044.html

登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起
http://jprs.jp/tech/security/2014-11-05-unauthorized-update-of-registration-information.html
{{{
この攻撃手法ではレジストリに登録されたネームサーバー情報を書き換えることで
正規のサイトを直接攻撃することなく、攻撃者が準備した偽サイトに利用者のアクセスを誘導します。
}}}
とあるが、com. なので、レジストリとは限らない。

補足資料:登録情報の不正書き換えによるドメイン名ハイジャックとその対策について
http://jprs.jp/tech/security/2014-11-05-unauthorized-update-of-registration-information.pdf

この説明には同意しないが。[[/canon説明]]
https://eset-info.canon-its.jp/malware_info/term/detail/00075.html

ドメイン名ハイジャック(DNSハイジャック)とは:
http://securityblog.jp/words/dns-hijacking.html

登録情報の不正書き換え不要のドメイン名ハイジャック
== 攻撃手法 ==

[[/登録情報に対する攻撃手法]]
{{{
登録情報に対する攻撃手法は、大きく以下の二つに分類されます。

    1)上記の各システムの脆弱性を突き、登録情報を書き換える
    2)上記の登録者、リセラー、レジストラ(指定事業者)になりすまし、登録情報を書き換える
}}}

http://itpro.nikkeibp.co.jp/atcl/column/14/346926/120200120/

残る危機?

「登録情報の不正書き換えによるドメイン名ハイジャック(ドメイン名乗っ取り)」

http://itpro.nikkeibp.co.jp/atcl/news/14/110501764/

[[/不正書き換え]]

== 使用例 ==
上の定義通りとは限らない。

[[DNS/用語/ハイジャック]]


http://internetcom.jp/busnews/20141106/hatena-announces-findings-of-domain-name-hijacking.html

http://canon-its.jp/eset/malware_info/term/ta/009.html

http://www.sophia-it.com/content/%E3%83%89%E3%83%A1%E3%82%A4%E3%83%B3%E3%82%B8%E3%83%A3%E3%83%83%E3%82%AF

https://ja.wikipedia.org/wiki/%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%B9%E3%82%AF%E3%83%AF%E3%83%83%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0


http://blog.shinkaku.co.jp/archives/41776754.html

http://www.psi.jp/content/view/276/498/

http://blog.tokumaru.org/2013/06/linkedin-dns-hijacking.html
{{{
DNSハイジャックとは、ドメイン名を管理するネームサーバーを乗っ取られることですが、具体的には以下のような状況が考えられます。
}}}

http://blog.tokumaru.org/2012/06/sakura-dns-subdomain-hijacking.html
さくらDNSにサブドメインハイジャックを許す脆弱性