HOME情報セキュリティ情報セキュリティ対策脆弱性対策「DNSキャッシュポイズニング対策」の資料を公開

本文を印刷する

情報セキュリティ

「DNSキャッシュポイズニング対策」の資料を公開

-DNS(Domain Name System)の役割と関連ツールの使い方-

最終更新日 2009年2月6日
掲載日 2009年1月14日

 IPA(独立行政法人情報処理推進機構、理事長:西垣 浩司)は、「DNSキャッシュポイズニングの脆弱性」の届出が多数継続していることから、これらの脆弱性対策を促進するため「DNSキャッシュポイズニング対策」の資料を2009年1月14日(水)より公開しました。

 2008年7月にDNS(Domain Name System)(*1)サーバ製品の開発ベンダーから「DNSキャッシュポイズニング(汚染)の脆弱性」の対策情報が公開されています(*2)。この脆弱性を悪用した攻撃コードが公開されていたため、IPAはウェブサイト運営者へ向けて2008年7月24日に緊急対策情報を発表しました(*3)

 また、「実際に運用されているDNSサーバに対策が実施されていないのではないか?」という旨の届出(*4)が激増したため、2008年9月18日(*5)および2008年12月19日(*6)に注意喚起を行いました。

 今回公表した資料(全48ページ)は、「DNSキャッシュポイズニングの脆弱性」の対策を更に促進することを目的としており、DNSキャッシュポイズニング対策の検査ツールの使用方法や、DNSの適切な設定方法に関する情報等をまとめています。

 第1章では、DNSの役割とその仕組み、DNSキャッシュポイズニングの実現手法とその脅威を解説しています。
 第2章では、DNSの問合せ動作を概説し、その動作の理解を深めて頂くための関連ツールとしてwhoisサービスやnslookupコマンドの使い方を説明しています。
 第3章では、DNSキャッシュポイズニング対策の検査ツールとして活用できるCross-Pollination CheckツールとDNS-OARC Randomness Testツールの使い方と注意点をまとめてあります。
 第4章では、BIND DNSサーバとWindows DNSサーバの適切な設定に関して具体的に記述してあります。

 本資料が、「DNSキャッシュポイズニングの脆弱性」対策の促進に寄与することを期待します。次のURLよりダウンロードの上、ご参照ください。
http://www.ipa.go.jp/security/vuln/DNS_security.html

脚注

(*1)コンピュータがネットワークのどこに接続されているかを示すIPアドレスという数字の集まりを、www.ipa.go.jp のような人に覚えやすいドメイン表記と対応させるための情報を管理する仕組みです。

(*2)脆弱性対策情報データベースJVN iPedia「複数の DNS 実装にキャッシュポイズニングの脆弱性」を参照下さい。
http://jvndb.jvn.jp/ja/contents/2008/JVNDB-2008-001495.html

(*3)複数の DNS 製品の脆弱性について
http://www.ipa.go.jp/security/ciadr/vul/20080724-dns.html

(*4)ソフトウェア等の脆弱性関連情報に関する届出制度:経済産業省告示に基づき、2004年7月より開始しました。IPAは届出受付・分析、JPCERT/CCは国内の製品開発者などの関連組織との調整を行っています。

(*5)DNSキャッシュポイズニングの脆弱性に関する注意喚起
http://www.ipa.go.jp/security/vuln/documents/2008/200809_DNS.html

(*6)DNSサーバの脆弱性に関する再度の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2008/200812_DNS.html

プレスリリースのダウンロード

参考情報

本件に関するお問い合わせ先

IPA セキュリティ センター 山岸/渡辺
Tel:03-5978-7527 Fax:03-5978-7518
E-mail: 電話番号:03-5978-7527までお問い合わせください。

報道関係からのお問い合わせ先

IPA 戦略企画部広報グループ 横山/大海
Tel:03-5978-7503 Fax:03-5978-7510
E-mail: 電話番号:03-5978-7503までお問い合わせください。

更新履歴

2009年2月6日 参考情報を更新
2009年1月14日 掲載