2013年のインターネット運用動向

Size: px
Start display at page:

Download "2013年のインターネット運用動向"

Transcription

1 2013 年の インターネット運用動向 ~ トラフィック ルーティング DNS Security etc~ Internet Multifeed / JPNAP Tomoya Yoshida <yoshida@mfeed.ad.jp>

2 内容 トラフィック動向 ルーティング動向 DNS 動向 セキュリティ動向 日本や世界のIX 動向 まとめ 2

3 内容 トラフィック動向 ルーティング動向 DNS 動向 セキュリティ動向 日本や世界のIX 動向 まとめ 3

4 2013 年トラフィック動向 ブロードバンド モバイルトラフィックの継続増加 日本のブロードバンドの平均トラフィックが 2Tbps を超える スマートフォンの普及により著しいモバイルトラフィック増年 1.7 倍程度の伸び ダウンロード型のトラフィック増 ( 特に国際トラフィック ) が加速している モバイル端末 : 帯域制限により月末にかけて減少する傾向が最近目立つ ショートパケットが増えており pps rate を気にしないといけない 1 日のトラフィック ピーク時間が徐々に前倒しになってきている (22:00-23:00 の前半がピーク ) スマートフォンやモバイル端末の普及により利用時間の幅が拡大 1 日のトラフィック変動幅がますます増加 HTTPS が急増 Google がログインユーザ以外にも検索結果を強制 SSL 化した影響 IPv6 トラフィックはゆるやかに増加 イベント時のトラフィック変化 半沢直樹 IOS ダウンロード プロ野球 台風等で急激な増減が観測 4

5 日本国内のトラフィック推移 出典 総務省 我が国のインターネットにおけるトラヒックの集計 試算 2013年8月30日 5

6 日本国内のトラフィック推移 5分平均のピークトラフィックの推移 出典 総務省 我が国のインターネットにおけるトラヒックの集計 試算 2013年8月30日 6

7 1 日のトラフィック傾向 ピークは夜の 22 時 ~23 時の間の早い時間へとシフトしている傾向 JPNAP(Japan) の 1 日のトラフィック推移 AMS-IX(Europe) の 1 日のトラフィック推移 7

8 9/22 Sun. 21:00-22:19 当日 1 週前 放映時間 :21:00 22:20 ( 通常は 22:00 まで ) 倍返し効果? によるトラフィック減少を観測 毎週日曜夜のトラフィックが減少 ( 最終回が MAX) 2 週前 21 時 22 時 8

9 9/22 Sun. 21:00-22:19 の 1 週間後 29 日 (22:00 ごろピーク ) 15 日 (22:30 ごろピーク ) 1 週後 最終回 2 週前 22 日 (22:20 ごろ底 ) 9

10 10/9 Wed. 平日トラフィック ( 台風の 1 週間前 ) お昼にトラフィック増加一般的な平日トラフィック JPNAP のトラフィック 10

11 10/16 Wed. 台風当日 一般的な平日よりもトラフィックが多い JPNAP のトラフィック 11

12 11/16 Sat. 休日トラフィック JPNAP のトラフィック 12

13 11/3 Sun. 21:45 勝敗決定の瞬間 優勝の瞬間 (21 時 45 分 ) 13

14 11/3 Sun. 21:45 勝敗決定の瞬間 優勝の瞬間 (21 時 45 分 ) A 14

15 9/18 Wed. IOS7 download 日本時間の 9/18 早朝より急激なトラフィック変化 Akamai のトラフィックは 5Tbps へ 15

16 プロトコル比率の推移 ( パケット数比率 ) HTTP/HTTPS/RTMP で 80% 比率 (%) HTTPS が増加傾向 HTTPS が増加傾向 Google の https 強制化? Google の https 強制化? 2012 年 2013 年 16

17 プロトコル比率の推移 ( バイト数比率 ) パケット数比率より HTTP の割合が増加 比率 (%) パケット数比率より HTTPS の割合が減少 ( つまり ショートパケットが多い ) 2012 年 2013 年 17

18 パケット数 パケットサイズの分布 ( 一週間平均 ) A 時間 18

19 パケット数の比率 (%) パケットサイズの分布 ( 一週間平均 ) A 時間 19

20 パケット数の比率 (%) パケットサイズの分布 ( 休日 ) TCP ACK (Option あり ) A 1500 TCP ACK (Option なし ) 40 時間 20

21 パケット数の比率 (%) パケットサイズの分布 ( 平日 ) モバイルからの 1500byte のトラフィックが影響している 朝とお昼休みは 1500Byte が増える 1454 A 仕事中は 1500Byte が減る 1500 時間 21

22 その他トラフィック傾向 アクセス回線は高速化しているが それに比例してトラフィックがのびているわけでもない 将来各家庭のトラフィックが急激に増加する可能性あり 2020 年東京オリンピックに向けた仕掛けとか 国内と国際のトラフィックの把握が難しい 1 つの IPv4 アドレスに占めるトラフィックが増加傾向 単純に /user のトラフィック増 アドレス共有 位置の特定が困難 22

23 JPNAP のとあるバックボーン回線 23

24 移動通信トラフィックの推移 1 年で 1.80 倍に増加 +21% +6% 1 年で 1.78 倍に増加 +19% 1 年で 1.66 倍に増加 +18% +7% +4% +20% +17% +18% +17% +19% +15% +30% +30% +26% +17% +18% +23% +14% +25% +17% +15% +26% +25% +15% +13% +28% +15% +13% +12% +25% +11% +13% 直近四半期で伸びが鈍くなったものの 年間約 2 倍のペースで移動通信トラヒックは増加している ( 各社のスマートフォン利用者数の増加や 動画等の大容量コンテンツの利用増加等が主要因と推測される ) 出典 : 総務省我が国の移動通信トラヒックの現状 24

25 移動通信トラフィックの推移 出典 : 総務省我が国の移動通信トラヒックの現状 25

26 モバイルトラフィック これまでと気にしなければいけない所が違う bps より pps 1 パケットのサイズが小さいものが多い Keepalive packet のようなもの等 帯域には余裕があるのにパケットをさばけないことも起きる スマートフォンのショートパケットの多さはやはり異常な程 常に電源が入っているため何かしらパケットを出している アプリ怖い 26

27 ゆれくるアプリ 27

28 ゆれくるアプリ ゆれくるサーバ ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? ゆれくる?? 28

29 某高速鉄道のモバイル 電車が遅れたり 公共交通機関に何か起きると バースト的にアクセスユーザ数とトラフィックが増加する 29

30 現状と今後の課題 とにかく増強 モバイルキャリアや ISP の涙ぐましい努力は続いています 災害時やイベント時のトラフィック対策 大規模災害 停電 公共機関の影響 イベント 従来トラフィックが減っていたタイミングでトラフィックが急増する可能性が高い うまくコントロールできる仕組みや東西分散などを模索中 30

31 内容 トラフィック動向 ルーティング動向 DNS 動向 セキュリティ動向 日本や世界のIX 動向 まとめ 31

32 ルーティング動向 IPv4 経路が 47 万 ~48 万に到達 年増加率は約 1.1 倍で引き続き枯渇後も増加 /24 は依然全体の約半分 最後の /8 で急増傾向 IPv6 経路の増加 本格的なルーティングが開始 1 万経路の大台を突破し 1.5 万経路 AS 番号の枯渇対応 4byteAS へ移行 ここ最近は大きな問題は発生していない 上位 ISP が 4byte に未対応のところが依然存在 日本国内にも複数ある 32

33 IPv4 経路数の推移 枯渇後も依然増加傾向 このあたりが一般的な経路数 33

34 X.0.0.0/ 年 8 月の IPv4 フルルート /Y 34

35 X.0.0.0/ 年 8 月の IPv4 フルルート /Y 35

36 X.0.0.0/ 年 8 月の IPv4 フルルート /Y 36

37 X.0.0.0/ 年 11 月の IPv4 フルルート /Y 37

38 X.0.0.0/ 年 11 月の IPv4 フルルート /Y 38

39 X.0.0.0/ 年 11 月の IPv4 フルルート /Y 39

40 X.0.0.0/ 年 11 月の IPv4 フルルート /Y 40

41 X.0.0.0/ 年 11 月の IPv4 フルルート /Y 41

42 X.0.0.0/ 年 11 月の IPv4 フルルート /Y 42

43 経路数 IPv4 経路数の推移 全 IPv4 経路数 2003 末 : 末 : 末 : 末 : 末 : 末 : 末 : 末 : 末 : 末 : 末 : /1 /2 /3 /4 /5 /6 /7 /8 /9 /10 /11 /12 /13 /14 /15 / 末 末 末 末 末 末 末 末 末 末 末

44 経路数 IPv4 経路数の推移 /24 は依然増加 全 IPv4 経路数 2003 末 : 末 : 末 : 末 : 末 : 末 : 末 : 末 : 末 : 末 : 末 : /17 /18 /19 /20 /21 /22 /23 /24 /25 /26 /27 /28 /29 /30 /31 / 末 末 末 末 末 末 末 末 末 末 末

45 IPv4 経路数の推移 ( 割合 ) 7.0% 6.0% /16 等の shorter prefix の数自体は増加しているが全体に占める割合は減少傾向 5.0% 4.0% 3.0% 2.0% 2003 末 2004 末 2005 末 2006 末 2007 末 2008 末 2009 末 2010 末 2011 末 2012 末 2013 末 1.0% 0.0% /1 /2 /3 /4 /5 /6 /7 /8 /9 /10 /11 /12 /13 /14 /15 /16 45

46 IPv4 経路数の推移 ( 割合 ) 60.0% 50.0% 全体の経路に占める /24 の比率は 50% 強だが若干増加傾向にある 40.0% 30.0% 20.0% 10.0% /22 の増加が顕著 (fainal /8 の影響 ) 2003 末 2004 末 2005 末 2006 末 2007 末 2008 末 2009 末 2010 末 2011 末 2012 末 2013 末 0.0% /17 /18 /19 /20 /21 /22 /23 /24 /25 /26 /27 /28 /29 /30 /31 /32 46

47 AP 地域の /24 の推移 /8(last /8) の伸びが著しい (202,203,210/8 に続いて 3 番目に多い ) 1999 年 2000 年 2001 年 2002 年 2003 年 2004 年 2005 年 2006 年 2007 年 2008 年 2009 年 2010 年 2011 年 2012 年 2013 年 202/8 203/8 210/8 211/8 061/8 218/8 219/8 220/8 221/8 222/8 060/8 058/8 059/8 124/8 125/8 126/8 121/8 122/8 123/8 114/8 115/8 116/8 117/8 118/8 119/8 120/8 112/8 113/8 110/8 111/8 180/8 183/8 175/8 182/8 001/8 027/8 014/8 223/8 049/8 101/8 036/8 042/8 039/8 106/8 103/8 47

48 AP 地域の最後の /8 103/8 (2011 年 ~2013 年 ) 2013 年 2011 年 2012 年 徐々に減少 本気で IPv4 が必要な人は移転等で対応している状況 48

49 IPv4 経路数推移予測 (4 年前の 2009 年末予測 ) 現在 予測の幅 倍より下降 1.11 倍維持 1.13 倍維持 年 2012 年は枯渇後もほぼ従来相当の増加傾向枯渇要因は来年あたりから顕著に見られる可能性があり 49

50 AP地域の/24の推移 AP地域の/24増加率は年々低い値となってきているが 最近再度 全体の/24増加率 1.11倍 よりも高い 1.13倍 値となってきている AP地域における/24の経路数 末 2012末 2013末 /24の数 全体 アジア地域 /24増加率 全体 アジア地域 系列1 系列 年 2000年 2001年 2002年 2003年 2004年 2005年 2006年 2007年 2008年 2009年 2010年 2011年 2012年 2013年

51 APNIC 公認? のブローカー 2013 年に追加 51

52 経路数 IPv6 経路数の推移 末 : 末 : 末 : 末 : 末 : RIPE 地域の最小割り振りサイズが 6 月から /32->/29 になった影響で /29 が急増 /36, /40 など徐々に細かい経路が増加している 0 /16 /17 /18 /19 /20 /21 /22 /23 /24 /25 /26 /27 /28 /29 /30 /31 /32 /33 /34 /35 /36 /37 /38 /39 / 末 末 末 末 末

53 経路数 IPv6 経路数の推移 末 : 末 : 末 : 末 : 末 : /44, /48 の増加が顕著 0 /41 /42 /43 /44 /45 /46 /47 /48 /49 /50 /51 /52 /53 /54 /55 /56 /57 /58 /59 /60 /61 /62 /63 / 末 末 末 末 末

54 IPv6 経路数の推移 ( 割合 ) 90.0% 80.0% 70.0% 60.0% /32 の割合が徐々に減少傾向となっており 2013 年末現在約 3 分の 1 程度となった 50.0% 40.0% 30.0% 2009 末 2010 末 2011 末 2012 末 2013 末 20.0% 10.0% 0.0% /16 /17 /18 /19 /20 /21 /22 /23 /24 /25 /26 /27 /28 /29 /30 /31 /32 /33 /34 /35 /36 /37 /38 /39 /40 54

55 IPv6 経路数の推移 ( 割合 ) 45.0% 40.0% 35.0% 30.0% /48 の割合が IPv4 の /24 相当に近づいている 25.0% 20.0% 15.0% 2009 末 2010 末 2011 末 2012 末 2013 末 10.0% 5.0% 0.0% /41 /42 /43 /44 /45 /46 /47 /48 /49 /50 /51 /52 /53 /54 /55 /56 /57 /58 /59 /60 /61 /62 /63 /64 55

56 AP 地域の国別 IPv6 アドレス配分状況 どの国でも徐々に IPv6 の普及が促進されている IPv4 アドレスの保有に沿った APNIC の IPv6 アドレス配布ポリシー改訂の影響 日本 中国 オーストラリア 56

57 AS 番号 (2byte/4byte) 2byte AS 現在残り約 500AS( 昨年は残り約 3000AS) 2014 年に IANApool は枯渇されると予測 特に RIPE 地域が継続的に増加 4byte AS RIPE NCC 地域では積極的に払い出しが実施 依然状況により RIR 毎に運用対処し 2byte を払い出す 4byteAS の bogon 経路も観測されている 日本はほとんど取得が無い 2013 年は 1 個のみ ルータベンダの実装は一通り落ち着いたが依然 ISP 側で未対応あり 57

58 AS Allocation RIPE と ARIN がほぼ同数となった 58

59 内容 トラフィック動向 ルーティング動向 DNS 動向 セキュリティ動向 日本や世界のIX 動向 まとめ 59

60 2013 年 DNS 関連トピック 大規模化 巧妙化する DNS リフレクター攻撃 大規模な攻撃が複数回発生 オープンリゾルバー以外に権威 DNS サーバーも踏み台に 洗練される攻撃手法 ホームルーターが オープン DNS フォワーダー に 技術的な取り組み 対応策 多発するレジストリ レジストラへの攻撃 2012 年 10 月の.ie の事件以降頻発 月刊 TLD といった様相 複数の cctld に加え 大手 gtld レジストラも攻撃対象に IP フラグメンテーションを利用した 古くて新しい 攻撃手法 第一フラグメント便乗攻撃 (1st-fragment piggybacking attacks) ICMP の偽造と組合わせることでパワーアップ DNSSEC は徐々に増加 設定ミス等で引けない zone も増加 おまけ : 今年も来なかった平穏無事な 7 月 しかも ゼロデイ攻撃 状態での緊急公開 ( 日本時間の土曜日 ) 60

61 大規模な攻撃が複数回発生 大規模化 巧妙化する DNS リフレクター攻撃 Spamhaus/CloudFlare が攻撃目標に :3 月の事件 (300Gbps 超 ) Prolexic が預かっている金融プラットフォームが攻撃対象に :5 月の事件 ( 167Gbps) オープンリゾルバー以外に権威 DNS サーバーも踏み台に IP アドレスベースのフィルタ対処は困難のため DNSRRL や Any-to-TCP などが今後の対策としては検討されている 洗練される攻撃手法 1. 適当なドメイン名にたくさん A を登録して 2. 大きな応答を作っておき 3. それをオープンリゾルバーにキャッシュさせ 攻撃する ホームルーターが オープン DNS フォワーダー に 特定の箱 = 特定の国で多い ( 韓国 イタリア ) 技術的な取り組み 対応策 BCP38 とにかくつぶす DNSRRL Any-to-TCP 61

62 dig hizbullah.me A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A

63 大規模な攻撃が複数回発生 大規模化 巧妙化する DNS リフレクター攻撃 Spamhaus/CloudFlare が攻撃目標に :3 月の事件 (300Gbps 超 ) Prolexic が預かっている金融プラットフォームが攻撃対象に :5 月の事件 ( 167Gbps) オープンリゾルバー以外に権威 DNS サーバーも踏み台に IP アドレスベースのフィルタ対処は困難のため DNSRRL や Any-to-TCP などが今後の対策としては検討されている 洗練される攻撃手法 1. 適当なドメイン名にたくさん A を登録して 2. 大きな応答を作っておき 3. それをオープンリゾルバーにキャッシュさせ 攻撃する ホームルーターが オープン DNS フォワーダー に 特定の箱 = 特定の国で多い ( 韓国 イタリア ) 技術的な取り組み 対応策 BCP38 とにかくつぶす DNSRRL Any-to-TCP 63

64 オープンリゾルバ確認サイト 接続元 IP アドレスと PC に設定されている DNS サーバの IP アドレスに対して確認 問題なければグリーンで結果が表示される 日本や世界の状況をアップデートしたり注意喚起の実施 powerd by JPCERT/CC 64

65 セキュリティ情報 JPRS 公開の DNS 関連 セキュリティ情報 (2013 年 ) BIND 9.x の脆弱性 ( サービス提供者が意図しないアクセスの許可 ) について (2013 年 11 月 7 日公開 ) ( 緊急 )BIND 9.x の脆弱性 (DNS サービスの停止 ) について (2013 年 7 月 27 日公開 ) ( 緊急 )BIND 9.x の脆弱性 (DNS サービスの停止 ) について (2013 年 6 月 5 日公開 ) ( 緊急 )BIND 9.x の致命的な脆弱性 ( 過度のメモリ消費 ) について (2013 年 3 月 27 日公開 ) BIND 9.8.x/9.9.x における DNS64/RPZ の実装上のバグによる named のサービス停止について (2013 年 1 月 25 日公開 ) 注意喚起 技術解説 : DNS Reflector Attacks(DNS リフレクター攻撃 ) について 設定ガイド : オープンリゾルバー機能を停止するには BIND 編 65

66 6 年連続祭りの魔の 7 月 2008 年 : カミンスキー型攻撃手法の発表 2009 年 : パケット一発で死ぬ脆弱性 ( 通称 BIND コロリ ) 発見者が公開 ML 上に こうやると BIND が落ちちゃうんですけど どうして? 大祭りに 2010 年 : ルートゾーンが DNSSEC 対応したその日に DNSSEC 対応したゾーンの権威 DNS サーバーに全力で DoS するキャッシュ DNS サーバーの脆弱性が発表 2011 年 : パケット一発で死ぬ脆弱性 ( 再び BIND コロリ II ) 2012 年 : 割と安定している NSD に脆弱性 2 件 BIND 9 の脆弱性 2 件 全世界に 3 億台ぐらいある Android 端末の DNS リゾルバにキャッシュポイズニング可能な脆弱性が発覚 2013 年 : パケット一発で死ぬ脆弱性 ( 再び BIND コロリ III ) JPRS: ( 緊急 )BIND 9.x の脆弱性 (DNS サービスの停止 ) について (2013 年 7 月 27 日公開 ) 1 パケットで確実に named を落とせる キャッシュ DNS サーバ 権威 DNS サーバ双方に対して有効 named のアクセスコントロールでは防げない 66

67 TLD の DNSSEC 普及状況 67

68 68

69 DNS クエリ数の推移 Internet Week 2013 JP DNS Update 資料より引用 69

70 ( 例 ) 17:13: IP > domain: A? (32) 17:13: IP > domain: AAAA? (32) 17:13: IP > domain: AAAA? tenshoku.nikkei.co.jp. (39) 17:13: IP > domain: A? trendy.nikkeibp.co.jp. (39) 17:13: IP > domain: AAAA? t21.nikkei.co.jp. 17:13: IP domain > : /13/13 AAAA 17:13: IP > domain: A? (36) 17:13: IP > domain: AAAA? trendy.nikkeibp.co.jp. (39) (34) 2001:3e8::864:3740:0:8a65:715 (479) 17:13: IP > domain: AAAA? (36) 17:13: IP > domain: A? release.nikkei.co.jp. (38) 17:13: IP > domain: A? (29) 17:13: IP domain > : /13/0 (243) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:cad6:ae0a 17:13: (486) IP > domain: AAAA? release.nikkei.co.jp. (38) 17:13: IP > domain: AAAA? (29) 17:13: IP > domain: A? parts.nikkei.jp. (33) 17:13: IP domain > : /13/0 (250) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:72c (485) 17:13: IP domain > : /13/0 (249) 17:13: IP > domain: AAAA? parts.nikkei.jp. (33) 17:13: IP > domain: A? campus.nikkei.co.jp. (37) 17:13: IP domain > : /13/0 (249) 17:13: IP domain > : /13/13 AAAA 17:13: IP > domain: A? parts.nikkei.com. (34) 17:13: IP > domain: AAAA? campus.nikkei.co.jp. (37) 17:13: IP domain > : /13/0 (250) 2001:3e8::864:3740:0:8a65:72c (485) 17:13: IP > domain: AAAA? parts.nikkei.com. (34) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:cb52:8ccd 17:13: (486) IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:cad6:ae7b (486) 17:13: IP > domain: A? 17:13: IP > domain: A? platform.twitter.com. (38) (37) 17:13: IP domain > : /13/0 (250) 17:13: IP > domain: A? adprivcache.nikkei.com. (40) 17:13: IP > domain: AAAA? platform.twitter.com. (38) 17:13: IP > domain: AAAA? 17:13: IP > domain: A? globalenglish.nikkei.co.jp. (44) 17:13: IP > domain: AAAA? adprivcache.nikkei.com. (40) (37) 17:13: IP domain > : /13/0 CNAME 17:13: IP > domain: AAAA? globalenglish.nikkei.co.jp. (44) 17:13: IP domain > : /13/0 (251) san.twitter.com.edgekey.net., CNAME e5903.g.akamaiedge.net. (320) 17:13: IP domain > : /13/0 (245) 17:13: IP domain > : /13/0 (247) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:7e6 (487) 17:13: IP domain > : /13/10 CNAME 17:13: IP domain > : /13/13 AAAA 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:cad6:aee5 17:13: (483) IP > domain: A? channel.nikkei.co.jp. (38) san.twitter.com.edgekey.net., CNAME e5903.g.akamaiedge.net., AAAA 2001:3e8::864:3740:0:1707:c1e0 (508) 2001:3e8::864:3740:0:dad8:1273 (481) 17:13: IP > domain: A? e5903.g.akamaiedge.net. (40) 17:13: IP > domain: AAAA? channel.nikkei.co.jp. (38) 17:13: IP domain > : /13/0 (244) 17:13: IP > domain: A? 17:13: IP > domain: A? goethe.nikkei.co.jp. (37) 17:13: IP > domain: A? manavi.nikkei.co.jp. (37) (36) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:7e6 (480) 17:13: IP > domain: AAAA? goethe.nikkei.co.jp. (37) 17:13: IP > domain: AAAA? manavi.nikkei.co.jp. (37) 17:13: IP > domain: AAAA? (36) 17:13: IP domain > : /13/13 AAAA 17:13: IP domain > : /13/0 (248) 17:13: IP > domain: A? ps.nikkei.co.jp. (33) 2001:3e8::864:3740:0:8a65:7e6 (481) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:72c 17:13: (484) IP > domain: AAAA? ps.nikkei.co.jp. (33) 17:13: IP domain > : /13/0 (240) 17:13: IP domain > : /13/0 (245) 17:13: IP > domain: A? indexes.nikkei.co.jp. (38) 17:13: IP domain > : /13/0 (248) 17:13: IP domain > : /13/13 AAAA 17:13: IP > domain: A? adpriv.nikkei.com. (35) 17:13: IP > domain: AAAA? indexes.nikkei.co.jp. (38) 17:13: IP domain > : /13/0 (244) 2001:3e8::864:3740:0:dad8:1ea5 (476) 17:13: IP > domain: AAAA? adpriv.nikkei.com. (35) 17:13: IP domain > : /13/0 (248) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:72c (484) 17:13: IP > domain: A? (36) 17:13: IP domain > : /13/0 (246) 17:13: IP domain > : /13/0 (255) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:72c (480) 17:13: IP > domain: AAAA? 17:13: IP domain > : /13/13 AAAA 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:72c 17:13: (491) IP domain > : /13/0 (249) (36) 2001:3e8::864:3740:0:8a65:d841 (482) 17:13: IP > domain: A? pr.nikkei.com. (31) 17:13: IP > domain: A? (34) 17:13: IP domain > : /13/0 (248) 17:13: IP > domain: A? adb.nikkei.co.jp. (34) 17:13: IP > domain: AAAA? pr.nikkei.com. (31) 17:13: IP > domain: AAAA? (34) 17:13: IP domain > : /13/13 AAAA 17:13: IP > domain: AAAA? adb.nikkei.co.jp. (34) 17:13: IP domain > : /13/0 (248) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:dad8:133a (485) 2001:3e8::864:3740:0:dad8:1882 (484) 17:13: IP domain > : /13/0 (245) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:72c 17:13: (484) IP domain > : /13/0 (245) 17:13: IP domain > : /13/13 AAAA 17:13: IP domain > : /13/13 AAAA 17:13: IP > domain: A? shopping.nikkei.co.jp. (39) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:dad8:1339 (481) 2001:3e8::864:3740:0:d312:dff9 (480) 2001:3e8::864:3740:0:8a65:7e6 (481) 17:13: IP > domain: AAAA? shopping.nikkei.co.jp. (39) 17:13: IP > domain: A? academia.nikkei.co.jp. (39) 17:13: IP domain > : /13/0 (244) 17:13: IP > domain: A? bizacademy.nikkei.co.jp. (41) 17:13: IP domain > : /13/0 (249) 17:13: IP > domain: AAAA? academia.nikkei.co.jp. (39) 17:13: IP > domain: A? (33) 17:13: IP > domain: AAAA? bizacademy.nikkei.co.jp. (41) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:d88f 17:13: (485) IP > domain: A? bacon.exhn.jp. (31) 17:13: IP > domain: AAAA? 17:13: IP > domain: A? bizgate.nikkei.co.jp. (38) 17:13: IP domain > : /13/0 (242) 17:13: IP > domain: AAAA? bacon.exhn.jp. (31) (33) 17:13: IP > domain: AAAA? bizgate.nikkei.co.jp. (38) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:72c 17:13: (478) IP > domain: A? louvre2013.jp. (31) 17:13: IP > domain: A? (32) 17:13: IP > domain: A? business.nikkeibp.co.jp. (41) 17:13: IP > domain: A? weather.nikkei.com. (36) 17:13: IP > domain: AAAA? louvre2013.jp. (31) 17:13: IP > domain: AAAA? (32) 17:13: IP > domain: AAAA? business.nikkeibp.co.jp. (41) 17:13: IP > domain: AAAA? weather.nikkei.com. (36) 17:13: IP domain > : /13/0 (250) 17:13: IP domain > : /13/0 (247) 17:13: IP domain > : /13/13 AAAA 17:13: IP > domain: A? (34) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:dad8:1ea5 (486) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:7e6 (488) 17:13: IP > domain: AAAA? (34) 17:13: IP > domain: A? ntest.nikkei.jp. (33) 2001:3e8::864:3740:0:dad8:1ea5 (483) 17:13: IP domain > : /13/0 (252) 17:13: IP domain > : /13/0 (250) 17:13: IP > domain: AAAA? ntest.nikkei.jp. (33) 17:13: IP domain > : /13/0 CNAME 17:13: IP domain > : /13/0 (249) sv03.shopbiz.jp. (262) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:7e6 17:13: (486) IP domain > : /13/0 (242) 17:13: IP > domain: A? career.nikkei.co.jp. (37) 17:13: IP domain > : /13/13 CNAME 17:13: IP > domain: A? (36) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:dad8:1ea5 (478) 17:13: IP domain > : /13/13 AAAA sv03.shopbiz.jp., AAAA 2001:3e8::864:3740:0:dad8:1255 (498) 17:13: IP > domain: AAAA? (36) 17:13: IP domain > : /13/0 (244) 2001:3e8::864:3740:0:8a65:72c (485) 17:13: IP > domain: A? sv03.shopbiz.jp. (33) 17:13: IP domain > : /13/0 (245) 17:13: IP > domain: A? veritas.nikkei.co.jp. (38) 17:13: IP > domain: AAAA? career.nikkei.co.jp. (37) 17:13: IP > domain: AAAA? sv03.shopbiz.jp. 17:13: IP domain > : /13/0 (247) 17:13: IP > domain: AAAA? veritas.nikkei.co.jp. (38) 17:13: IP > domain: A? cn.nikkei.com. (31) (33) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:72b 17:13: (481) IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:72c (480) 17:13: IP > domain: AAAA? cn.nikkei.com. (31) 17:13: IP domain > : /13/0 (244) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:d308:9c6a 17:13: (483) IP > domain: A? (31) 17:13: IP domain > : /13/13 AAAA 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:cad6:ae62 (488) 17:13: IP > domain: A? (36) 17:13: IP > domain: AAAA? (31) 2001:3e8::864:3740:0:dad8:1255 (480) 17:13: IP domain > : /13/0 (252) 17:13: IP > domain: AAAA? (36) 17:13: IP domain > : /13/0 (242) 17:13: IP domain > : /13/13 AAAA 17:13: IP > domain: A? e.nikkei.com. (30) 17:13: IP domain > : /13/0 (247) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:997f:e392 (478) 2001:3e8::864:3740:0:3b6a:3314 (480) 17:13: IP > domain: AAAA? e.nikkei.com. (30) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:7c6e: :13: (483) IP > domain: A? js.revsci.net. (31) 17:13: IP domain > : /13/0 (244) 17:13: IP domain > : /13/0 (248) 17:13: IP domain > : /13/0 (247) 17:13: IP > domain: AAAA? js.revsci.net. (31) 17:13: IP > domain: A? static.ak.fbcdn.net. (37) 17:13: IP domain > : /13/13 AAAA 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:dad8:189b 17:13: (483) IP domain > : /13/0 (239) 17:13: IP > domain: AAAA? static.ak.fbcdn.net. 2001:3e8::864:3740:0:cb52:8ccc (484) 17:13: IP > domain: A? faq.nikkei.com. (32) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:caee:973e (475) (37) 17:13: IP domain > : /13/0 (242) 17:13: IP > domain: AAAA? faq.nikkei.com. (32) 17:13: IP > domain: A? adweb.nikkei.co.jp. (36) 17:13: IP domain > : /13/0 CNAME static.ak.facebook.com.edgesuite.net., CNAME a749.dsw4.akamai.net. (323) 17:13: IP domain > : /13/13 AAAA 17:13: IP > domain: A? id.nikkei.com. (31) 17:13: IP > domain: AAAA? adweb.nikkei.co.jp. (36) 17:13: IP > domain: A? a749.dsw4.akamai.net. 2001:3e8::864:3740:0:dad5:5ea6 (478) 17:13: IP > domain: AAAA? id.nikkei.com. (31) 17:13: IP > domain: A? future-of-asia.nikkei.jp. (42) (38) 17:13: IP > domain: A? itpro.nikkeibp.co.jp. (38) 17:13: IP > domain: A? regist.nikkei.com. (35) 17:13: IP > domain: AAAA? future-of-asia.nikkei.jp. (42) 17:13: IP > domain: AAAA? 17:13: IP > domain: AAAA? itpro.nikkeibp.co.jp. (38) 17:13: IP > domain: AAAA? regist.nikkei.com. (35) 17:13: IP domain > : /13/0 (249) a749.dsw4.akamai.net. (38) 17:13: IP > domain: A? kenplatz.nikkeibp.co.jp. (41) 17:13: IP domain > : /13/0 (242) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:72c (485) 17:13: IP domain > : /13/8 CNAME 17:13: IP > domain: AAAA? kenplatz.nikkeibp.co.jp. (41) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:6a0 17:13: (478) IP > domain: A? reprint.nikkei.co.jp. (38) static.ak.facebook.com.edgesuite.net., CNAME a749.dsw4.akamai.net., AAAA 17:13: IP domain > : /13/0 (241) 17:13: IP domain > : /13/0 (243) 17:13: IP > domain: AAAA? reprint.nikkei.co.jp. (38) 2600:1406:1::addf:e8a2, AAAA 2600:1406:1::addf:e882 (507) 17:13: IP domain > : /13/13 AAAA 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:693 17:13: (482) IP domain > : /13/0 (253) 17:13: IP domain > : /13/0 (246) 2001:3e8::864:3740:0:8a65:d8de (477) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:7c92:aa7a 17:13: (479) IP domain > : /13/0 (247) 17:13: IP domain > : /13/13 AAAA 17:13: IP > domain: A? pc.nikkeibp.co.jp. (35) 17:13: IP domain > : /13/0 (246) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:dad8:1ea5 (489) 2600:1406:1::addf:e882, AAAA 2600:1406:1::addf:e8a2 (510) 17:13: IP > domain: AAAA? pc.nikkeibp.co.jp. (35) 17:13: IP > domain: A? star.c10r.facebook.com. (40) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:dad8:1894 (483) 17:13: IP > domain: A? pd0.pix-geo.revsci.net. 17:13: IP domain > : /13/0 (249) (40) 17:13: IP > domain: AAAA? star.c10r.facebook.com. (40) 17:13: IP domain > : /13/11 CNAME pix-geo.revsci.net., CNAME amnorth1.pix-geo.revsci.net., CNAME pd0.pix-geo.revsci.net., AAAA 2001:3e8::864:3740:0:cebf:a8aa (507) 17:13: IP domain > : /13/13 AAAA 17:13: IP domain > : /13/0 (251) 17:13: IP domain > : /13/0 (248) 2001:3e8::864:3740:0:cad6:ae58 (485) 17:13: IP domain > : /13/13 AAAA 2a03:2880:10:1f02:face:b00c::8 17:13: (487) IP domain > : /13/0 CNAME pix-geo.revsci.net., CNAME am-north1.pixgeo.revsci.net., CNAME pd0.pix-geo.revsci.net. (303) 17:13: IP > domain: AAAA? view.atdmt.com. 17:13: IP > domain: A? view.atdmt.com. (32) 17:13: IP > domain: A? store.nikkei.com. (34) 17:13: IP > domain: A? twitter.com. (29) 17:13: IP > domain: AAAA? store.nikkei.com. (34) (32) 17:13: IP > domain: AAAA? twitter.com. (29) 17:13: IP domain > : /13/0 (252) 17:13: IP domain > : /13/12 CNAME 17:13: IP domain > : /13/11 AAAA 2001:3e8::864:3740:0:c73b:9607, AAAA view.atdmt.com.nsatc.net., AAAA 2001:3e8::864:3740:0:cf2e:c1b3 (498) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:c73b:9627, AAAA 2001:3e8::864:3740:0:c73b:9452 (500) 2001:3e8::864:3740:0:dad8:191f (488) 17:13: IP domain > : /13/0 CNAME view.atdmt.com.nsatc.net. (278) 17:13: IP > domain: A? sumai.nikkei.co.jp. (36) 17:13: IP > domain: A? pix04.revsci.net. (34) 17:13: IP > domain: AAAA? sumai.nikkei.co.jp. (36) 17:13: IP > domain: AAAA? pix04.revsci.net. 17:13: IP domain > : /13/0 (246) (34) 17:13: IP domain > : /13/13 AAAA 17:13: IP domain > : /13/0 CNAME pixgeo.revsci.net., CNAME am-north1.pix-geo.revsci.net., CNAME pd0.pix-geo.revsci.net. (306) 2001:3e8::864:3740:0:cad6:ae76 (482) 17:13: IP > domain: A? techon.nikkeibp.co.jp. (39) 17:13: IP domain > : /13/11 CNAME pixgeo.revsci.net., CNAME am-north1.pix-geo.revsci.net., CNAME pd0.pix-geo.revsci.net., AAAA 17:13: IP > domain: AAAA? techon.nikkeibp.co.jp. (39) 17:13: IP domain > : /13/0 (245) 2001:3e8::864:3740:0:cebf:a8aa (510) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:d864 (481) 17:13: IP domain > : /13/0 (247) 17:13: IP domain > : /13/13 AAAA 2001:3e8::864:3740:0:8a65:72c (483) 17:13: IP > domain: A? tenshoku.nikkei.co.jp. (39) 17:13: IP domain > : /13/0 (240) 1 つのサイトだけでもこれだけの query が出る ブラウザを立ち上げ時はものすごい量 (DNS プリフェッチの影響はすごい ) 117:13: IP > domain: A? t21.nikkei.co.jp. (34) 17:13: IP > domain: A? nikkei.112.2o7.net. (36) 17:13: IP > domain: AAAA? nikkei.112.2o7.net. (36) 17:13: IP domain > : /13/0 (244) 17:13: IP domain > : /0/0 AAAA 2001:3e8::864:3740:0:42eb:8a2c, AAAA 2001:3e8::864:3740:0:42eb:850e, AAAA 2001:3e8::864:3740:0:42eb:8476, AAAA 2001:3e8::864:3740:0:42eb:8a12, AAAA 2001:3e8::864:3740:0:42eb:84e8, AAAA 2001:3e8::864:3740:0:42eb:8bb4, AAAA 2001:3e8::864:3740:0:42eb:8521, AAAA 2001:3e8::864:3740:0:42eb:8a3b, AAAA 2001:3e8::864:3740:0:42eb:8b98, AAAA 2001:3e8::864:3740:0:42eb:8b76, AAAA 2001:3e8::864:3740:0:42eb:8b79, AAAA 2001:3e8::864:3740:0:42eb:8a02, AAAA 2001:3e8::864:3740:0:42eb:8498, AAAA 2001:3e8::864:3740:0:42eb:8479, AAAA 2001:3e8::864:3740:0:42eb:850b, AAAA 2001:3e8::864:3740:0:42eb:8ba6, AAAA 2001:3e8::864:3740:0:42eb:8b6e (512) 17:13: IP > domain: A? r.twimg.com. (29) 17:13: IP > domain: AAAA? r.twimg.com. (29) 17:13: IP domain > : /13/0 (240) 17:13: IP domain > : /13/11 AAAA 2001:3e8::864:3740:0:c73b:960c, AAAA 2001:3e8::864:3740:0:c73b:962b, AAAA 2001:3e8::864:3740:0:c73b:9456 (500) 17:13: IP > domain: A? view.atdmt.com.nsatc.net. (42) 17:13: IP domain > : /13/0 (250) 17:13: IP > domain: 684+ AAAA? e3191.c.akamaiedge.net. (40) 70 17:13: IP domain > : 684 1/13/13 AAAA 2001:3e8::864:3740:0:b855:6d0f (484)

71 内容 トラフィック動向 ルーティング動向 DNS 動向 セキュリティ動向 日本や世界のIX 動向 まとめ 71

72 2013 年セキュリティ動向 オープンリゾルバを利用した大規模なサイバー攻撃 :3 月 Spamhaus/CloudFlare が攻撃目標に (300Gbps 超 ) 欧州の主要 IX(AMS-IX, DE-CIX, LINX) も通信品質劣化などの影響を受けた 以降 様々なサイトに対して同様の手法により攻撃が多数観測 サイバー攻撃予告 / 予兆 :9 月 満州事変を背景とするサイバー攻撃が毎年何らか発生しているが大規模な被害はなかった模様 フィッシング攻撃 大手銀行や大手通信事業者を狙ったフィッシングサイトが相変わらず多い 経路消失 のっとり事件 中東情勢の影響で中東各国の経路が消失 北朝鮮の経路も一時消失 故意に経路ハイジャックが不定期に行われている MITM 攻撃の脅威が顕在化 官民連携のマルウェア対策支援プロジェクト ACTIVE が開始 72

73 2013 年のフィッシング事情 銀行 通信事業者のポータルサイト ゲームサイトなど アカウント情報を管理している様々な企業を狙うケースが多発 フィッシング対策協議会より : 73

74 最近の事例 (2013/11/18): 東京三菱 UFJ 銀行を騙るフィッシング フィッシング対策協議会より : 74

75 最近の事例 : 東京三菱 UJF を騙るフィッシング 本物 偽物 フィッシング対策協議会より : 75

76 待ち受け型ハニーポットの観測状況 非公開 76

77 サンドボックス解析によるマルウェアの通信先 非公開 77

78 経路消失事件 3 月 : 北朝鮮 8 月 : ミャンマー 9 月 : スーダン 北朝鮮 : 4Prefix が 2 時間程度 Withdrawn 状態に 反政府運動を阻止するためにネットを遮断する動きが目立っている Source: 78

79 主な不正経路広報 のっとり事案 2013/01:Dream Host 問題 2013/03:Spamhouse Route Hijack 2013/06: 米国の複数銀行サイトが狙われた 2013/08: 中国 CNNIC 運営のDNScacheサーバが停止 日々のっとりや不正経路広報が行われているのが実情 79

80 MITM from nenesys report 2013 年 60 日程度 MITM 攻撃状態があった 少なくとも一人 (IP/Prefix) 以上が影響を受けた都市が 150 に上る 一見問題なさそうに見えるところが問題 Source: 80

81 Ex1: Belarusian Traffic Diversion 2013/02 2,3 分のものから数時間のものまでいろいろ 金融機関 政府機関 ISPなどが狙われている US 韓国 ドイツ チェコ リトアニア リビア イラン Source: 81

82 Ex2: Icelandic Traffic Diversion 2013/07 ベラルーシの事件が2ヶ月何もなくおとなしくなっていた後に発生 USのVoiceトラフィックが影響をうけた模様 Source: 82

83 2012/ 年の中国による米国経路乗っ取りに関する詳細レポートが publish 程度の Prefix が影響を受けていた 約 15 分程度の短い時間 US の重要機関等が標的になった模様 83

84 RPKI による Origin Validation DFZ 上での不正経路を排除 Cisco, Juniper でも順次正式にコードがリリース 徐々に普及が進んでいるが まだまだ課題は多い ROA 情報の登録者 ( アドレスホルダー?) ルーティングシステム全体への影響 意図せず invalid になってしまうケースが発生しうる トラストアンカーの構造 (5RIR?) JPNIC を中心とした実証環境も本格展開の予定 コンフィグ コマンド等の参考例 RPKI Dashboard による普及状況の観測 ( 84

85 RPKI Dashboard 85

86 内容 トラフィック動向 ルーティング動向 DNS 動向 セキュリティ動向 日本や世界のIX 動向 まとめ 86

87 日本のIX トラフィックの推移 東西 ピーク値 G 東 西 合計 87

88 日本の IX トラフィックの推移 G ピーク値 東 dix-ie 東 JPIX 大手町東 JPNAP 東京西 NSPIXP3 西 JPIX 大阪西 JPNAP 大阪 dix-ie, NSPIXP3, JPIX 大阪は推定値 88

89 4 Major IXs AMS-IX LINX DE-CIX MSK-IX 89

90 AMS-IX IX のアドレスを /21 から /20 へ検討中 ピークは 20 時 ~21 時頃 夏以降増加 ( 例年同様 ) 90

91 AMS-IX : IPv6 昨年より 2~3 倍程度増加 6 月以降増加しているように見える 91

92 LINX 92

93 DE-CIX 15 seconds average で sflow データを元に描画 93

94 MSK-IX 94

95 Market share of vendors among EU IXPs within the Euro-IX Membership (%) 95

96 Route server daemons in use within the Euro-IX Membership (%) 96

97 トラフィック動向 2013 年のまとめ 顕著に増加 スマホ等のモバイルトラフィックが継続的に増加 ( 年 1.7 倍 ) 急激なトラフィックの増減も観測 モバイルトラフィックは注意点も異なる ルーティング動向 枯渇後も IPv4 は依然増加 IPv6 も単調増加 2byteAS 番号は残り 500AS 2014 年に IANA プールの枯渇が予想される DNS 動向 オープンリゾルバ問題と共に解決に向けた取り組みが積極的に Bind 祭り等のセキュリティアップデートが相変わらず発生 セキュリティ動向 国際情勢に関わるサイバー攻撃は今年も確認された フィッシングサイト等には引き続き注意が必要 日本や世界の IX 動向 増加率はそれほど大きな差はないが規模は世界の IX が約 5 倍程度 IPv6 通信量はまだ 1% 未満 これからの動向に注目 97

2016年のインターネット運用動向

2016年のインターネット運用動向 216 年の インターネット運用動向 ~ トラフィック ルーティング DNS Security~ NTT Communications Tomoya Yoshida 内容 トラフィック動向 ルーティング動向 DNS 動向 セキュリティ動向 まとめ 216/12/2 2 内容 トラフィック動向 ルーティング動向 DNS 動向 セキュリティ動向 まとめ

More information

untitled

untitled NTT APNIC Routing-SIG co-chair APRICOT 2007 2007/11/22 Copyright 2007 Tomoya Yoshida 2 2007 / 5 / 15 http://www.jpnap.net/snapshot/ 2007/11/22 Copyright 2007 Tomoya Yoshida 3 2007 Update

More information

ipmtg2010

ipmtg2010 現在のインターネット運用動向 ~ ルーティング トポロジ トラフィック DNS Security~ Internet Multifeed / JPNAP Tomoya Yoshida 2011/3/11 15:19(JST) 6:19 15:19 routing-wg@ripe.net 22:19 nanog@nanog.org afnog@afnog.org

More information

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明 Internet Week 2014 DNS のセキュリティブロードバンドルータにおける問題 ( オープンリゾルバ ) の解説 対策の説明 2014 年 11 月 20 日 NECプラットフォームズ株式会社開発事業本部アクセスデバイス開発事業部 川島正伸 Internet Week 2014 T7 DNS のセキュリティ 目次 世間が注目!? 家庭用ルータが引き起こすネット障害 ブロードバンドルータにおけるDNSプロキシ機能とは?

More information

セキュアなDNS運用のために

セキュアなDNS運用のために JPNIC 総会講演会資料 2014 年 12 月 5 日 セキュアな DNS 運用のために ~DNSSEC の現状と課題 ~ 株式会社日本レジストリサービス松浦孝康 Copyright 2014 株式会社日本レジストリサービス 1 はじめに 本講演の概要 よりセキュアな DNS 運用を実現するために DNSSEC の現状と課題と今後の展望について解説 目次 1. DNSSECの導入背景 2. DNSSECの導入状況

More information

内容 2003 年のトピック ルーティング動向 ネットワーク トポロジーの状況 トラフィック状況 2

内容 2003 年のトピック ルーティング動向 ネットワーク トポロジーの状況 トラフィック状況 2 ルーティング トポロジー 吉田友哉 JANOG / NTTコミュニケーションズ 2003/12/4 内容 2003 年のトピック ルーティング動向 ネットワーク トポロジーの状況 トラフィック状況 2 2003/12/4 本題にいく前に 718 事件 某社のセキュリティー Bug とっても大変でした 被害状況はあまり深刻ではなかった 4 7/18 の対応状況

More information

DNSでのBGP Anycast運用による 影響の計測 a.dns.jpのクエリログから

DNSでのBGP Anycast運用による 影響の計測 a.dns.jpのクエリログから IP Anycast で見えてくる インターネットの接続図 --- のクエリログから --- 民田雅人 日本レジストリサービス株式会社 2007 年 7 月 12 日 JANOG 20 @ 帯広 の Anycast JP ゾーンと一部の in-addr.arpa ゾーンを保持 AS 番号 : IPv4: 203.119.1.1IPv6: 2001:dc4::1 BIND 9 (JP DNS は現状全部

More information

IPv6 普及への貢献 1

IPv6 普及への貢献 1 JANOG 30 講演資料 au ひかりの IPv6 対応について ~World IPv6 Launch の状況 ~ 2012.7.5 KDDI 株式会社 IPv6 普及への貢献 1 目次 KDDIのIPv6への取り組み auひかりのipv6 対応 World IPv6 Launchの状況 IPv6の普及推進に向けて 2 KDDI の IPv6 への取り組み インターネットは 社会インフラとして今後も継続的に拡大

More information

キャッシュポイズニング攻撃対策

キャッシュポイズニング攻撃対策 キャッシュポイズニング攻撃対策 : 権威 DNS サーバー運用者向け 基本対策編 初版作成 :2014 年 5 月 30 日 最終更新 :2014 年 5 月 30 日 株式会社日本レジストリサービス (JPRS) Copyright 2014 株式会社日本レジストリサービス 1 本資料の位置づけ 本資料は以下の四部構成の資料の一部 対象者ごとに キャッシュ DNS サーバー運用者向けと権威 DNS

More information

Microsoft PowerPoint - DNSSECとは.ppt

Microsoft PowerPoint - DNSSECとは.ppt DNS のセキュリティ向上 DNSSEC 1 本日の内容 DNSSECとは? 導入の背景 DNSSECの仕組み DNSSECへの対応 DNSSECの導入状況 まとめ 2 DNSSEC とは? 3 DNSSEC ~DNS のセキュリティ拡張 ~ Domain Name SystemS Security SEC Extensions 4 example.jp を見たい! DNSSEC で何が変わる!?

More information

ルーティングの国際動向とRPKIの将来

ルーティングの国際動向とRPKIの将来 ルーティングの国際動向と RPKI の将来 ~2013 年の国際動向と今後の課題 ~ 木村泰司 1 エクアドル (1/2) 2013 年 9 月 4 日 ~5 日に ROA の発行数が激増 IPv4 IPv6 共にカバー率が 90% ほどに上昇 http://www.iepg.org/2013-11-ietf88/rpki-ecuador-experience-v2b-1.pdf Copyright

More information

目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1

目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1 au ひかりの IPv6 対応について 2011.10.12 KDDI 株式会社 目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 2 KDDI の IPv6

More information

Microsoft PowerPoint 版_Root_JPの状況.ppt

Microsoft PowerPoint 版_Root_JPの状況.ppt DNSSEC 2013 スプリングフォーラム Root / の状況 2013 年 5 月 29 日 ( 水 ) 株式会社日本レジストリサービス坂口智哉 1 本日の流れ I. Root の状況 1. DSレコードの登録状況 2. Rootにおける主なトピックス II. の状況 1. DSレコードの登録状況 2. DSレコードの問い合わせ数 3. DNSSECとDNS Reflector Attacks

More information

Microsoft PowerPoint - janog15-irr.ppt

Microsoft PowerPoint - janog15-irr.ppt JPIRR IRRの未来 JPNIC 川端宏生 NTT コミュニケーションズ JPNIC IRR 企画策定専門家チーム Chair 吉田友哉 発表内容 JPNIC IRR(JPIRR) の正式サービス化へ向けた検討報告 川端宏生 JPIRR IRR の未来 吉田友哉 2005/1/21 copyright (c) JPNIC

More information

IPアドレス・ドメイン名資源管理の基礎知識

IPアドレス・ドメイン名資源管理の基礎知識 今さら聞けない IP アドレスとドメイン名 ~ 見抜く力の基礎知識 ~ 一般社団法人日本ネットワークインフォメーションセンター角倉教義 Copyright 2017 Japan Network Information Center 目次 ドメイン名 IP アドレスの役割 ドメイン名 IP アドレスの管理 DNS とルーティング Copyright 2017 Japan Network Information

More information

DNSSEC導入に関する世界的動向

DNSSEC導入に関する世界的動向 DNSSEC 導入に関する世界的動向 2010 年 11 月 25 日 DNS DAY, Internet Week 2010 佐藤新太 株式会社日本レジストリサービス 内容 2010 年に急速に展開が進んだ DNSSEC に関し ルート gtld cctld における DNSSEC の導入状況を紹介する 目次 DNSSEC 対応が必要な関係者 ルート TLD

More information

経路奉行・RPKIの最新動向

経路奉行・RPKIの最新動向 経路奉行 RPKI の最新動向 木村泰司 2015 年 11 月 18 日 ( 水 ) 発表者 名前 木村泰司 ( きむらたいじ ) 所属 一般社団法人日本ネットワークインフォメーションセンター (JPNIC) CA / RPKI / DNSSEC / セキュリティ情報 : 調査 ( 執筆 ) セミナー 企画 開発 運用 ユーザサポート 業務分野 電子証明書 / RPKI / DNSSEC (DPS/

More information

2017年のインターネット運用動向

2017年のインターネット運用動向 217 年の インターネット運用動向 ~ トラフィック ルーティング DNS Security~ NTT Communications Tomoya Yoshida 2 本題の前に本題 当日のみ 内容 トラフィック動向 ルーティング動向 DNS 動向 セキュリティ動向 まとめ 3 内容 トラフィック動向 ルーティング動向 DNS 動向 セキュリティ動向

More information

Microsoft PowerPoint - janog20-bgp-public-last.ppt

Microsoft PowerPoint - janog20-bgp-public-last.ppt BGP 編時代と共に ~10 年の歴史を振り返りながら ~ Yoshida tomo Tomoya Matsuzaki maz Yoshinobu 2007/07/13 maz&tomo 1 0. 昔ばなし編 OCN IIJ 2007/07/13 maz&tomo 2 OCN の昔話 ( おかげさまで 10 周年 ) OCN1996

More information

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年 インターネット協会 迷惑メール対策委員会の活動紹介並びに今後の動向を鑑みた技術課題 2011 年 1 月 25 日 インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など

More information

祝?APNICとRPKIでつながりました!

祝?APNICとRPKIでつながりました! 祝?APNIC と RPKI で つながりました! (WHOIS の話題も少し ) 川端宏生 (JPNIC) 今日のお知らせ APNIC と RPKI つながりました WHOIS 関連の動向 1 RPKI リソース証明書 リソース証明書 IP アドレスの割り振り先 / 割り当て先 レジストリ (JPNIC など ) リソース証明書 =IP アドレスや AS 番号が書かれている電子証明書 3 IP アドレスの管理

More information

2014/07/18 1

2014/07/18 1 2014/07/18 maz@iij.ad.jp 1 2014/07/18 maz@iij.ad.jp 2 2014/07/18 maz@iij.ad.jp 3 頑張れ IP anycast Matsuzaki maz Yoshinobu 2014/07/18 maz@iij.ad.jp 4 IP anycast 主にサーバ側で利用する技術 実は単なるunicast

More information

DNSSEC最新動向

DNSSEC最新動向 DNSSEC 最新動向と インターネット検閲の問題の話 NTT セキュアプラットフォーム研究所 佐藤一道 2012/9/1 1 DNSSEC 最新動向 失敗事例 ( 少し ) 普及状況 その他ツール お題目 論文紹介 The Collateral Damage of Internet Censorship by DNS Injection 2 DNSSEC 最新動向 3 Comcast DNS News

More information

いきなりすいません 本日は DNSSEC 2013 スプリングフォーラムですが DNSSEC の話はしません

いきなりすいません 本日は DNSSEC 2013 スプリングフォーラムですが DNSSEC の話はしません DNS Response Rate Limi0ng (DNS RRL) IIJ 山口崇徳 いきなりすいません 本日は DNSSEC 2013 スプリングフォーラムですが DNSSEC の話はしません DNS amplifica0on a?ack 先日 重複をお許しください が出ましたね h?p://jprs.jp/tech/no0ce/2013-04- 18- reflector- a?acks.html

More information

IIJ Technical WEEK IIJのバックボーンネットワーク運用

IIJ Technical WEEK IIJのバックボーンネットワーク運用 IIJ のバックボーンネットワーク運用 Matsuzaki maz Yoshinobu Copyright (c) 2013 Internet Initiative Japan Inc. 1 インターネットの接続 ユーザはどこを経由するか気にしない 途中の皆が頑張れば 品質良く通信できる アクセス網 network-a Backbone network-b Backbone

More information

DNSの負荷分散とキャッシュの有効性に関する予備的検討

DNSの負荷分散とキャッシュの有効性に関する予備的検討 DNSの負荷分散とキャッシュの有効性に関する予備的検討 東京電機大学服部敦藤本衡 発表の流れ 研究背景 目的 DNS キャッシュとロードバランス DNS query データ計測 キャッシュミス率のシミュレーション まとめと今後の課題 2 研究背景 Web ページの表示時間 UX に大きな影響がある ネットワーク環境の向上 2000 年以前は8 秒 現在では2 秒以内 名前解決に要する時間が相対的に大きくなる

More information

DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~

DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~ DNS Abuse と DNS 運用者がすべきこと ~ ドメイン名ハイジャックを知ることで DNSをもっと安全に ~ ランチのおともにDNS 2018 年 11 月 29 日 Internet Week 2018 ランチセミナー株式会社日本レジストリサービス (JPRS) 森下泰宏 栫邦雄 Copyright 2018 株式会社日本レジストリサービス 1 講師自己紹介 森下泰宏 ( もりしたやすひろ

More information

KDDI の IPv6 対応について (update) ~World IPv6 Launch とその後 ~ KDDI 株式会社

KDDI の IPv6 対応について (update) ~World IPv6 Launch とその後 ~ KDDI 株式会社 KDDI の IPv6 対応について (update) ~World IPv6 Launch とその後 ~ 2013.4.24 KDDI 株式会社 World IPv6 Launch の振り返り ISP 参加事業者としてのご報告 Agenda World IPv6 Launch 以降の状況 IPv6 関連最新データなどのご報告 KDDI グループの新たな IPv6 Launch コミュファ光 ( 中部テレコミュニケーション株式会社

More information

DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~

DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~ DNS Abuse と DNS 運用者がすべきこと ~ ドメイン名ハイジャックを知ることで DNSをもっと安全に ~ 2019 年 5 月 31 日 Internet Week ショーケース in 仙台株式会社日本レジストリサービス (JPRS) 森下泰宏 本資料は Internet Week 2018 ランチセミナー資料の Update 版です Copyright 2019 株式会社日本レジストリサービス

More information

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~ 30 分で学ぶ DNS の基礎の基礎 ~DNS をこれから勉強する人のために ~ 2014 年 9 月 27 日 SECCON 2014 長野大会 DNS Security Challenge 株式会社日本レジストリサービス (JPRS) 森下泰宏 (Yasuhiro Orange Morishita) @OrangeMorishita Copyright 2014 株式会社日本レジストリサービス

More information

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3 別紙 2 DNS における電子鍵の更改について 平成 29 年 7 月 14 日 総務省総合通信基盤局データ通信課 1. 目的 DNS( ドメインネーム システム ) は www.soumu.go.jp などのホスト名 ( 人が理解しやすいようにつけたの名前 ) を インターネット上の住所である に変換するために利用される 検索 の仕組み この検索結果が第三者の成りすましにより改ざんされないよう 電子を付加した

More information

Microsoft PowerPoint - 今井.ppt

Microsoft PowerPoint - 今井.ppt 2011 年 10 月 13 日 IPv4アドレス枯渇対応タスクフォース今井恵一 ( 社団法人テレコムサービス協会 ) (NEC プラットフォームマーケティング戦略本部 ) IPv4 アドレス枯渇の現状 インターネットは IPv6/IPv4 デュアル構造に IPv6 は普及するのか? 1 IPv4 アドレスの在庫が枯渇!! IANA プールに続いてアジア太平洋地域の在庫も枯渇 RIPE NCC IANA

More information

NTT Communications PowerPoint Template(38pt)

NTT Communications PowerPoint Template(38pt) NTTコミュニケーションズにおける マルチホームのお客様向けソリューションのご紹介 2018年02月23日 NTTコミュニケーションズ株式会社 ネットワークサービス部 Nguyen Tuan Duong Transform your business, transcend expectations with our technologically advanced solutions. NTTコミュニケーションズ株式会社

More information

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日] JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

Microsoft PowerPoint - APC pptx

Microsoft PowerPoint - APC pptx 増加するフィッシング詐欺 今 何が出来るのか 電子メールセキュリティーセミナー in 熊本 フィッシング対策協議会 (JPCERT/CC) 平成 23 年 3 月 8 日 フィッシング対策協議会とは 日本のフィッシングの現状 世界のフィッシングの現状 フィッシング対策協議会の取り組み 2 3 フィッシング対策協議会とは フィッシング対策協議会の組織概要 設立 2005 年 4 月 名称 フィッシング対策協議会

More information

RPKIとインターネットルーティングセキュリティ

RPKIとインターネットルーティングセキュリティ RPKI とインターネット ルーティングセキュリティ ~ ルーティングセキュリティの未来 ~ セキュリティ事業担当 木村泰司 内容 1. リソース証明書と RPKI 2. 国際的な動きと標準化動向 3. ディスカッションのポイント 2 1 リソース証明書と RPKI リソース証明書とは ~ アドレス資源の 正しさ ~ イ ) これは正しいアドレスだ whois $ whois h whois.nic.ad.jp

More information

(I) RPKI の動向 ~ 実装状況と IP アドレス利用や移 転に関する RIPE での議論 ~ 社団法人日本ネットワークインフォメーションセンター木村泰司 社団法人日本ネットワークインフォメーションセンター

(I) RPKI の動向 ~ 実装状況と IP アドレス利用や移 転に関する RIPE での議論 ~ 社団法人日本ネットワークインフォメーションセンター木村泰司 社団法人日本ネットワークインフォメーションセンター (I) RPKI の動向 ~ 実装状況と IP アドレス利用や移 転に関する RIPE での議論 ~ 社団法人日本ネットワークインフォメーションセンター木村泰司 社団法人日本ネットワークインフォメーションセンター 内容 RPKI について RIR の中で最も先行する RIPE 地域の動向 第 64 回 RIPE ミーティング (RIPE64) での話題 どういう状況で何が課題となっているのか 日本における

More information

内容 お知らせとご利用方法 ( ポイント ) RPKIとOrigin Validation JPNICのRPKIシステム ~ 試験提供とは~ RPKIシステムの使い方 ROAキャッシュサーバの設置方法 RPKIの技術課題 1

内容 お知らせとご利用方法 ( ポイント ) RPKIとOrigin Validation JPNICのRPKIシステム ~ 試験提供とは~ RPKIシステムの使い方 ROAキャッシュサーバの設置方法 RPKIの技術課題 1 JANOG35.5 RPKI システムの試験的な提供について ~ 利用開始と使い方 ~ 一般社団法人日本ネットワークインフォメーションセンター木村泰司岡田雅之 内容 お知らせとご利用方法 ( ポイント ) RPKIとOrigin Validation JPNICのRPKIシステム ~ 試験提供とは~ RPKIシステムの使い方 ROAキャッシュサーバの設置方法 RPKIの技術課題 1 お知らせ JPNIC

More information

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp ac keio

More information

学生実験

学生実験 1 学生実験 5 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System 2 インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 3 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション JPOPM21 2011 年 11 月 28 日 IPv4 アドレス移転ポリシー アップデート JPNIC IP 事業部奥谷泉 IPv4 アドレスの移転 IPv4 アドレスの移転 = アドレスの売買 アドレスの債権化 などのイメージが先行しやすい ノーテルからマイクロソフトへの売却も記事にとりあげられ ご存知の方も多いのでは 約 67 万 IP(/16 10 ブロック ) が売却された レジストリの定義する

More information

DNSとメール

DNSとメール Internet Week 2013 DNS DAY DNS とメール - 送信ドメイン認証の普及に伴う DNS の負荷影響 - Genki Yasutaka E-mail: genki.yasutaka@mail.rakuten.com 自己紹介 氏名 : 安髙元気 ( やすたかげんき ) 所属 : 楽天株式会社 最初は メールシステムの開発 運用に従事 DKIM 等の送信ドメイン認証技術を導入

More information

Microsoft PowerPoint - s2-TatsuyaNakano-iw2012nakano_1105 [互換モード]

Microsoft PowerPoint - s2-TatsuyaNakano-iw2012nakano_1105 [互換モード] 実践! ルーティングセキュリティ ルーティングセキュリティ事例紹介と解説 KDDI 株式会社中野達也 もくじ 1. 利用中の経路をハイジャックされた 2. 他者の経路を広報 ( 広告 ) してしまった 3. 広報しようとしたら なぜか使われていた 4. まとめ 2 1. 利用中の経路をハイジャックされた 何が起きる? 気づくには? どうやって対応しよう? 何が起こる? トラフィックの急落 名前解決

More information

ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明

ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明 ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明 ブロッキング の定義 ここでいう ブロッキングはユーザ本人の同意なく特定のサイトを見せない あるいはポートを利用させないなど 本来インターネット接続サービスで提供される機能の一部あるいは全部を意図的に提供しないこと 青少年保護の為に 親権者の同意を得て

More information

Microsoft PowerPoint - d1-大本 貴-DNSSECstatus_DNS-DAY [互換モード]

Microsoft PowerPoint - d1-大本 貴-DNSSECstatus_DNS-DAY [互換モード] DNSSEC の現状 (DNS DAY2011) 株式会社ブロードバンドタワー大本貴 Who am I? 職歴 2000 年インターネット総合研究所入社 2001 年プロデュースオンデマンド (PoD) に出向 ストリーミング配信技術担当 2007 年インターネット総合研究所に帰任 主に社内システムのサーバ運用 コンサルなど 2010 年春からDNSSECジャパンに参加 2010 年ブロードバンドタワーに転籍

More information

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト

More information

SOC Report

SOC Report BIND9 Dynamic DNS の脆弱性について N T T コミュニケーションズ株式会社 IT マネジメントサービス事業部セキュリティオペレーションセンタ 2009 年 08 月 04 日 Ver. 1.1 1. 調査概要... 3 2. 脆弱性の概要... 3 3. 検証環境... 4 4. 攻撃コードの検証... 5 4.1. DYNAMIC DNS を利用していない場合 ( 正引き )...

More information

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 ネットワークシステム B- 6-164 DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 早稲田大学基幹理工学研究科情報理工学専攻 1 研究の背景 n インターネットトラフィックが増大 世界の IP トラフィックは 2012

More information

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap amplification attacks Matsuzaki Yoshinobu 2006/07/14 Copyright (C) 2006 Internet Initiative Japan Inc. 1 amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は

More information

ケーブルインターネットのIPv6対応

ケーブルインターネットのIPv6対応 ケーブルインターネットの IPv6 対応 小山海平 友松和彦 IPv4アドレス枯渇対応 TF 教育 テストベッドWG 一般社団法人日本ケーブルラボ IPv6 対応ケーブルインターネットアクセス技術仕様ガイドラインドラフティングチーム 1 ケーブルテレビ事業者のインターネット接続サービス ケーブルテレビ事業者のインターネット接続ユーザーは全 BB インターネット接続の約 15% 回線提供と ISP が同一事業者

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

2009 (c) INTERNET MULTIFEED CO. JANOG 24 Meeting in Tokyo 規模サーバと複雑なコンテンツの IPv6 対応化実証実験 2009/7/9 インターネットマルチフィード株式会社飯島洋介 株式会社 本経済新聞社 宏

2009 (c) INTERNET MULTIFEED CO. JANOG 24 Meeting in Tokyo 規模サーバと複雑なコンテンツの IPv6 対応化実証実験 2009/7/9 インターネットマルチフィード株式会社飯島洋介 株式会社 本経済新聞社 宏 2009 (c) INTERNET MULTIFEED CO. JANOG 24 Meeting in Tokyo 規模と複雑なコンテンツの IPv6 対応化実証実験 2009/7/9 インターネットマルチフィード株式会社飯島洋介 株式会社 本経済新聞社 宏 それぞれの 場からの実験 的 本経済新聞社 : コンテンツ事業者 経のインターネット向けサービスを IPv6 化する為の技術的な検証 NIKKEI-NET

More information

janog315-openresolver-5.pptx

janog315-openresolver-5.pptx DNS Open Resolver について考える JANOG31.5 NTT コミュニケーションズ株式会社 高 田美紀 @mikit_ T 2013/04/19 JANOG31.5/OpenResolver 1 はじめに 3 月末までは別組織 (AS2514) にいました 2/26 [janog:11575] オープンリゾルバ CloudFlare の発表 @APRICOT2013 オープンリゾルバ数

More information

untitled

untitled Peers Working Together to Battle Attacks to the Internet JANOG17 20 Jan 2006 Matsuzaki Yoshinobu Tomoya Yoshida Taka Mizuguchi NSP-SEC/NSE-SEC-JP Agenda

More information

パブリック6to4リレールータに おけるトラフィックの概略

パブリック6to4リレールータに おけるトラフィックの概略 Tokyo6to4 アップデート 2010/9/2(Thu) IRS22@ 日比谷 白畑真 について 目的 : 自動トンネリング技術による IPv6 インターネット接続性の提供を通じた IPv6 利用環境整備 あくまで 将来的に商用 IPv6 接続サービスが広く普及するまでのつなぎ 若手エンジニア中心のボランティア団体 http://www.tokyo6to4.net/

More information

RPKI in DNS DAY

RPKI in DNS DAY RPKI in DNS DAY 木村泰司 2015 年 11 月 19 日 ( 木 ) 発表者 名前 木村泰司 ( きむらたいじ ) 所属 一般社団法人日本ネットワークインフォメーションセンター (JPNIC) CA / RPKI / DNSSEC / セキュリティ情報 : 調査 ( 執筆 ) セミナー 企画 開発 運用 ユーザサポート 業務分野 電子証明書 / RPKI / DNSSEC (DPS/

More information

BBIX-BGP-okadams-after-02

BBIX-BGP-okadams-after-02 経路ハイジャックと IPアドレス偽装移転 BBIX BGP meeting 編 般社団法 本ネットワークインフォメーションセンター技術部岡 雅之 Copyright 2018 Japan Network Information Center JPNIC について https://www.nic.ad.jp/ 名称 設 : 般社団法 本ネットワークインフォメーションセンター :1997 年 3 31

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション アウトバウンド SSL 通信の可視化 株式会社ネットワールド インターネットへの SSL 通信を可視化してますか? 課題 社内 LAN SSL/TLS トラフィック SSL/TLS トラフィック 情報漏えい セキュリティデバイス 情報漏えい User ノート PC デスクトップ PC Google, Facebook, Twitter などのサービスが常時 SSL を導入 HTTPS はトラフィックを復号化しない限り

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

ENOG56-Niigata (ロゴなし)

ENOG56-Niigata (ロゴなし) ENOG56 @ 新潟最近の IPv4 アドレスの分配 AS の分配そして WHOIS 登録 2019 年 4 19 JPOPF 運営チーム (JPOPF-ST) 本インターネットエクスチェンジ (JPIX) 中川あきら 次 IPv4 アドレス分配の動向 AS 分配の動向 WHOIS 正確性向上 APNIC における実装状況 お知らせ 1 IPv4 アドレスの枯渇 IPv4 アドレスが枯渇し 8 年経ちました

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

_IRS25_DDoS対策あれこれ.pptx

_IRS25_DDoS対策あれこれ.pptx IRS25 DDoS 対策あれこれ 2016.09.20 西塚要 (NTT コミュニケーションズ ) @ kaname 自己紹介 2006 年 NTT コミュニケーションズ入社 OCN アクセス系ネットワークの設計 大規模 ISP 保守運用サービス担当 現在 研究開発部門にて DDoS 対策ソリューション関連技術およびデータ解析技術開発と IETF 提案活動に従事 IETF DOTS WG でドメイン間で協力した

More information

スライド 1

スライド 1 インターネット上の不正経路広告 に対する現状と課題 インターネットマルチフィード ( 株 ) JPNIC IRR/RPKI 動向調査専門家チームChair 吉田友哉 (yoshida@mfeed.ad.jp) 1 IRR/RPKI動向調査専門家チーム [メンバー] チェア 吉田友哉 インターネットマルチフィード株式会社 有賀征爾 NTTコミュニケーションズ株式会社 川村聖一 NECビッグローブ株式会社

More information

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2 Japan Registry Service Co., Ltd. JPRS matuura@jprs.co.jp Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.1 TCP IP DNS Windows Internet Week 2002 [2002/12/17] Japan Registry Service

More information

大規模災害時における、DNSサービスの継続性確保のために

大規模災害時における、DNSサービスの継続性確保のために 報道関係者各位 2017 年 10 月 31 日発表 株式会社日本レジストリサービス (JPRS) 大規模災害時におけるの継続性確保のために - 電力系通信事業者 8 社との共同研究の背景と成果 - 株式会社日本レジストリサービス ( 以下 JPRS 本社: 東京都千代田区 代表取締役社長 : 東田幸樹 ) と電力系通信事業者 8 社 1 は 2016 年 2 月より大規模災害時のサービスの継続提供に関する共同研究を実施してきました

More information

rpki-test_ver06.pptx

rpki-test_ver06.pptx Route Reflector 構成での RPKI の動作検証 インフラストラクチャ本部データセンターチーム 黒河内倫倫 背景 現 行行でている Router/Switch などでは RPKI を対応していない機器もある RPKI のために Router をリプレースすることは難しい場合もあるため Route Reflector 構成で集中的に管理理できる 方法がないか検討をする なお現状 ibgp

More information

スライド 1

スライド 1 i-path ルータのフロー情報を用いた DoS 攻撃検知法 情報理工学専攻後藤研究室 5108B096-1 野上晋平 1 研究背景 従来のインターネット エンドノードからネットワーク内部の情報が得られない (ICMP を用いて間接的に得る ) ネットワークの多様化情報開示を求める声の高まり 2 研究概要 本研究ではこれまで注目されてないルータが持つ情報を活用する ルータを通過するフロー情報を用いて

More information

金融工学ガイダンス

金融工学ガイダンス 盗聴 盗聴と不正利用 2013 年 10 月 15 日 後保範 ネットワークに接続されているデータは簡単に盗聴される ネットワークを流れるパケットは, 暗号化されていなければ, そのままの状態で流れている ネットワークの盗聴は, スニッファ (Sniffer) と呼ばれるネットワーク管理ツールを利用して行われる スニッファをクラッカーが悪用し, ネットワークを流れるパケットを盗聴する 1 2 Sniffer

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

Microsoft PowerPoint ppt [互換モード]

Microsoft PowerPoint ppt [互換モード] 第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード

More information

untitled

untitled 2 1 Web 3 4 2 5 6 3 7 Internet = Inter Network 8 4 B B A B C A B C D D 9 A G D G F A B C D F D C D E F E F G H 10 5 11 Internet = Inter Network PC 12 6 1986 NSFNET 1995 1991 World Wide Web 1995 Windows95

More information

DNS関連ホットトピックス

DNS関連ホットトピックス DNS 関連ホットトピックス 2014 年 1 月 29 日 iijlab セミナー株式会社日本レジストリサービス (JPRS) 森下泰宏 Copyright 2014 株式会社日本レジストリサービス 1 本日の進め方 DNS 関連ホットトピックス 資料説明 ( 森下 :1 時間程度 ) 途中での質問 コメントなどは随時受け付けます 内容に関する質疑応答 議論 ( 参加者 藤原 森下 ) Copyright

More information

1. 集計したトラヒック (*1) の種類 B ISP 間で交換されるトラヒック 国外 ISP 等 B2 国内主要 IX を介さず国内 ISP 等と交換されるトラヒック 国内 ISP 等とのプライベート ピアリング 国内 ISP 等から提供されるトランジット 国内主要 IX 以外の国内 IX におけ

1. 集計したトラヒック (*1) の種類 B ISP 間で交換されるトラヒック 国外 ISP 等 B2 国内主要 IX を介さず国内 ISP 等と交換されるトラヒック 国内 ISP 等とのプライベート ピアリング 国内 ISP 等から提供されるトランジット 国内主要 IX 以外の国内 IX におけ 別添 我が国のインターネットにおけるトラヒックの集計結果 (217 年 分 ) 218 年 2 月 27 日 総務省総合通信基盤局 電気通信事業部データ通信課 1. 集計したトラヒック (*1) の種類 B ISP 間で交換されるトラヒック 国外 ISP 等 B2 国内主要 IX を介さず国内 ISP 等と交換されるトラヒック 国内 ISP 等とのプライベート ピアリング 国内 ISP 等から提供されるトランジット

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

スライド タイトルなし

スライド タイトルなし IPv6 サミット 2010 2010 年 10 月 8 日 IPv6 とセキュリティ 東京電機大学教授内閣官房情報セキュリティセンター情報セキュリティ補佐官佐々木良一 sasaki@im.dendai.ac.jp 1 IPv4 の IP アドレス枯渇問題 The Internet Assigned Numbers Authority (IANA) The Regional Internet Registries

More information

資料 19-3 J:COM サービスの IPv6 アドレス対応状況について 2012 年 5 月 30 日 株式会社ジュピターテレコム

資料 19-3 J:COM サービスの IPv6 アドレス対応状況について 2012 年 5 月 30 日 株式会社ジュピターテレコム 資料 19-3 J:COM サービスの IPv6 アドレス対応状況について 2012 年 5 月 30 日 株式会社ジュピターテレコム J:COM の IPv6 対応準備に向けた状況 1. 各サービス用に使用しているサーバー およびサーバーへ到達するまでのネットワーク機器の IPv6 対応は完了 2. 加入者への IPv6 払出しは引続き準備中 2012 年後半より順次展開すべく進行中 3. IPv4

More information

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版 UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 2017 年 11 月 4 版 目次 1. はじめに... 1 2. 事前準備... 2 2.1 バックアップデータの移行に必要なもの... 2 2.2 事前準備... 3 3. 移行手順... 5 3.1 初期設定の実行... 5 3.2 バックアップデータのリストア... 5 4. 注意制限事項...

More information

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2 フィッシングの現状と対策 2016 フィッシング対策協議会 (JPCERT/CC) 2016 年 11 月 22 日駒場一民 目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2 3 フィッシング対策協議会について フィッシング対策協議会の組織概要 設立 2005 年 4 月 名称 フィッシング対策協議会 / Council

More information

JPRS JANOG13 1. JP DNS Update 2. ENUM (ETJP) 3. JP ( ) 3 1. JP DNS Update

JPRS JANOG13 1. JP DNS Update 2. ENUM (ETJP) 3. JP ( ) 3 1. JP DNS Update JPRS Update 2004 1 30 JANOG13 Meeting root hints B.ROOT-SERVERS.NET IP : 2 2 JPRS Update @ JANOG13 1. JP DNS Update 2. ENUM (ETJP) 3. JP ( ) 3 1. JP DNS Update JP DNS Update 2003 8

More information

インターネットレジストリにおける レジストリデータの保護と応用

インターネットレジストリにおける レジストリデータの保護と応用 JPOPM15 2008 年 11 月 27 日秋葉原コンベンションホール RIR/JPNIC における電子認証技術と インターネット経路制御のセキュリティ向上に関する動向 木村泰司 内容 RIR/JPNIC における電子認証技術 インターネット経路制御のセキュリティ向上に向けた取り組み JPNIC における取り組み Copyright 2008 Japan Network Information

More information

「DNSSECの現状と普及に向けた課題」

「DNSSECの現状と普及に向けた課題」 DNSSEC の現状と 普及に向けた課題 日本インターネットエクスチェンジ株式会社 DNSOPS.JP 代表幹事 DNSSEC ジャパン会長石田慶樹 内容 DNSSEC の基礎 DNSSEC の現状 DNSSEC の普及に向けた課題 はじめに 今回の講演内容は 各所の資料を参考にしつつ自分の理解に基づき 独自にまとめた部分も多くあります 参考にした資料は URL を示しておりますので 内容の正確性については原資料をご確認ください

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 2019.10.16 VBBSS バージョン 6.7 新機能と改善点のご紹介 1. はじめに Ver6.7 公開スケジュールと新ビルド配信のタイミング Ver6.7 新機能 / 改善点一覧 2. セキュリティ対策機能の強化 除外リストへの IPv6 アドレス追加対応 Mac OS への機能追加 3. 管理コンソールの UI 改修 ダッシュボード 画面のウィジェット改修 インストーラのダウンロード 検出されたUSBデバイスの許可

More information

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx 増加するフィッシング詐欺 今 何が出来るのか 第 9 回迷惑メール対策カンファレンス フィッシング対策協議会 (JPCERT/CC) 平成 23 年 5 月 27 日 JPCERT/CCとは フィッシング対策協議会とは 日本のフィッシングの現状 世界のフィッシングの現状 フィッシング対策協議会の取り組み 2 3 JPCERT/CC って?? CSIRT とは?? Computer Security

More information

スライド 1

スライド 1 IP Meeting 2004 DNS & (IANA/RIR) 2004 12 2 JPRS DNS 1 DNS 3 IP Anycast IPv6 AAAA glue BIND DNS 3 IP Anycast DDoS 2002 10 DDoS 13 7 2 DNS DNS 13(=13 IPv4 ) 4 IP Anycast IP RFC 1546

More information

経路奉行の取り組み

経路奉行の取り組み 経路奉行の取り組み ( 財 ) 日本データ通信協会 Telecom-ISAC Japan 経路情報共有ワーキンググループ渡辺英一郎 (watanabe@mfeed.ad.jp) 本発表の内容 経路奉行概要 経路奉行とは? をざっくり説明します 経路ハイジャック検出状況 JPNIC さんとの連携実験で得られた検出結果を報告します 経路ハイジャック検出事例 過去に発生した経路ハイジャック事例のなかでよくある事例を紹介します

More information

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン サイバー攻撃 ( 標的型攻撃 ) 対策防御モデルの解説 付録 2 システムログ一覧 () 付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウンドインタフェース

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブ

日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブ 日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブサイトの上位 50サイトをベースに メンロセキュリティによる開発ツールを用いた独自調査による それらのウェブサイトの脆弱性に関する状況をまとめたものです 実際に上位 50サイトのうち15サイトの閲覧結果から脆弱性が報告されているバージョンのソフトウェアの使用が確認されました

More information

(JPOPM Showcase-3) IPv4のアドレス移転とは?

(JPOPM Showcase-3) IPv4のアドレス移転とは? (JPOPM Showcase-3) IPv4 アドレスの移転とは? 2010 年 1 月 20 日 ( 水 ) ai-nakagawa at kddi dot com 中川あきら / Policy-WG / KDDI はじめに 最近 様々なメディアで採り上げられています IP アドレス 国内売買解禁へ http://www.yomiuri.co.jp/net/news/20091221-oyt8t00875.htm

More information

インターネット白書2002

インターネット白書2002 第 3 部 社会 第 1 章教育 小中高 学校ホームページの展開とドメイン名 資料 3-1-1 学校ホームページの開設数の推移 資料 3-1-2 学校ホームページの都道府県別開設率 ( 上位 16 府県 ) 資料 3-1-3 学校ホームページのドメイン分布 資料 3-1-4 学校のインターネット環境 ( 設備 ) の課題 (*.jp の内訳は地域ドメインが 95% であり, 汎用 jp ドメインが

More information

IIJ Technical WEEK2017 経路制御の課題と対策

IIJ Technical WEEK2017 経路制御の課題と対策 経路制御の課題と対策 Matsuzaki maz Yoshinobu 2017/11/09 maz@iij.ad.jp 1 今 のトピック BGP には scope が無い 期待される制御を経路フィルタ等で実装 契約 慣習 経費 2017/11/09 maz@iij.ad.jp 2 経路制御でやりたいこと 付随して確保したいことは他にもあるけど 冗 性 拡張性 運 容易性

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

頑張れフォールバック

頑張れフォールバック 頑張れフォールバック Matsuzaki maz Yoshinobu 2010/07/08 Copyright (C) 2010 Internet Initiative Japan Inc. 1 フォールバック ダメだったら次に試す先 代用とか代替とか予備 インターネットでは多用 冗長性や可用性の確保 複数台のDNS 複数個のAレコード 端末が通信できる様によろしくやってくれる

More information

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な 報道関係者各位 ニュースリリース News Release 平成 30 年 11 月 14 日 株式会社サイバーセキュリティクラウド 2018 年度サイバー攻撃白書 3Q レポートの攻撃分析発表 攻撃遮断くん で検知した攻撃ログの約 60% が 脆弱性スキャンを目的としたアクセスであると判明 3 ヶ月で 1300 万件もの攻撃を観測 株式会社サイバーセキュリティクラウド ( 本社 : 東京都渋谷区

More information

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

DNS (BIND, djbdns)  JPNIC・JPCERT/CC Security Seminar 2005 DNS 2005 10 6 JPNIC JPCERT/CC Security Seminar 2005 DNS Pharming BIND djbdns 2 DNS DNS (Domain Name System)? IP www.example.jp IP 172.16.37.65 http://www.example.jp/ - http://172.16.37.65/

More information

1. フォールバックが発生をする背景 フレッツ光 は NTT 東西と ISP 事業者様との連携により インターネット接続サービスを提供している フレッツ光 で によるインターネット接続のみご利用のお客さまが IPv6 に対応した Web サイトを最初に閲覧する際 フォールバック が発生する 本事象は

1. フォールバックが発生をする背景 フレッツ光 は NTT 東西と ISP 事業者様との連携により インターネット接続サービスを提供している フレッツ光 で によるインターネット接続のみご利用のお客さまが IPv6 に対応した Web サイトを最初に閲覧する際 フォールバック が発生する 本事象は フレッツ光における IPv6 インターネット普及に向けた NTT 東西の取り組みについて 2012 年 5 月 17 日 東日本電信電話株式会社井上福造 1. フォールバックが発生をする背景 フレッツ光 は NTT 東西と ISP 事業者様との連携により インターネット接続サービスを提供している フレッツ光 で によるインターネット接続のみご利用のお客さまが IPv6 に対応した Web サイトを最初に閲覧する際

More information