経 緯

Size: px
Start display at page:

Download "経 緯"

Transcription

1 頂 上 は 如 何 に 攻 略 されたか ~ ルートゾーン キャッシュポイズニング ~ IEICE 中 京 大 学 工 学 部 鈴 木 常 彦 * QMAIL.JP 前 野 年 紀

2 経 緯

3 2/15 co.jp への 毒 入 れ 前 野 氏 : *.co.jp をJPサーバに 問 い 合 わせたときに co.jp が 委 譲 されているかのような 返 事 をすると キャッシュにないことは 確 実 なので TTLによる 防 御 は 効 かない co.jp を 委 譲 しているという 形 での 毒 を 入 れ て 乗 っ 取 りが 成 功 すると 影 響 は 甚 大 です 鈴 木 : 試 してみます 仮 想 の co.jp を 乗 っ 取 れることを 確 認

4 2/28 JPへの 毒 入 れ 検 証 前 野 さん JPドメインも 簡 単 に 乗 っ 取 れるのではないか JP NS として [a-g].dns.jp はキャッシュにある 仮 定 JP NS [xyz].dns.jp という 毒 返 答 で 何 がおきる ダメなら [a-g xyz].dns.jp ではどうか 鈴 木 : できそうですね やってみます 成 功 (a.dns.jp キャッシュに 対 し [ah].dns.jpで 上 書 き) 後 日 もっと 簡 単 な 方 法 で 成 功

5 経 緯 の 概 略 2/15 ゾーンがないサブドメイン 名 の 毒 入 れに 成 功 し JPRS へ 報 告 2/28 JPゾーン への 毒 入 れに 成 功 し JPRS へ 報 告 3/1 JPRS から JPゾーン への 毒 入 れに 別 解 ( 親 子 同 居 )で 成 功 し 国 内 外 の 関 係 団 体 に 連 絡 を 取 り 始 めているとの 連 絡 3/16 JP 下 のゾーンがないサブドメイン 名 に DNSSEC 署 名 された TXT レコードが 追 加 される ( 説 明 なし) 4/1 ルートゾーンへの 毒 入 れ 成 功 し JPRS に 報 告 4/15 JPRS から 緊 急 の 注 意 喚 起 文 書 ( 問 題 の 解 説 なし) 4/15 解 説 キャッシュポイズニングの 開 いたパンドラの 箱 を 公 開

6 DNSキャッシュポイズニング 解 説 何 が 問 題 なのか?

7 手 法 は 概 ね 既 知 だったが 2008 年 の Blackhat での Kaminsky の 説 明 は 誤 り Additional Section の 毒 はそのままでは 有 効 にならない 同 年 の B.Müller の 論 文 が 正 解 "IMPROVED DNS SPOOFING USING NODE RE- DELEGATION", ノードを 偽 権 威 サーバへ 誘 導 する 2009 年 の Blackhat で Kaminsky が 再 発 表 Non-existent subdomains can't already be cached, so they're easy to inject.

8 再 委 任 攻 撃 の 深 刻 さの 指 摘 ( 今 回 ) キャッシュがない または 入 る 機 会 が 少 ないゾーンが 危 険 ゾーンのないサブドメイン 名 が 危 険 (co.jpなど) 世 代 間 同 居 のドメイン 名 が 危 険 (dns.jpなど) 子 孫 の 名 を NS に 用 いる 親 ドメイン 名 が 危 険 (dns.jp -> jp) 条 件 が 揃 わなくともノード 単 位 で 毒 は 入 るが 手 間 をかけずに 広 範 囲 なゾーンを 乗 っ 取 ることができる ルートゾーンまでも

9 弱 点 その1 ~ キャッシュが 存 在 しないケース ~ NS のない (ゾーンが 分 離 されていない) サブドメイン 名 例 : go.jp, aichi.jp, gouv.fr 上 位 ドメイン 名 のゾーンは 委 任 応 答 (NS+A) を 返 さない (キャッシュは 常 に 存 在 しない) 存 在 しない 名 前 には 上 位 ドメイン 名 のゾーンが 否 定 応 答 偽 応 答 で 委 任 を 行 うと 偽 権 威 サーバへ 誘 導 できる

10 弱 点 その2 ~ キャッシュに 入 る 機 会 が 少 ないケース ~ 世 代 間 同 居 の 子 孫 側 ( 人 気 のない 兄 弟 ) 例 1: dns.jp ( 親 jp と 子 dns.jp が 同 居 ) 子 ゾーンの 存 在 しない 名 前 に 親 ゾーンが 否 定 応 答 (するように 見 えるが 実 際 は 子 ゾーンが 応 答 ) 子 ゾーンが 引 かれる 機 会 が 少 ない 場 合 子 の 応 答 に 含 まれ る NS+A がキャッシュに 入 る 機 会 も 少 ない 偽 応 答 で 委 任 を 行 うと 偽 権 威 サーバへ 誘 導 できる

11 弱 点 その2 ~ キャッシュに 入 る 機 会 が 少 ないケース ~ 世 代 間 同 居 の 子 孫 側 ( 子 より 孫 が 人 気 ) 例 2: ( 親 internot.jp と 子 bar.internot.jp が 同 居 ) 子 ゾーンが 引 かれる 機 会 が 少 ない 場 合 子 への 委 任 応 答 (NS+A) がキャッシュに 入 る 機 会 も 少 ない 孫 ゾーンの 名 前 が 引 かれる 場 合 は 子 ではなく 孫 への 委 任 応 答 が 返 る 偽 応 答 で 委 任 を 行 うと 偽 権 威 サーバへ 誘 導 できる

12 だけを 引 く 限 り bar.internot.jp の NS がキャッシュに 入 ることはない % dnsq ns bar.internot.jp ns.internot.jp answer: bar.internot.jp 3600 NS ns.bar.internot.jp additional: ns.bar.internot.jp 3600 A % dnsq a ns.internot.jp query: 1 authority: foo.bar.internot.jp 3600 NS ns.foo.bar.internot.jp additional: ns.foo.bar.internot.jp 3600 A % dnsq a ns.foo.bar.internot.jp answer: A authority: foo.bar.internot.jp 7200 NS ns.foo.bar.internot.jp additional: ns.foo.bar.internot.jp 7200 A

13 弱 点 その3 ~ 親 の NS が 子 ゾーンの 名 ~ 子 への 毒 入 れで 親 ゾーンが 乗 っ 取 られる dns.jp への 毒 入 れで JP ゾーン gtld-servers.net への 毒 入 れで NET, COM ゾーン root-servers.net への 毒 入 れでルートゾーン

14 委 任 インジェクション

15 委 任 インジェクション 存 在 しないサブドメイン 名 を 問 い 合 わせても NS が 返 らない 場 合 に 成 立 ( 親 子 同 居 やゾーン 非 分 離 ) 委 任 元 になりすまして 偽 委 任 応 答 を 返 し キャッシュサー バを 偽 権 威 サーバへ 誘 導 する 下 位 ノードのキャッシュの 存 在 には 影 響 されない (www.example.co.jp のキャッシュがあっても co.jp の 委 任 は 可 能 )

16 CO.JP ゾーンの 乗 っ 取 り 問 い 合 わせ: $random.co.jp. IN A jp からの 本 物 の 応 答 : NXDOMAIN jp からの 偽 応 答 : AA フラグ : 0 Answer Section : なし Authority Section : co.jp. IN NS ns.poison.nom.

17 JP ゾーンの 乗 っ 取 り 問 い 合 わせ: $random.dns.jp. IN A jp からの 本 物 の 応 答 : NXDOMAIN jp からの 偽 応 答 : AA フラグ : 0 Answer Section : なし Authority Section : dns.jp. IN NS ns.poison.nom. (この 後 [a-g].dns.jp に 毒 を 入 れると jp が 乗 っ 取 れる)

18 移 転 インジェクション

19 RFC2181 Data from a primary zone file, other than glue data, Data from a zone transfer, other than glue, The authoritative data included in the answer section of an authoritative reply. Data from the authority section of an authoritative answer, Glue from a primary zone, or glue from a zone transfer, Data from the answer section of a non-authoritative answer, and non-authoritative data from the answer section of authoritative answers, Additional information from an authoritative answer, Data from the authority section of a non-authoritative answer, Additional information from non-authoritative answers. 権 威 サーバからの NS は 委 任 元 からの NS に 優 先 する 実 装 によって 同 ランクのデータを 上 書 きできる

20 移 転 インジェクション 権 威 サーバになりすましてネームサーバ 情 報 を 上 書 きし 偽 権 威 サーバへ 誘 導 する 権 威 サーバからのネームサーバ 情 報 が 委 任 元 からの 情 報 を 上 書 きする (RFC2181 / 一 部 無 視 する 実 装 あり) 本 物 の 権 威 サーバから 得 たネームサーバ 情 報 も 上 書 き できる (RFC2181は 禁 止 していない / 実 装 依 存 ) 禁 止 するとネームサーバの 移 転 時 の 利 便 性 が 下 がる (NS 移 転 を 真 似 るのがこの 移 転 インジェクション)

21 JP ゾーンの 乗 っ 取 り 問 い 合 わせ: $random.jp. IN A jp からの 本 物 の 応 答 : NXDOMAIN jp からの 偽 応 答 : AA フラグ : 1 Answer Section : $random.jp IN A Authority Section : jp. IN NS ns.poison.nom. 実 に 簡 単!

22 ルートゾーンの 乗 っ 取 り 問 い 合 わせ: $random. IN A. からの 本 物 の 応 答 : NXDOMAIN. からの 偽 応 答 : AA フラグ : 1 Answer Section : $random. IN A Authority Section :. IN NS ns.poison.nom. これは 失 敗 する

23 priming BIND, Unbound は 最 初 の 問 い 合 わせ 時 に. の NS を 問 い 合 わせてキャッシュに 入 れる さらに 最 近 の BIND はルートゾーンへ 問 い 合 わせが 発 生 するたびに. の NS を 問 い 合 わせる ( 検 証 用?). の 権 威 ある NS が 常 にキャッシュにあるため これを 上 書 きするのは 困 難

24 root-servers.net の 乗 っ 取 り root-servers.net と. は 親 孫 同 居 net の NS がキャッシュになければ 委 任 インジェクションが 可 能 しかし それは 非 現 実 的 以 下 の 移 転 インジェクションが 可 能 問 い 合 わせ: $random.root-servers.net. IN A 本 物 の 応 答 : NXDOMAIN 偽 応 答 : AA フラグ : 1 Answer Section: $random.root-servers.net IN A Authority Section: root-servers.net. IN NS ns.poison.nom.

25 ルートゾーンの 乗 っ 取 り ; Auth Authority NS [a-m].root-servers.net. ; Auth Authority root-servers.net NS ns.poison.nom. ( 偽 権 威 ) root-servers.net NS [a-m].root-servers.net. ; glue [a-m].root-servers.net A この 状 態 で 偽 権 威 へ 問 い 合 わせた [a-m].root-servers.net の 応 答 はキャッシュを authanswer で 上 書 きする ルート 乗 っ 取 り 完 了 ; authanswer [a-m].root-servers.net A

26 対 策

27 DNSSEC は 対 策 になるか fr は OPT-OUT 運 用 gouv.fr は fr からの 委 任 がなく 何 の RRset も 無 い gouv.fr に NS の 毒 を 入 れ 偽 権 威 に 誘 導 できるか? 偽 権 威 を 使 って に 毒 は 入 れ られるか?

28 DNSSEC は 対 策 になるか 検 証 されるのは Answer Section の RRset Authority Section は 検 証 されず 偽 権 威 に 誘 導 され 偽 NS キャッシュの TTL が 切 れるまで DoS 状 態 となる OPT-OUT 運 用 だとどうなる? RFC5155 を 良 く 読 んでみましょう (Errataもあり 難 解 ) gouv.fr は? co.jp は? (TXTの 役 割 は?) は? は? は? D.J.Bernsterin が 言 ってることは 正 しい...

29 Breaking DNSSEC D.J.Bernstein, 2009 Easiest, most powerful attack: Can ignore signatures. Suppose an attacker forges a DNS packet from.org, including exactly the same DNSSEC signatures but changing the NS+A records to point to the attacker s servers.

30 Breaking DNSSEC D.J.Bernstein, 2009 Fact: DNSSEC verification won t notice the change. The signatures say nothing about the NS+A records. The forgery will be accepted.

31 キャッシュサーバでの 対 策 アクセス 制 限 を 行 う (オープンリゾルバは 危 険 ) ポートランダマイゼーション (ポート 固 定 は 非 常 に 危 険 ) 0x20 などによるエントロピー 増 加 再 検 査 など 実 装 でのアドホックな 対 応 攻 撃 の 検 知 とキャッシュクリア EDNS0 をやめて TCP を 使 用 ( 第 一 フラグメント 便 乗 攻 撃 対 策 にも) ルートサーバを 自 前 で 用 意

32 コンテンツサーバでの 対 策 NSなしノードの 解 消 親 子 同 居 構 成 の 解 消 大 学 等 では 委 任 元 がセカンダリを 引 き 受 けているケースが 多 い NS 名 の 見 直 し ( 親 が 子 ゾーンの 名 を 使 わない) TCPを 提 供 する (もともと 要 件 ) Lame delegation をなくす 保 守 でも 長 期 停 止 は 危 険

33 根 本 対 策 RFC2181 の 見 直 し ( 可 能?) 権 威 サーバによる NS キャッシュ 書 き 換 えの 制 限 NS 移 転 に 影 響 権 威 より 委 任 元 を 優 先? 議 論 は DNS の 委 任 の 設 計 自 体 にいきつく ZONE Apex( 頂 上 ) への Aレコードを 禁 止 ( 無 理 でしょう) DNS を 捨 てる

34 検 証 環 境 FreeBSD RELEASE 9.1 -STABLE VIMAGE カーネル ( jail vnet ) DUMMYNET ( 遅 延 用 ) 仮 想 ネットワーク 構 築 ライブラリ VITOCHA ( 自 家 製 ) BIND P2, Unbound , NSD3 他 仮 想 サーバ 群 ルートサーバ TLD サーバ SLDサーバ (NSD) 偽 権 威 サーバ (NSD) 攻 撃 サーバ (Metasploit + 自 作 モジュール) キャッシュサーバ (BIND, Unbound)

35 ご 感 想 をおきかせください 知 ってた 何 をいまさら 騒 いでいるの? DNSSEC? 仕 様 どおりの 動 きでしょ? あまり 詳 しい 解 説 は 広 めないほうがいい え DNSSEC 信 じていたのに ルートゾーンまで 乗 っ 取 れるとは なぜこれが 今 まで 説 明 されてこなかった? リスクを 詳 しく 広 く 周 知 したほうがいい

キャッシュポイズニング攻撃対策

キャッシュポイズニング攻撃対策 キャッシュポイズニング 攻 撃 対 策 : キャッシュDNSサーバー 運 用 者 向 け 基 本 対 策 編 初 版 作 成 :2014 年 4 月 30 日 最 終 更 新 :2014 年 4 月 30 日 株 式 会 社 日 本 レジストリサービス(JPRS) Copyright 2014 株 式 会 社 日 本 レジストリサービス 1 本 資 料 の 位 置 づけ 本 資 料 は 以 下 の

More information

初心者のためのDNSの設定とよくあるトラブル事例

初心者のためのDNSの設定とよくあるトラブル事例 初 心 者 のためのDNS 運 用 入 門 - トラブルとその 解 決 のポイント - 2013 年 7 月 19 日 DNS Summer Days 2013 株 式 会 社 日 本 レジストリサービス(JPRS) 水 野 貴 史 Copyright 2013 株 式 会 社 日 本 レジストリサービス 1 講 師 自 己 紹 介 氏 名 : 水 野 貴 史 (みずの たかふみ) 生 年 月 日

More information

スライド 1

スライド 1 IP Meeting 2004 DNS & (IANA/RIR) 2004 12 2 JPRS DNS 1 DNS 3 IP Anycast IPv6 AAAA glue BIND DNS 3 IP Anycast DDoS 2002 10 DDoS 13 7 2 DNS DNS 13(=13 IPv4 ) 4 IP Anycast IP RFC 1546

More information

初心者のためのDNSの設定とよくあるトラブル事例

初心者のためのDNSの設定とよくあるトラブル事例 DNSチュートリアル - 初 心 者 のためのDNS 運 用 入 門 - 2015 年 1 月 14 日 JANOG35 Meeting 株 式 会 社 日 本 レジストリサービス(JPRS) 久 保 田 秀 Copyright 2015 株 式 会 社 日 本 レジストリサービス 1 本 日 の 内 容 1. DNSの 基 礎 知 識 とトラブルシューティングの 基 本 DNSの 全 体 構 成

More information

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( )  IP IP DNS 4 DNS minmin@jprs.co.jp DNS DAY Internet Week 2003 ( ) 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) www.example.jp IP IP 10.20.30.40 DNS 4 PC /etc/resolv.conf

More information

enog-ryuichi

enog-ryuichi 君 のキャッシュDNSサーバが 出 すクエリ を 君 は 本 当 に 理理 解 しているか? あ でもそのうちそうなっちゃうかも? ~QNAME Minimisation の 話 ~ ENOG34@ 柏 崎 2015 年年 9 月4 日 DMM.comラボ 高 嶋 隆 一 おさらい. ドメイン 名 は 階 層 構 造 を 持 つ 酔 っ 払 い. JP.. ü 木 構 造 っぽい com org 酔

More information

ipsj-tokai

ipsj-tokai DNSセキュリティの基礎 http://www.e-ontap.com/dns/ipsj-tokai1.html!! 2014.11.5 情報処理学会東海支部 中京大学工学部 / リフレクション鈴木常彦 (tss) @tss_ontap 本日のメニュー 毒入れの基本カミンスキーバグ DNSリフレクション攻撃 Lame Delegation の乗っ取り DNS 浸透? 幽霊ドメイン名脆弱性共用 DNSサーバのリスクガバナンスの問題

More information

Microsoft PowerPoint - bind-97-20091124.ppt

Microsoft PowerPoint - bind-97-20091124.ppt JAPAN REGISTRY SERVICES DNSSECの 拡 張 と BIND 9.7の 新 機 能 小 規 模 なDNSSEC 遊 びその 後 藤 原 和 典 2009/11/24 dnsops.jp BoF Copyright 2009 株 式 会 社 日 本 レジストリサービス 1 DNSSECを 拡

More information

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

DNS (BIND, djbdns)  JPNIC・JPCERT/CC Security Seminar 2005 DNS 2005 10 6 JPNIC JPCERT/CC Security Seminar 2005 DNS Pharming BIND djbdns 2 DNS DNS (Domain Name System)? IP www.example.jp IP 172.16.37.65 http://www.example.jp/ - http://172.16.37.65/

More information

untitled

untitled DNS Demystified DNS 2004/07/23 JANOG14 @ koji@iij.ad.jp haru@iij.ad.jp DNS ^^; Authoritative JPNIC JPRS DNSQCTF (caching server) authoritative sever Copyright 2004, 2 (authoritative server) ( LAN DNS RFC1918

More information

DNSを「きちんと」設定しよう

DNSを「きちんと」設定しよう DNS WIDE Project DNS DAY - Internet Week 2002 BIND DNS 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc DNS 4 2 (1) www.example.jp IP 10.100.200.1 10.20.30.40 ftp.example.jp

More information

JP DNSSEC Update

JP DNSSEC Update 重 複 をお 許 しください ができるまで 2011 年 4 月 20 日 DNSOPS.JP BoF 株 式 会 社 日 本 レジストリサービス 森 下 泰 宏 (Orange) Copyright 2011 株 式 会 社 日 本 レジストリサービス 1 本 日 の 内 容 重 複 をお 許 しください とは 生 い 立 ちと 状 況 なぜいつも 同 じ 書 き 出 しなのか? 重 複 をお 許

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 株式会社ブロードバンドタワー 大本貴 ( 題字は http://to-a.ru にて作成 ) 自己紹介 職歴 2000 年インターネット総合研究所入社 2001 年プロデュースオンデマンド (PoD) に出向 ストリーミング配信技術担当 2007 年インターネット総合研究所に帰任 主に社内システムのサーバ運用 コンサルなど 2010 年春からDNSSECジャパンの活動に参加 2010 年ブロードバンドタワーに転籍

More information

スライド 1

スライド 1 キャッシュ DNS の DNSSEC 対応 2012 年 11 月 21 日 三洋 IT ソリューションズ株式会社 SANNET BU 技術運用チーム 其田学 アジェンダ 2 DNSSEC に対応したキャッシュ DNS とは 検証の仕組み構築方法 構築前の確認事項 ROOT ゾーンのトラストアンカー キャッシュ DNS サーバの設定運用 監視 ログ項目 トラブルシューティング 3 DNSSEC に対応したキャッシュ

More information

BIND 9 BIND 9 IPv6 BIND 9 view lwres

BIND 9 BIND 9 IPv6 BIND 9 view lwres DNS : BIND9 ( ) /KAME jinmei@{isl.rdc.toshiba.co.jp, kame.net} Copyright (C) 2001 Toshiba Corporation. BIND 9 BIND 9 IPv6 BIND 9 view lwres BIND 3 : 4, 8, 9 BIND 4 BIND 8 vs BIND 9 BIND 9 IPv6 DNSSEC BIND

More information

untitled

untitled Kaminsky Attack ( ) DNS DAY Tsuyoshi TOYONO (toyono@nttv6.net) ( @JPRS) ( ) ( ) DNS DNS (DNS Cache Poisoning ) ( ) Pharming IP Pharming Cache Poisoning 0 ( (RR) Cache TTL) 1000 19 (1136 ) 50% 5 (271 )

More information

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re SUSE Linux Enterprise 10 内部 DNS 設定手順 この文書では 構内ネットワークの DNS キャッシュと LAN 内コンピュータの名前解決を目的とした DNS の設定手順を説明します DNS 設定前のチェック項目 HOSTNAME YaST > Network Service > HOSTNAMES に ホスト名. ゾーン名 が記述されていることを確認します この情報は /

More information

DNSSECチュートリアル

DNSSECチュートリアル DNSSECチュートリアル 民 田 雅 人 株 式 会 社 日 本 レジストリサービス Internet Week 2009 - H3 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 1 目 次 DNS 編 BIND 9の 設 定 DNSのIPv6 対 応 DNSのリスク 編 DNSキャッシュポイズニング 従 来 型 の 毒 入 れ 攻 撃 手 法 短

More information

DNSSEC性能確認手順書v1.2

DNSSEC性能確認手順書v1.2 DNSSEC 性能確認手順書 ver. 1.2 1. 目的 DNSSEC 検証によるフルリゾルバへの負荷 および権威 DNS サーバへのトラフィックの変化を把握する フルリゾルバと権威 DNS サーバ間の通信路にある機器の影響を把握する 現在想定できる一般的な構成のハードウェア上での権威サーバの基本性能を計測する 2. 検証環境 2.1. サーバ構成 Validatorの検証および計測を行うためのネームサーバおよび負荷の構成は次のとおりである

More information

DNS設定ツールご利用マニュアル

DNS設定ツールご利用マニュアル DNS 設 定 ツール 操 作 マニュアル 平 成 26 年 5 月 12 日 第 1.3 版 アルテリア ネットワークス 株 式 会 社 目 次 1. はじめに... 3 2. 動 作 環 境 と 操 作 上 の 注 意 事 項... 3 2.1. 動 作 環 境... 3 2.2. 操 作 上 の 注 意 事 項... 3 3. 開 始 と 終 了... 4 3.1. 開 始... 4 3.2.

More information

JPドメイン名におけるDNSSECについて

JPドメイン名におけるDNSSECについて JPドメイン 名 におけるDNSSECについて JP DPSの 作 成 を 切 り 口 に 森 健 太 郎 株 式 会 社 日 本 レジストリサービス 本 資 料 について 本 資 料 は 2011 年 7 月 12 日 に 開 催 されたJPNICセミナー 組 織 におけるDNSSECの 姿 ~ICANN 大 久 保 智 史 氏 を 迎 えて ~ の 講

More information

Microsoft PowerPoint - private-dnssec

Microsoft PowerPoint - private-dnssec JAPAN REGISTRY SERVICES いますぐ DNSSEC で遊ぶには --- 世の中が対応するまで待ってられない --- JPRS / 株式会社日本レジストリサービス 藤原和典 2009/9/4 dnsops.jp BoF Copyright 2009 株式会社日本レジストリサービス 1 いますぐ DNSSEC で遊びたい 使ってる TLD

More information

初心者のためのDNSの設定とよくあるトラブル事例

初心者のためのDNSの設定とよくあるトラブル事例 初心者のための DNS 運用入門 - トラブル事例とその解決のポイント - 2014 年 6 月 26 日 DNS Summer Days 2014 株式会社日本レジストリサービス (JPRS) 水野貴史 Copyright 2014 株式会社日本レジストリサービス 1 講師自己紹介 氏名 : 水野貴史 ( みずのたかふみ ) 生年月日 :1988 年 3 月 3 日 (26 歳 ) 所属 : 株式会社日本レジストリサービス

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション PowerDNSで 遊 んでみた 坂 口 俊 文 ( 個 人 参 加 ) DNS Summer Days 2015 2015/07/24 資 料 公 開 のため 修 正 概 要 PowerDNS Security Advisory 2015-01 (CVE-2015-1868/CVE-2015-5470) https://doc.powerdns.com/md/security/powerdns-advisory-2015-01/

More information

DNSブロッキンガイドライン

DNSブロッキンガイドライン DNS ブロッキングによる 児 童 ポルノ 対 策 ガイドライン 第 2 版 2012 年 11 月 2 日 安 心 ネットづくり 促 進 協 議 会 調 査 研 究 委 員 会 児 童 ポルノ 対 策 作 業 部 会 ISP 技 術 者 サブワーキンググループ 改 訂 履 歴 版 数 発 行 日 改 訂 履 歴 第 1 版 2011 年 4 月 28 日 初 版 発 行 第 2 版 2012 年

More information

2

2 Japan Registry Service 2 Japan Registry Service 4 SIP GW 5 6 . com jp arpa 8 e164 4 1 4 7 (root) com jp arpa example ne co in-addr e164 www jprs 1.8 www sip 3 1.7.5.2.7.9.2.5 8 9 as of Feb.20, 2004 10

More information

Part 1 Part 2 Part 3 Part 1 STEP 0 1 STEP 02 66 // options options { directory "/var/named/"; // zone zone "." { type hint; file "named.root"; // 0.0.127.in-addr.arpa zone zone "0.0.127.in-addr.arpa"

More information

DNSSECチュートリアル ~実践編~

DNSSECチュートリアル ~実践編~ Internet Week 2010 S10 DNSSECチュートリアル ~ 実 践 編 ~ 民 田 雅 人 株 式 会 社 日 本 レジストリサービス 2010-11-25 Copyright 2010 株 式 会 社 日 本 レジストリサービス 1 目 次 DNSキャッシュへの 毒 入 れ DNSSECのしくみ DNSSEC 導 入 に 向 けて DNSSECの

More information

新しいDNSサーバ、 NSDの紹介

新しいDNSサーバ、 NSDの紹介 DNS NSD 2004 8 30 124 jus kohi@iri.co.jp NSD NLnet Labs RIPE/NCC DNS 2002 4 1.0.0-2003 6 16 1.0.3 2.1.2(2004 7 30 ) h.root-servers.net k.root-servers.net NSD 2004 8 30 Copyright(c) 2004 Koh-ich Ito 2 2004

More information

TechnicalBrief_Infoblox_jp.indd

TechnicalBrief_Infoblox_jp.indd F5 Infoblox DNS DNS F5 DNS DHCP IP DDI Infoblox DNS DNS DNS DNSSEC Nathan Meyer F5 Cricket Liu Infoblox 2 2 DNS DNSSEC DNSSEC DNSSEC Infoblox DNSSEC F Infoblox Delegation CNAME Delegation DNSSEC 11 Authoritative

More information

「DNSキャッシュポイズニング対策」スライド部分の抜粋

「DNSキャッシュポイズニング対策」スライド部分の抜粋 DNS キャッシュポイズニング 対 策 ~DNSの 役 割 と 関 連 ツールの 使 い 方 ~ 1. DNSキャッシュポイズニング 2. DNSの 動 作 と 関 連 ツール 3. 検 査 ツールの 使 い 方 と 注 意 点 4. 再 帰 動 作 の 設 定 1. DNSキャッシュポイズニング 1.1 DNSの 仕 組 み 1.2 DNSキャッシュポイズニング 1 1.1 DNSの 仕 組 み

More information

kohi-p1.pptx

kohi-p1.pptx DNS のよくある間違い 伊藤高一 DNS Summer Days 2012 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 1 イントロダクション DNS は 世界で唯一成功した分散データベース って言われています おかげで just put it in the DNS なる風潮も なんで成功したのかって? だってユルいんだもん :-) 多少いい加減でも

More information

A2Zサーバ設定マニュアル110330.doc

A2Zサーバ設定マニュアル110330.doc 設 定 マニュ ア ル [ 2011.10.21 ] 目 次 管 理 ツール Integration-Panel へのログイン 方 法 2 DNS 設 定 手 順 3 サイト 設 定 手 順 11 メール 設 定 手 順 35 1 管 理 ツール Integration-Panel のログイン 方 法 A2Z サーバの DNS 設 定 ウェブサイト 設 定 メール 設 定 は 管 理 ツール AIntegration-

More information

目 次 1. サービス 概 要... 1 2. 提 供 機 能... 2 DNS ゾーン... 2 正 引 き 逆 引 き... 2 レコードタイプ... 2 初 期 ゾーン... 3 コントロールパネル 操 作 メニュー 一 覧... 3 3. コントロールパネル... 4 3-1 ユーザ 認 証

目 次 1. サービス 概 要... 1 2. 提 供 機 能... 2 DNS ゾーン... 2 正 引 き 逆 引 き... 2 レコードタイプ... 2 初 期 ゾーン... 3 コントロールパネル 操 作 メニュー 一 覧... 3 3. コントロールパネル... 4 3-1 ユーザ 認 証 DNS アウトソーシング コントロールパネル 操 作 マニュアル Version 1.0 NTTPC コミュニケーションズ 2015/2/17 1 目 次 1. サービス 概 要... 1 2. 提 供 機 能... 2 DNS ゾーン... 2 正 引 き 逆 引 き... 2 レコードタイプ... 2 初 期 ゾーン... 3 コントロールパネル 操 作 メニュー 一 覧... 3 3. コントロールパネル...

More information

社外向けテンプレート(プロジェクタ用)

社外向けテンプレート(プロジェクタ用) BINDからの 卒 業 株 式 会 社 インターネットイニシアティブ 島 村 充 1 BINDからの 卒 業? BINDの 問 題 点 DoS 脆 弱 性 多 すぎなんだよおおおおおおおお 重 複 に 怯 える 日 々 夏 のBIND 祭 り 1 2 3 4 5 6 7 8 9 10 11 12 2009 2010 2011 / 2012 2013 2014

More information

化学テロ発生時の現場対処標準について(案)

化学テロ発生時の現場対処標準について(案) 化 学 テロ 発 生 時 における 救 助 救 急 搬 送 救 急 医 療 体 制 病 院 収 容 の 可 否 問 合 被 害 者 の 観 察 結 果 被 害 者 の 数 等 医 療 機 関 現 場 状 況 被 害 者 の 数 症 状 臭 気 着 色 等 連 絡 情 報 提 供 助 言 情 報 提 供 通 化 学 災 害 の 予 測 判 断 報 消 防 本 部 指 令 通 信 担 当 部 署 情 報

More information

Microsoft PowerPoint - BIND9新機能.ppt

Microsoft PowerPoint - BIND9新機能.ppt BIND9 の最新動向 株式会社日本レジストリサービス坂口智哉 1 目次 1. BIND9.9 の主な新機能と変更点 2. バージョンアップ時の応答内容の比較 3. ゾーン転送中のクエリ処理性能 Copyright 2012 株式会社日本レジストリサービス 2 注意事項 本資料の機能は 執筆時点の最新リリース (BIND9.9.1-P2) を前提としたものです 本資料に登場する性能評価は あくまで

More information

antispam_conf_1402214.pptx

antispam_conf_1402214.pptx Agenda 送 信 ドメイン 認 証 技 術 迷 惑 メールの 動 向 SPF DKIM 送 信 ドメイン 認 証 技 術 の 利 用 DMARC 課 題 送 信 ドメイン 認 証 技 術 (1) 基 本 的 な 仕 組 み 送 り 手 は 送 信 元 を 明 確 に 表 明 (ごまかしがきかない 情 報 を 利 用 ) 受 け 手 は 送 信 元 情 報 が 正 しく 表 明 されているか 確

More information

1 2 3 1 34060120 1,00040 2,000 1 5 10 50 2014B 305,000140 285 5 6 9 1,838 50 922 78 5025 50 10 1 2

1 2 3 1 34060120 1,00040 2,000 1 5 10 50 2014B 305,000140 285 5 6 9 1,838 50 922 78 5025 50 10 1 2 0120-563-506 / 9001800 9001700 123113 0120-860-777 163-8626 6-13-1 Tel.03-6742-3111 http://www.himawari-life.co.jp 1 2 3 1 34060120 1,00040 2,000 1 5 10 50 2014B 305,000140 285 5 6 9 1,838 50 922 78 5025

More information

cache-config_v1.pptx

cache-config_v1.pptx キャッシュサーバの 設 定 IIJ 山 口 崇 徳 DNS Summer Days 2014 自 己 紹 介 IIJというところでDNSの 運 用 やってます お 客 様 用 参 照 サーバ お 客 様 のゾーンを 預 かる 権 威 サーバ 某 cctldのセカンダリ 最 初 のDNSのお 仕 事 は BIND4 BIND8 の 移 行 前 世 紀 末 その 他 メールやったり web いじったり

More information

1 48

1 48 Section 2 1 48 Section 2 49 50 1 51 Section 2 1 52 Section 2 1 53 1 2 54 Section 2 3 55 1 4 56 Section 2 5 57 58 2 59 Section 2 60 2 61 Section 2 62 2 63 Section 2 3 64 Section 2 6.72 9.01 5.14 7.41 5.93

More information

Section 1 Section 2 Section 3 Section 4 Section 1 Section 3 Section 2 4 5 Section 1 6 7 Section 1 8 9 10 Section 1 11 12 Section 2 13 Section 2 14 Section 2 15 Section 2 16 Section 2 Section 2 17 18 Section

More information

自 己 紹 介 l Nominum 社 の 商 用 DNS,DHCPソフトウェアの 技 術 を 担 当 しています Nominumの 回 し 者 ではありません l l プライベート DNS(Nominum 除 く) unbound, PowerDNS, BIND10とたわむれています DNS 以

自 己 紹 介 l Nominum 社 の 商 用 DNS,DHCPソフトウェアの 技 術 を 担 当 しています Nominumの 回 し 者 ではありません l l プライベート DNS(Nominum 除 く) unbound, PowerDNS, BIND10とたわむれています DNS 以 フリーのDNS ストレスツール の 紹 介 dnsperf ( 開 発 元 Nominum), dnstcpbench( 開 発 元 Nether Labs) 2013/7/18 SCSK 株 式 会 社 服 部 成 浩 ( s.hattori@scsk.jp ) 自 己 紹 介 l Nominum 社 の 商 用 DNS,DHCPソフトウェアの 技 術 を 担 当 しています Nominumの 回

More information

1. 本 事 案 の 概 要 1. 遠 隔 ウィルスによるトラブル 発 生 概 要 2012 年 ( 平 成 24 年 )の 初 夏 から 秋 にかけて 日 本 において 犯 人 がネットの 掲 示 板 を 介 して 他 者 のパソコンを 遠 隔 操 作 し これを 踏 み 台 としてウェブサイ ト

1. 本 事 案 の 概 要 1. 遠 隔 ウィルスによるトラブル 発 生 概 要 2012 年 ( 平 成 24 年 )の 初 夏 から 秋 にかけて 日 本 において 犯 人 がネットの 掲 示 板 を 介 して 他 者 のパソコンを 遠 隔 操 作 し これを 踏 み 台 としてウェブサイ ト D-Case 適 用 事 例 2 2012 年 のPC 遠 隔 操 作 による 誤 認 逮 捕 DEOSプロジェクト 2013 年 7 月 19 日 DEOS 研 究 開 発 センター JST-CREST 1. 本 事 案 の 概 要 1. 遠 隔 ウィルスによるトラブル 発 生 概 要 2012 年 ( 平 成 24 年 )の 初 夏 から 秋 にかけて 日 本 において 犯 人 がネットの 掲

More information

~ ユリシーズ における語りのレベル Synopsis Who Is the Man in Macintosh? - Narrative Levels in Ulysses Wataru TAKAHASHI Who is the man in macintosh? This is a famous enigma in Ulysses. He comes out of the blue on the

More information

目 次 ICTの の 普 及 および 利 活 用 の 状 況 2 情 報 セキュリティに 関 する 問 題 発 生 の 状 況 10 政 府 おける 情 報 セキュリティの 状 況 22 企 業 における 情 報 セキュリティの 状 況 30 個 人 における 情 報 セキュリティの 状 況 33

目 次 ICTの の 普 及 および 利 活 用 の 状 況 2 情 報 セキュリティに 関 する 問 題 発 生 の 状 況 10 政 府 おける 情 報 セキュリティの 状 況 22 企 業 における 情 報 セキュリティの 状 況 30 個 人 における 情 報 セキュリティの 状 況 33 情 報 セキュリティに 関 する 各 種 データ 2008 年 1 月 16 日 ( 水 ) 内 閣 官 房 情 報 セキュリティセンター(NISC) http://www.nisc.go.jp/ 資 料 4-2 目 次 ICTの の 普 及 および 利 活 用 の 状 況 2 情 報 セキュリティに 関 する 問 題 発 生 の 状 況 10 政 府 おける 情 報 セキュリティの 状 況 22

More information

注 3 (2) 被 害 を 受 けた 特 定 電 子 計 算 機 のアクセス 管 理 者 被 害 を 受 けた 特 定 電 子 計 算 機 のアクセス 管 理 者 をみると 一 般 企 業 が 最 も 多 く(3,468 件 ) 次 いで 大 学 研 究 機 関 等 (56 件 )となっている 表

注 3 (2) 被 害 を 受 けた 特 定 電 子 計 算 機 のアクセス 管 理 者 被 害 を 受 けた 特 定 電 子 計 算 機 のアクセス 管 理 者 をみると 一 般 企 業 が 最 も 多 く(3,468 件 ) 次 いで 大 学 研 究 機 関 等 (56 件 )となっている 表 不 正 アクセス 行 為 の 発 生 状 況 第 1 平 成 26 年 中 の 不 正 アクセス 禁 止 法 違 反 事 件 の 認 知 検 挙 状 況 等 について 平 成 26 年 中 に 都 道 府 県 警 察 から 警 察 庁 に 報 告 のあった 不 正 アクセス 行 為 を 対 象 とし た 1 不 正 アクセス 行 為 の 認 知 状 況 (1) 認 知 件 数 平 成 26 年 中

More information

< 別 添 資 料 Ⅱ>ネットワークセキュリティ 実 践 カリキュラム セキュアなネットワークを 構 築 するため のファイアウォール VPN および 無 線 LANセキュリティについて 習 得 します ネットワークセキュリティの 概 要 と 最 新 動 向 を 解 説 し その 対 処 方 法 に

< 別 添 資 料 Ⅱ>ネットワークセキュリティ 実 践 カリキュラム セキュアなネットワークを 構 築 するため のファイアウォール VPN および 無 線 LANセキュリティについて 習 得 します ネットワークセキュリティの 概 要 と 最 新 動 向 を 解 説 し その 対 処 方 法 に < 別 添 資 料 Ⅱ>ネットワークセキュリティ 基 礎 カリキュラム 情 報 セキュリティ 全 般 の 動 向 および 必 要 な 対 策 の 基 礎 知 識 について 習 得 し ます NISMコース 体 系 全 体 の 概 要 を 学 びます また 最 新 のセキュリティ 技 術 の 概 要 を 解 説 し 専 門 コースへの 足 がかりになる ようにします 1. ネットワークセキュリティとは

More information

16soukatsu_p1_40.ai

16soukatsu_p1_40.ai 2 2016 DATA. 01 3 DATA. 02 4 DATA. 03 5 DATA. 04 6 DATA. 05 7 DATA. 06 8 DATA. 07 9 DATA. 08 DATA. 09 DATA. 10 DATA. 11 DATA. 12 DATA. 13 DATA. 14 10 11 12 13 COLUMN 1416 17 18 19 DATA. 15 20 DATA. 16

More information

Greatだねー

Greatだねー 中 国 でGreatだよ Matsuzak maz Yoshinobu 2013/08 @ APNIC36 network maz@iij.ad.jp 1 何 だかアクセスできないよ Twitter Facebook YouTube ERR_TIMED_OUT ERR_NAME_RESOLUTIN_FAILED ERR_TIMED_OUT maz@iij.ad.jp

More information

2. ど の 様 な 経 緯 で 発 覚 し た の か ま た 遡 っ た の を 昨 年 4 月 ま で と し た の は 何 故 か 明 ら か に す る こ と 回 答 3 月 17 日 に 実 施 し た ダ イ ヤ 改 正 で 静 岡 車 両 区 の 構 内 運 転 が 静 岡 運

2. ど の 様 な 経 緯 で 発 覚 し た の か ま た 遡 っ た の を 昨 年 4 月 ま で と し た の は 何 故 か 明 ら か に す る こ と 回 答 3 月 17 日 に 実 施 し た ダ イ ヤ 改 正 で 静 岡 車 両 区 の 構 内 運 転 が 静 岡 運 地 本 業 務 ニ ュ ー ス J R 東 海 労 静 岡 地 方 本 部 NO.1 8 2 0 1 2 年 6 月 1 9 日 発 行 者 : JR 東 海 労 静 岡 地 方 本 部 山 本 繁 明 申 6 号 に 関 する 幹 事 間 折 衝 を 開 催!! 6 月 15 日 地 本 は 静 岡 車 両 区 に お け る 構 内 運 転 士 に 対 す る 誤 支 給 及 び 戻 入 に つ

More information

目 次 1 警 察 におけるインターネットの 観 測 (1) センサーへのアクセス (2) DoS 攻 撃 被 害 の 観 測 分 析 (3) ボットネットの 活 動 状 況 (4) P2Pファイル 共 有 ネットワークの 観 測 2 警 察 の 取 り 組 み 3 最 近 に 見 る 攻 撃 の

目 次 1 警 察 におけるインターネットの 観 測 (1) センサーへのアクセス (2) DoS 攻 撃 被 害 の 観 測 分 析 (3) ボットネットの 活 動 状 況 (4) P2Pファイル 共 有 ネットワークの 観 測 2 警 察 の 取 り 組 み 3 最 近 に 見 る 攻 撃 の 平 成 25 年 度 第 1 回 警 察 政 策 学 会 情 報 通 信 研 究 部 会 警 策 情 インターネット 定 点 観 測 の 結 果 と 攻 撃 の 技 術 的 手 法 平 成 25 年 5 月 7 日 警 察 庁 情 報 通 信 局 情 報 技 術 解 析 課 サイバーテロ 対 策 技 術 室 長 1 目 次 1 警 察 におけるインターネットの 観 測 (1) センサーへのアクセス

More information

FR 34 316 13 303 54

FR 34 316 13 303 54 FR 34 316 13 303 54 23 ( 1 14 ) ( 3 10 ) 8/4 8/ 100% 8 22 7 12 1 9 8 45 25 28 17 19 14 3/1 6/27 5000 8/4 12/2930 1 66 45 43 35 49 25 22 20 23 21 17 13 20 6 1 8 52 1 50 4 11 49 3/4/5 75 6/7/8 46 9/10/11

More information

橡ボーダーライン.PDF

橡ボーダーライン.PDF 1 ( ) ( ) 2 3 4 ( ) 5 6 7 8 9 10 11 12 13 14 ( ) 15 16 17 18 19 20 ( ) 21 22 23 24 ( ) 25 26 27 28 29 30 ( ) 31 To be or not to be 32 33 34 35 36 37 38 ( ) 39 40 41 42 43 44 45 46 47 48 ( ) 49 50 51 52

More information

DNSキャッシュポイズニング対策

DNSキャッシュポイズニング対策 DNS キャッシュポイズニング 対 策 ~DNSの 役 割 と 関 連 ツールの 使 い 方 ~ 1. DNSキャッシュポイズニング 2. DNSの 動 作 と 関 連 ツール 3. 検 査 ツールの 使 い 方 と 注 意 点 4. 再 帰 動 作 の 設 定 2009 年 8 月 独 立 行 政 法 人 情 報 処 理 推 進 機 構 セキュリティセンター 0 1. DNSキャッシュポイズニング

More information

Solaris フリーソフトウェア導入手順書 -BIND によるDNS サーバの構築-

Solaris フリーソフトウェア導入手順書 -BIND によるDNS サーバの構築- Solaris フリーソフトウェア導入手順書 -BIND による DNS サーバの構築 - 2010 年 7 月 富士通株式会社 1 商標について SPARC Enterprise は 米国 SPARC International, Inc. のライセンスを受けて使用している 同社の米国およびその他の国における商標または登録商標です UNIX は 米国およびその他の国におけるオープン グループの登録商標です

More information

RFC4641_and_I-D2.pdf

RFC4641_and_I-D2.pdf RFC 4641 SWG 1 Appendix A. Terminology Anchored key DNSKEY hard anchor (ed) Bogus RFC 4033 5 RRSet DNSKEY RRSet Bogus 2 Appendix A. Terminology Key Signing Key KSK Key Signing Key(KSK) zone apex key set

More information

Microsoft PowerPoint - [JA]STEP2_メール訓練_事前教育資料_150731a-gsx.pptx

Microsoft PowerPoint - [JA]STEP2_メール訓練_事前教育資料_150731a-gsx.pptx 不 審 なメールの 取 扱 法 について アジェンダ 1 2 3 4 5 6 7 8 9 標 的 型 メールとは? 標 的 型 攻 撃 (サイバー 攻 撃 )の 発 端 不 審 なメールの 添 付 ファイルやURLをクリックすると? ウイルス 対 策 ソフトを 導 しているから 丈 夫!? 誰 が 狙 われてメールを 送 りつけられるの? 実 際 にどんなメールが 送 られてくるの? 不 審 なメールの

More information

本 資 料 に 関 する 詳 細 な 内 容 は 以 下 のページのPDF 資 料 をご 確 認 ください 本 資 料 は 要 約 です 情 報 セキュリティ10 大 脅 威 2015 https://www.ipa.go.jp/security/vuln/10threats2015.html Co

本 資 料 に 関 する 詳 細 な 内 容 は 以 下 のページのPDF 資 料 をご 確 認 ください 本 資 料 は 要 約 です 情 報 セキュリティ10 大 脅 威 2015 https://www.ipa.go.jp/security/vuln/10threats2015.html Co 情 報 セキュリティ10 大 脅 威 2015 ~ 被 害 に 遭 わないために 実 施 すべき 対 策 は?~ Copyright 2015 独 立 行 政 法 人 情 報 処 理 推 進 機 構 独 立 行 政 法 人 情 報 処 理 推 進 機 構 (IPA) 技 術 本 部 セキュリティセンター 2015 年 3 月 本 資 料 に 関 する 詳 細 な 内 容 は 以 下 のページのPDF

More information

DNS関連ホットトピックス

DNS関連ホットトピックス DNS 関 連 ホットトピックス 2014 年 2 月 1 日 IPv6 Summit in SAPPORO 2014 株 式 会 社 日 本 レジストリサービス(JPRS) 森 下 泰 宏 @OrangeMorishita 事 後 資 料 ( 最 終 更 新 :2014 年 2 月 2 日 ) Copyright 2014 株 式 会 社 日 本 レジストリサービス 1 講 師 自 己 紹 介 氏

More information

スマートコネクト マネージドサーバ WAFオプション仕様書

スマートコネクト マネージドサーバ WAFオプション仕様書 スマートコネクト マネージドサーバ WAF オプション 仕 様 書 ( 第 1.0 版 2015 年 6 月 22 日 版 ) < 目 次 > スマートコネクト マネージドサーバ WAF オプション 1. WAF オプション 概 要... 2 1.1. オプション 概 要... 2 1.2. オプション 特 徴... 2 2. WAF オプション 仕 様... 3 2.1. オプション 提 供 プラン...

More information

DNSSEC ジャパン 的と活動内容 的 DNSSEC の導 運 の課題の整理 検討 参加者の技術 の向上, ノウハウの共有 対外啓蒙活動 活動内容 DNSSEC の導 運 に関する 課題の整理 共有 技術検証の実施 ノウハウの蓄積 BCP の策定 成果の対外的発信による DNSSEC の普及 啓発

DNSSEC ジャパン 的と活動内容 的 DNSSEC の導 運 の課題の整理 検討 参加者の技術 の向上, ノウハウの共有 対外啓蒙活動 活動内容 DNSSEC の導 運 に関する 課題の整理 共有 技術検証の実施 ノウハウの蓄積 BCP の策定 成果の対外的発信による DNSSEC の普及 啓発 DNSSEC ジャパン DNSSEC 技術検証 WG 活動報告 技術検証 WG Chair 豊野剛 toyono@mfeed.ad.jp 2010/7/21 DNSSEC.jp Summer Forum 2010 0 DNSSEC ジャパン 的と活動内容 的 DNSSEC の導 運 の課題の整理 検討 参加者の技術 の向上, ノウハウの共有 対外啓蒙活動 活動内容 DNSSEC の導 運 に関する

More information

2

2 Japan Registry Service 2 Japan Registry Service 4 5 6 7 (root) com jp arpa example ne co in-addr e164 www jprs 1.8 www sip 3 1.7.5.2.7.9.2.5 8 Japan Registry Service 10 050-1000-XXXX 050-2000-XXXX 050-3000-XXXX

More information

CWJホームページ提供サービス利用規約

CWJホームページ提供サービス利用規約 CWJ ホームページ 制 作 運 用 サービス(WEB-MATE) 契 約 約 款 第 1 章 総 則 ( 約 款 の 適 用 ) 第 1 条 株 式 会 社 サイバーウェイブジャパン( 以 下 当 社 という )は CWJ ホームページ 制 作 運 用 サービス (WEB-MATE) ( 以 下 本 サービス という )の 利 用 に 関 し 以 下 の 通 り 契 約 約 款 ( 以 下 本 約

More information

2013 Vol.1 Spring 2013 Vol.1 SPRING 03-3208-2248 C O N T E N T S 2013 03-3208-2248 2 3 4 7 Information 6 8 9 11 10 73 94 11 32 37 41 96 98 100 101 103 55 72 1 2 201345135016151330 3 1 2 URL: http://www.wul.waseda.ac.jp/clib/tel.03-3203-5581

More information

Root KSK更新に対応する方法

Root KSK更新に対応する方法 Root KSK 更新に 対応する方法 東京大学 総合文化研究科 石原知洋 概要 Root KSK Rollover とは? 更新方法 自動更新 : RFC5011: Automated Updates of DNS Security (DNSSEC) Trust Anchors DNSSEC トラストアンカーの自動更新 Root KSK 更新とは? DNSSEC の ( というより世の中の ) 鍵は定期的な更新が必要

More information

ソフトウェア、プロトコル、ウェブサイトをめぐる動向

ソフトウェア、プロトコル、ウェブサイトをめぐる動向 Internet Week 2009 - H1 インターネットセキュリティ2009 - 脅 威 のトレンド2009 ~ソフトウェア プロトコル ウェブサイトをめぐる ウ 動 向 ~ 一 般 社 団 法 人 JPCERTコーディネーションセンター 2009 年 11 月 24 日 真 鍋 敬 士 最 近 気 になっていること 90 90 ある 公 開 アドレスに 届 いたメールのうち 実 行 ファイルが

More information

不正競争防止法

不正競争防止法 不 正 競 争 防 止 法 営 業 の 自 由 と 不 正 競 争 職 業 選 択 の 自 由 経 済 活 動 の 自 由 の 基 本 となる 原 理 憲 法 第 22 条 第 1 項 営 業 の 自 由 財 産 権 の 保 障 憲 法 第 29 条 成 果 を 導 く 前 提 : 営 業 の 自 由 と 不 正 競 争 事 業 者 間 公 正 な 競 争 が 行 われていること 営 業 の 自 由

More information

P

P 03-3208-22482013 Vol.2 Summer & Autumn 2013 Vol.2 Summer & Autumn 90 527 P.156 611 91 C O N T E N T S 2013 03-3208-2248 2 3 4 6 Information 7 8 9 10 2 115 154 10 43 52 61 156 158 160 161 163 79 114 1 2

More information

108 528 612 P.156 109

108 528 612 P.156 109 2012 Vol.2 Summer & Autumn 03-3208-2248 108 528 612 P.156 109 C O N T E N T S 2012 03-3208-2248 2 3 4 6 Information 7 8 9 2 114 154 156 158 160 161 163 9 43 52 61 79 113 1 2 2012 7 1 2 3 4 5 6 7 8 9 10

More information

<4D6963726F736F667420506F776572506F696E74202D209574985E814683418376838A8350815B83568387839382D682CC91E3955C93498D558C822E707074>

<4D6963726F736F667420506F776572506F696E74202D209574985E814683418376838A8350815B83568387839382D682CC91E3955C93498D558C822E707074> 付 録 アプリケーションへの 代 表 的 攻 撃 (SQL)インジェクション データベースを 利 用 するアプリケーションに 対 して 外 部 からの 入 力 で 不 正 に データベースを 操 作 参 照 する 手 法 入 力 がSQL 以 外 のシステムのコマンド 等 として 処 理 される 場 合 に それらを 利 用 する コマンドインジェクションなども 類 似 の 攻 撃 パラメータ 改

More information

security

security セキュリティアセスメントのご 提 案 ~ 標 的 型 攻 撃 に 対 するセキュリティ 診 断 サービスについて~ 株 式 会 社 マイルストーン コンサルティング グループ 平 成 26 年 1 月 吉 日 セキュリティ 対 策 に 対 する 不 安 不 正 アクセス データ 持 ち 出 し 攻 撃 者 ( 内 部 犯 ) 不 正 アクセス DB 不 正 アクセス ウィルス 感 染 Internet

More information

LPI-Japan セミナー資料 Sugimatsu Hidetoshi 10 Sep LPIC レベル 2 技術解説無料セミナー 今回のセミナーでは 次の 4 つの項目をテーマにして解説します 1. 出題範囲の把握 2. 受験対策 3. DNS サーバを構成する 4. NFS サーバを

LPI-Japan セミナー資料 Sugimatsu Hidetoshi 10 Sep LPIC レベル 2 技術解説無料セミナー 今回のセミナーでは 次の 4 つの項目をテーマにして解説します 1. 出題範囲の把握 2. 受験対策 3. DNS サーバを構成する 4. NFS サーバを 2008/9/10 2008 年 9 月 10 日開催 LPIC レベル 2 技術解説無料セミナー 日本電子専門学校 杉松秀利 sugimatsu@mail.pcmarks.jp Copyright(c) : Japan Electronics College All Rights Reserved. LPI-Japan セミナー資料 Sugimatsu Hidetoshi 10 Sep. 2008

More information

for artists and productions 2006.JUN 2! # 002!! FREE 0 music lovers interview KICK THE CAN CREW BENNIE K www.fmp.or.jp/ongakusyugi release information 2006.5.1-31 01 02 03 04 07 08 09 10 13 14 15 16

More information

~IPv6 と DNS の正しい付き合い方~ IPv6時代のDNS設定を考える

~IPv6 と DNS の正しい付き合い方~ IPv6時代のDNS設定を考える ~IPv6 と DNS の正しい付き合い方 ~ IPv6 時代の DNS 設定を考える 2009.3.5 IPv6 Operations Forum @ Shinagawa ( 株 ) クララオンライン 白畑 真 1 自己紹介など 白畑真 ホスティング事業者にてネットワークとサーバ周りの雑用など DNS との関わり お客様のドメイン名をホスティング オーソリテイティブサーバとして動作しているサーバが多い

More information

第 第 覧 表 件 番 号 件 名 処 件 告 和 玉 車 接 触 故. 告 損 賠 償 損 賠 償 余 払 第 号 和 告 告 第 号 処 件 告 和 損 賠 償 山 崎 破 損 ホ 周 面 沈 車 両 損 故 伴 損 賠 償 余 払 和. 告 告 第 号 処 件 告 和 損 賠 償 栗 側 溝

第 第 覧 表 件 番 号 件 名 処 件 告 和 玉 車 接 触 故. 告 損 賠 償 損 賠 償 余 払 第 号 和 告 告 第 号 処 件 告 和 損 賠 償 山 崎 破 損 ホ 周 面 沈 車 両 損 故 伴 損 賠 償 余 払 和. 告 告 第 号 処 件 告 和 損 賠 償 栗 側 溝 - 第 号 - 編 広 / 緑 村 引 渡 訓 練 治 稲 刈 城 東 フレ 伊 讃 覧 表... ~ペジ... ペジ... ペジ 陳... ペジ... ~ ペジ 誌... ペジ 編 記... ペジ 否 条 件 慎 正 第 催 件 ~ ~ 第 主 第 第 覧 表 件 番 号 件 名 処 件 告 和 玉 車 接 触 故. 告 損 賠 償 損 賠 償 余 払 第 号 和 告 告 第 号 処 件 告 和

More information

01

01 2 0 0 7 0 3 2 2 i n d e x 0 7. 0 2. 0 3. 0 4. 0 8. 0 9. 1 0. 1 1. 0 5. 1 2. 1 3. 1 4. 1 5. 1 6. 1 7. 1 8. 1 9. 2 0. 2 1. 2 3. 2 4. 2 5. 2 6. O k h o t s k H a m a n a s u B e e f 0 2 http://clione-beef.n43.jp

More information

【セット】サイバー戦略指針

【セット】サイバー戦略指針 防 衛 省 自 衛 隊 によるサイバー 空 間 の 安 定 的 効 果 的 な 利 用 に 向 けて 平 成 24 年 9 月 防 衛 省 目 次 1. 趣 旨 2. 基 本 認 識 (1)サイバー 空 間 の 意 義 性 格 (2)サイバー 空 間 におけるリスク 1 サイバー 攻 撃 2 その 他 のリスク 3. 基 本 方 針 (1) 防 衛 省 自 衛 隊 の 能 力 態 勢 強 化 (2)

More information

登録フォーム/IIJ DNSサービス編

登録フォーム/IIJ DNSサービス編 登録フォーム IIJ DNSサービス編 DNSアウトソースサービス DNSセカンダリサービス ドメイン管理サービス 注意事項 IIJ サービス契約申込書 と併せてご提出ください ご記入漏れがあると サービスのご利用開始時期が遅れる場合があります 本書面を送付する前に 内容を改めてご確認ください 最初にご記入ください ご契約者名 ( 法人の場合は法人名をご記入ください ) ご記入者名 TEL - -

More information

text

text ecurity -1-1-1 認 証 -1-2 認 証 種 類 -1- 認 証 -1-4 認 証 -1-5 認 証 -1 81 -1- 認 証 認 証 使 認 証 方 法 漏 工 夫 理 解 1 認 証 間 行 本 人 認 証 権 限 持 本 人 確 認 本 人 識 別 情 報 使 認 証 ID 組 合 権 限 持 本 人 確 認 本 人 識 別 用 本 人 知 得 秘 密 情 報 文 字 記 号

More information

サイバー攻撃対策ソリューションのご紹介

サイバー攻撃対策ソリューションのご紹介 Prowise Business Forum サイバー 攻 撃 対 策 ソリューションのご 紹 介 株 式 会 社 日 立 ソリューションズ セキュリティソリューション 部 坂 本 篤 郎 C o n t e n t s 1 APT 対 策 についての 考 察 2 出 口 対 策 ソリューション 3 入 口 対 策 ソリューション 1 APT( 新 しいタイプの 攻 撃 )とは? Advanced

More information

2007.3„”76“ƒ

2007.3„”76“ƒ 76 19 27 19 27 76 76 19 27 19 27 76 76 19 27 19 27 76 76 19 27 19 27 76 1,27, 2, 88, 8,658 27, 2,5 11,271,158 1,712,876 21,984,34 1,, 6, 7, 2, 1,78, 1,712,876 21,492,876 27, 4, 18, 11,342 27, 2,5 491,158

More information

1631 70

1631 70 70 1631 1631 70 70 1631 1631 70 70 1631 1631 70 70 1631 1631 70 70 1631 1631 70 70 1631 9,873,500 9,200,000 673,500 2,099,640 2,116,000 16,360 45,370 200,000 154,630 1,000,000 1,000,000 0 648,851 730,000

More information