経 緯

Size: px
Start display at page:

Download "経 緯"

Transcription

1 頂 上 は 如 何 に 攻 略 されたか ~ ルートゾーン キャッシュポイズニング ~ IEICE 中 京 大 学 工 学 部 鈴 木 常 彦 * QMAIL.JP 前 野 年 紀

2 経 緯

3 2/15 co.jp への 毒 入 れ 前 野 氏 : *.co.jp をJPサーバに 問 い 合 わせたときに co.jp が 委 譲 されているかのような 返 事 をすると キャッシュにないことは 確 実 なので TTLによる 防 御 は 効 かない co.jp を 委 譲 しているという 形 での 毒 を 入 れ て 乗 っ 取 りが 成 功 すると 影 響 は 甚 大 です 鈴 木 : 試 してみます 仮 想 の co.jp を 乗 っ 取 れることを 確 認

4 2/28 JPへの 毒 入 れ 検 証 前 野 さん JPドメインも 簡 単 に 乗 っ 取 れるのではないか JP NS として [a-g].dns.jp はキャッシュにある 仮 定 JP NS [xyz].dns.jp という 毒 返 答 で 何 がおきる ダメなら [a-g xyz].dns.jp ではどうか 鈴 木 : できそうですね やってみます 成 功 (a.dns.jp キャッシュに 対 し [ah].dns.jpで 上 書 き) 後 日 もっと 簡 単 な 方 法 で 成 功

5 経 緯 の 概 略 2/15 ゾーンがないサブドメイン 名 の 毒 入 れに 成 功 し JPRS へ 報 告 2/28 JPゾーン への 毒 入 れに 成 功 し JPRS へ 報 告 3/1 JPRS から JPゾーン への 毒 入 れに 別 解 ( 親 子 同 居 )で 成 功 し 国 内 外 の 関 係 団 体 に 連 絡 を 取 り 始 めているとの 連 絡 3/16 JP 下 のゾーンがないサブドメイン 名 に DNSSEC 署 名 された TXT レコードが 追 加 される ( 説 明 なし) 4/1 ルートゾーンへの 毒 入 れ 成 功 し JPRS に 報 告 4/15 JPRS から 緊 急 の 注 意 喚 起 文 書 ( 問 題 の 解 説 なし) 4/15 解 説 キャッシュポイズニングの 開 いたパンドラの 箱 を 公 開

6 DNSキャッシュポイズニング 解 説 何 が 問 題 なのか?

7 手 法 は 概 ね 既 知 だったが 2008 年 の Blackhat での Kaminsky の 説 明 は 誤 り Additional Section の 毒 はそのままでは 有 効 にならない 同 年 の B.Müller の 論 文 が 正 解 "IMPROVED DNS SPOOFING USING NODE RE- DELEGATION", ノードを 偽 権 威 サーバへ 誘 導 する 2009 年 の Blackhat で Kaminsky が 再 発 表 Non-existent subdomains can't already be cached, so they're easy to inject.

8 再 委 任 攻 撃 の 深 刻 さの 指 摘 ( 今 回 ) キャッシュがない または 入 る 機 会 が 少 ないゾーンが 危 険 ゾーンのないサブドメイン 名 が 危 険 (co.jpなど) 世 代 間 同 居 のドメイン 名 が 危 険 (dns.jpなど) 子 孫 の 名 を NS に 用 いる 親 ドメイン 名 が 危 険 (dns.jp -> jp) 条 件 が 揃 わなくともノード 単 位 で 毒 は 入 るが 手 間 をかけずに 広 範 囲 なゾーンを 乗 っ 取 ることができる ルートゾーンまでも

9 弱 点 その1 ~ キャッシュが 存 在 しないケース ~ NS のない (ゾーンが 分 離 されていない) サブドメイン 名 例 : go.jp, aichi.jp, gouv.fr 上 位 ドメイン 名 のゾーンは 委 任 応 答 (NS+A) を 返 さない (キャッシュは 常 に 存 在 しない) 存 在 しない 名 前 には 上 位 ドメイン 名 のゾーンが 否 定 応 答 偽 応 答 で 委 任 を 行 うと 偽 権 威 サーバへ 誘 導 できる

10 弱 点 その2 ~ キャッシュに 入 る 機 会 が 少 ないケース ~ 世 代 間 同 居 の 子 孫 側 ( 人 気 のない 兄 弟 ) 例 1: dns.jp ( 親 jp と 子 dns.jp が 同 居 ) 子 ゾーンの 存 在 しない 名 前 に 親 ゾーンが 否 定 応 答 (するように 見 えるが 実 際 は 子 ゾーンが 応 答 ) 子 ゾーンが 引 かれる 機 会 が 少 ない 場 合 子 の 応 答 に 含 まれ る NS+A がキャッシュに 入 る 機 会 も 少 ない 偽 応 答 で 委 任 を 行 うと 偽 権 威 サーバへ 誘 導 できる

11 弱 点 その2 ~ キャッシュに 入 る 機 会 が 少 ないケース ~ 世 代 間 同 居 の 子 孫 側 ( 子 より 孫 が 人 気 ) 例 2: ( 親 internot.jp と 子 bar.internot.jp が 同 居 ) 子 ゾーンが 引 かれる 機 会 が 少 ない 場 合 子 への 委 任 応 答 (NS+A) がキャッシュに 入 る 機 会 も 少 ない 孫 ゾーンの 名 前 が 引 かれる 場 合 は 子 ではなく 孫 への 委 任 応 答 が 返 る 偽 応 答 で 委 任 を 行 うと 偽 権 威 サーバへ 誘 導 できる

12 だけを 引 く 限 り bar.internot.jp の NS がキャッシュに 入 ることはない % dnsq ns bar.internot.jp ns.internot.jp answer: bar.internot.jp 3600 NS ns.bar.internot.jp additional: ns.bar.internot.jp 3600 A % dnsq a ns.internot.jp query: 1 authority: foo.bar.internot.jp 3600 NS ns.foo.bar.internot.jp additional: ns.foo.bar.internot.jp 3600 A % dnsq a ns.foo.bar.internot.jp answer: A authority: foo.bar.internot.jp 7200 NS ns.foo.bar.internot.jp additional: ns.foo.bar.internot.jp 7200 A

13 弱 点 その3 ~ 親 の NS が 子 ゾーンの 名 ~ 子 への 毒 入 れで 親 ゾーンが 乗 っ 取 られる dns.jp への 毒 入 れで JP ゾーン gtld-servers.net への 毒 入 れで NET, COM ゾーン root-servers.net への 毒 入 れでルートゾーン

14 委 任 インジェクション

15 委 任 インジェクション 存 在 しないサブドメイン 名 を 問 い 合 わせても NS が 返 らない 場 合 に 成 立 ( 親 子 同 居 やゾーン 非 分 離 ) 委 任 元 になりすまして 偽 委 任 応 答 を 返 し キャッシュサー バを 偽 権 威 サーバへ 誘 導 する 下 位 ノードのキャッシュの 存 在 には 影 響 されない (www.example.co.jp のキャッシュがあっても co.jp の 委 任 は 可 能 )

16 CO.JP ゾーンの 乗 っ 取 り 問 い 合 わせ: $random.co.jp. IN A jp からの 本 物 の 応 答 : NXDOMAIN jp からの 偽 応 答 : AA フラグ : 0 Answer Section : なし Authority Section : co.jp. IN NS ns.poison.nom.

17 JP ゾーンの 乗 っ 取 り 問 い 合 わせ: $random.dns.jp. IN A jp からの 本 物 の 応 答 : NXDOMAIN jp からの 偽 応 答 : AA フラグ : 0 Answer Section : なし Authority Section : dns.jp. IN NS ns.poison.nom. (この 後 [a-g].dns.jp に 毒 を 入 れると jp が 乗 っ 取 れる)

18 移 転 インジェクション

19 RFC2181 Data from a primary zone file, other than glue data, Data from a zone transfer, other than glue, The authoritative data included in the answer section of an authoritative reply. Data from the authority section of an authoritative answer, Glue from a primary zone, or glue from a zone transfer, Data from the answer section of a non-authoritative answer, and non-authoritative data from the answer section of authoritative answers, Additional information from an authoritative answer, Data from the authority section of a non-authoritative answer, Additional information from non-authoritative answers. 権 威 サーバからの NS は 委 任 元 からの NS に 優 先 する 実 装 によって 同 ランクのデータを 上 書 きできる

20 移 転 インジェクション 権 威 サーバになりすましてネームサーバ 情 報 を 上 書 きし 偽 権 威 サーバへ 誘 導 する 権 威 サーバからのネームサーバ 情 報 が 委 任 元 からの 情 報 を 上 書 きする (RFC2181 / 一 部 無 視 する 実 装 あり) 本 物 の 権 威 サーバから 得 たネームサーバ 情 報 も 上 書 き できる (RFC2181は 禁 止 していない / 実 装 依 存 ) 禁 止 するとネームサーバの 移 転 時 の 利 便 性 が 下 がる (NS 移 転 を 真 似 るのがこの 移 転 インジェクション)

21 JP ゾーンの 乗 っ 取 り 問 い 合 わせ: $random.jp. IN A jp からの 本 物 の 応 答 : NXDOMAIN jp からの 偽 応 答 : AA フラグ : 1 Answer Section : $random.jp IN A Authority Section : jp. IN NS ns.poison.nom. 実 に 簡 単!

22 ルートゾーンの 乗 っ 取 り 問 い 合 わせ: $random. IN A. からの 本 物 の 応 答 : NXDOMAIN. からの 偽 応 答 : AA フラグ : 1 Answer Section : $random. IN A Authority Section :. IN NS ns.poison.nom. これは 失 敗 する

23 priming BIND, Unbound は 最 初 の 問 い 合 わせ 時 に. の NS を 問 い 合 わせてキャッシュに 入 れる さらに 最 近 の BIND はルートゾーンへ 問 い 合 わせが 発 生 するたびに. の NS を 問 い 合 わせる ( 検 証 用?). の 権 威 ある NS が 常 にキャッシュにあるため これを 上 書 きするのは 困 難

24 root-servers.net の 乗 っ 取 り root-servers.net と. は 親 孫 同 居 net の NS がキャッシュになければ 委 任 インジェクションが 可 能 しかし それは 非 現 実 的 以 下 の 移 転 インジェクションが 可 能 問 い 合 わせ: $random.root-servers.net. IN A 本 物 の 応 答 : NXDOMAIN 偽 応 答 : AA フラグ : 1 Answer Section: $random.root-servers.net IN A Authority Section: root-servers.net. IN NS ns.poison.nom.

25 ルートゾーンの 乗 っ 取 り ; Auth Authority NS [a-m].root-servers.net. ; Auth Authority root-servers.net NS ns.poison.nom. ( 偽 権 威 ) root-servers.net NS [a-m].root-servers.net. ; glue [a-m].root-servers.net A この 状 態 で 偽 権 威 へ 問 い 合 わせた [a-m].root-servers.net の 応 答 はキャッシュを authanswer で 上 書 きする ルート 乗 っ 取 り 完 了 ; authanswer [a-m].root-servers.net A

26 対 策

27 DNSSEC は 対 策 になるか fr は OPT-OUT 運 用 gouv.fr は fr からの 委 任 がなく 何 の RRset も 無 い gouv.fr に NS の 毒 を 入 れ 偽 権 威 に 誘 導 できるか? 偽 権 威 を 使 って に 毒 は 入 れ られるか?

28 DNSSEC は 対 策 になるか 検 証 されるのは Answer Section の RRset Authority Section は 検 証 されず 偽 権 威 に 誘 導 され 偽 NS キャッシュの TTL が 切 れるまで DoS 状 態 となる OPT-OUT 運 用 だとどうなる? RFC5155 を 良 く 読 んでみましょう (Errataもあり 難 解 ) gouv.fr は? co.jp は? (TXTの 役 割 は?) は? は? は? D.J.Bernsterin が 言 ってることは 正 しい...

29 Breaking DNSSEC D.J.Bernstein, 2009 Easiest, most powerful attack: Can ignore signatures. Suppose an attacker forges a DNS packet from.org, including exactly the same DNSSEC signatures but changing the NS+A records to point to the attacker s servers.

30 Breaking DNSSEC D.J.Bernstein, 2009 Fact: DNSSEC verification won t notice the change. The signatures say nothing about the NS+A records. The forgery will be accepted.

31 キャッシュサーバでの 対 策 アクセス 制 限 を 行 う (オープンリゾルバは 危 険 ) ポートランダマイゼーション (ポート 固 定 は 非 常 に 危 険 ) 0x20 などによるエントロピー 増 加 再 検 査 など 実 装 でのアドホックな 対 応 攻 撃 の 検 知 とキャッシュクリア EDNS0 をやめて TCP を 使 用 ( 第 一 フラグメント 便 乗 攻 撃 対 策 にも) ルートサーバを 自 前 で 用 意

32 コンテンツサーバでの 対 策 NSなしノードの 解 消 親 子 同 居 構 成 の 解 消 大 学 等 では 委 任 元 がセカンダリを 引 き 受 けているケースが 多 い NS 名 の 見 直 し ( 親 が 子 ゾーンの 名 を 使 わない) TCPを 提 供 する (もともと 要 件 ) Lame delegation をなくす 保 守 でも 長 期 停 止 は 危 険

33 根 本 対 策 RFC2181 の 見 直 し ( 可 能?) 権 威 サーバによる NS キャッシュ 書 き 換 えの 制 限 NS 移 転 に 影 響 権 威 より 委 任 元 を 優 先? 議 論 は DNS の 委 任 の 設 計 自 体 にいきつく ZONE Apex( 頂 上 ) への Aレコードを 禁 止 ( 無 理 でしょう) DNS を 捨 てる

34 検 証 環 境 FreeBSD RELEASE 9.1 -STABLE VIMAGE カーネル ( jail vnet ) DUMMYNET ( 遅 延 用 ) 仮 想 ネットワーク 構 築 ライブラリ VITOCHA ( 自 家 製 ) BIND P2, Unbound , NSD3 他 仮 想 サーバ 群 ルートサーバ TLD サーバ SLDサーバ (NSD) 偽 権 威 サーバ (NSD) 攻 撃 サーバ (Metasploit + 自 作 モジュール) キャッシュサーバ (BIND, Unbound)

35 ご 感 想 をおきかせください 知 ってた 何 をいまさら 騒 いでいるの? DNSSEC? 仕 様 どおりの 動 きでしょ? あまり 詳 しい 解 説 は 広 めないほうがいい え DNSSEC 信 じていたのに ルートゾーンまで 乗 っ 取 れるとは なぜこれが 今 まで 説 明 されてこなかった? リスクを 詳 しく 広 く 周 知 したほうがいい

キャッシュポイズニング攻撃対策

キャッシュポイズニング攻撃対策 キャッシュポイズニング 攻 撃 対 策 : キャッシュDNSサーバー 運 用 者 向 け 基 本 対 策 編 初 版 作 成 :2014 年 4 月 30 日 最 終 更 新 :2014 年 4 月 30 日 株 式 会 社 日 本 レジストリサービス(JPRS) Copyright 2014 株 式 会 社 日 本 レジストリサービス 1 本 資 料 の 位 置 づけ 本 資 料 は 以 下 の

More information

初心者のためのDNSの設定とよくあるトラブル事例

初心者のためのDNSの設定とよくあるトラブル事例 初 心 者 のためのDNS 運 用 入 門 - トラブルとその 解 決 のポイント - 2013 年 7 月 19 日 DNS Summer Days 2013 株 式 会 社 日 本 レジストリサービス(JPRS) 水 野 貴 史 Copyright 2013 株 式 会 社 日 本 レジストリサービス 1 講 師 自 己 紹 介 氏 名 : 水 野 貴 史 (みずの たかふみ) 生 年 月 日

More information

スライド 1

スライド 1 IP Meeting 2004 DNS & (IANA/RIR) 2004 12 2 JPRS DNS 1 DNS 3 IP Anycast IPv6 AAAA glue BIND DNS 3 IP Anycast DDoS 2002 10 DDoS 13 7 2 DNS DNS 13(=13 IPv4 ) 4 IP Anycast IP RFC 1546

More information

初心者のためのDNSの設定とよくあるトラブル事例

初心者のためのDNSの設定とよくあるトラブル事例 DNSチュートリアル - 初 心 者 のためのDNS 運 用 入 門 - 2015 年 1 月 14 日 JANOG35 Meeting 株 式 会 社 日 本 レジストリサービス(JPRS) 久 保 田 秀 Copyright 2015 株 式 会 社 日 本 レジストリサービス 1 本 日 の 内 容 1. DNSの 基 礎 知 識 とトラブルシューティングの 基 本 DNSの 全 体 構 成

More information

ipsj-tokai

ipsj-tokai DNSセキュリティの基礎 http://www.e-ontap.com/dns/ipsj-tokai1.html!! 2014.11.5 情報処理学会東海支部 中京大学工学部 / リフレクション鈴木常彦 (tss) @tss_ontap 本日のメニュー 毒入れの基本カミンスキーバグ DNSリフレクション攻撃 Lame Delegation の乗っ取り DNS 浸透? 幽霊ドメイン名脆弱性共用 DNSサーバのリスクガバナンスの問題

More information

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( )  IP IP DNS 4 DNS minmin@jprs.co.jp DNS DAY Internet Week 2003 ( ) 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) www.example.jp IP IP 10.20.30.40 DNS 4 PC /etc/resolv.conf

More information

enog-ryuichi

enog-ryuichi 君 のキャッシュDNSサーバが 出 すクエリ を 君 は 本 当 に 理理 解 しているか? あ でもそのうちそうなっちゃうかも? ~QNAME Minimisation の 話 ~ ENOG34@ 柏 崎 2015 年年 9 月4 日 DMM.comラボ 高 嶋 隆 一 おさらい. ドメイン 名 は 階 層 構 造 を 持 つ 酔 っ 払 い. JP.. ü 木 構 造 っぽい com org 酔

More information

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

DNS (BIND, djbdns)  JPNIC・JPCERT/CC Security Seminar 2005 DNS 2005 10 6 JPNIC JPCERT/CC Security Seminar 2005 DNS Pharming BIND djbdns 2 DNS DNS (Domain Name System)? IP www.example.jp IP 172.16.37.65 http://www.example.jp/ - http://172.16.37.65/

More information

Microsoft PowerPoint - bind-97-20091124.ppt

Microsoft PowerPoint - bind-97-20091124.ppt JAPAN REGISTRY SERVICES DNSSECの 拡 張 と BIND 9.7の 新 機 能 小 規 模 なDNSSEC 遊 びその 後 藤 原 和 典 2009/11/24 dnsops.jp BoF Copyright 2009 株 式 会 社 日 本 レジストリサービス 1 DNSSECを 拡

More information

untitled

untitled DNS Demystified DNS 2004/07/23 JANOG14 @ koji@iij.ad.jp haru@iij.ad.jp DNS ^^; Authoritative JPNIC JPRS DNSQCTF (caching server) authoritative sever Copyright 2004, 2 (authoritative server) ( LAN DNS RFC1918

More information

DNSを「きちんと」設定しよう

DNSを「きちんと」設定しよう DNS WIDE Project DNS DAY - Internet Week 2002 BIND DNS 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc DNS 4 2 (1) www.example.jp IP 10.100.200.1 10.20.30.40 ftp.example.jp

More information

JP DNSSEC Update

JP DNSSEC Update 重 複 をお 許 しください ができるまで 2011 年 4 月 20 日 DNSOPS.JP BoF 株 式 会 社 日 本 レジストリサービス 森 下 泰 宏 (Orange) Copyright 2011 株 式 会 社 日 本 レジストリサービス 1 本 日 の 内 容 重 複 をお 許 しください とは 生 い 立 ちと 状 況 なぜいつも 同 じ 書 き 出 しなのか? 重 複 をお 許

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 株式会社ブロードバンドタワー 大本貴 ( 題字は http://to-a.ru にて作成 ) 自己紹介 職歴 2000 年インターネット総合研究所入社 2001 年プロデュースオンデマンド (PoD) に出向 ストリーミング配信技術担当 2007 年インターネット総合研究所に帰任 主に社内システムのサーバ運用 コンサルなど 2010 年春からDNSSECジャパンの活動に参加 2010 年ブロードバンドタワーに転籍

More information

スライド 1

スライド 1 キャッシュ DNS の DNSSEC 対応 2012 年 11 月 21 日 三洋 IT ソリューションズ株式会社 SANNET BU 技術運用チーム 其田学 アジェンダ 2 DNSSEC に対応したキャッシュ DNS とは 検証の仕組み構築方法 構築前の確認事項 ROOT ゾーンのトラストアンカー キャッシュ DNS サーバの設定運用 監視 ログ項目 トラブルシューティング 3 DNSSEC に対応したキャッシュ

More information

BIND 9 BIND 9 IPv6 BIND 9 view lwres

BIND 9 BIND 9 IPv6 BIND 9 view lwres DNS : BIND9 ( ) /KAME jinmei@{isl.rdc.toshiba.co.jp, kame.net} Copyright (C) 2001 Toshiba Corporation. BIND 9 BIND 9 IPv6 BIND 9 view lwres BIND 3 : 4, 8, 9 BIND 4 BIND 8 vs BIND 9 BIND 9 IPv6 DNSSEC BIND

More information

untitled

untitled Kaminsky Attack ( ) DNS DAY Tsuyoshi TOYONO (toyono@nttv6.net) ( @JPRS) ( ) ( ) DNS DNS (DNS Cache Poisoning ) ( ) Pharming IP Pharming Cache Poisoning 0 ( (RR) Cache TTL) 1000 19 (1136 ) 50% 5 (271 )

More information

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re SUSE Linux Enterprise 10 内部 DNS 設定手順 この文書では 構内ネットワークの DNS キャッシュと LAN 内コンピュータの名前解決を目的とした DNS の設定手順を説明します DNS 設定前のチェック項目 HOSTNAME YaST > Network Service > HOSTNAMES に ホスト名. ゾーン名 が記述されていることを確認します この情報は /

More information

DNSSECチュートリアル

DNSSECチュートリアル DNSSECチュートリアル 民 田 雅 人 株 式 会 社 日 本 レジストリサービス Internet Week 2009 - H3 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 1 目 次 DNS 編 BIND 9の 設 定 DNSのIPv6 対 応 DNSのリスク 編 DNSキャッシュポイズニング 従 来 型 の 毒 入 れ 攻 撃 手 法 短

More information

DNSSEC性能確認手順書v1.2

DNSSEC性能確認手順書v1.2 DNSSEC 性能確認手順書 ver. 1.2 1. 目的 DNSSEC 検証によるフルリゾルバへの負荷 および権威 DNS サーバへのトラフィックの変化を把握する フルリゾルバと権威 DNS サーバ間の通信路にある機器の影響を把握する 現在想定できる一般的な構成のハードウェア上での権威サーバの基本性能を計測する 2. 検証環境 2.1. サーバ構成 Validatorの検証および計測を行うためのネームサーバおよび負荷の構成は次のとおりである

More information

DNS設定ツールご利用マニュアル

DNS設定ツールご利用マニュアル DNS 設 定 ツール 操 作 マニュアル 平 成 26 年 5 月 12 日 第 1.3 版 アルテリア ネットワークス 株 式 会 社 目 次 1. はじめに... 3 2. 動 作 環 境 と 操 作 上 の 注 意 事 項... 3 2.1. 動 作 環 境... 3 2.2. 操 作 上 の 注 意 事 項... 3 3. 開 始 と 終 了... 4 3.1. 開 始... 4 3.2.

More information

Microsoft PowerPoint - private-dnssec

Microsoft PowerPoint - private-dnssec JAPAN REGISTRY SERVICES いますぐ DNSSEC で遊ぶには --- 世の中が対応するまで待ってられない --- JPRS / 株式会社日本レジストリサービス 藤原和典 2009/9/4 dnsops.jp BoF Copyright 2009 株式会社日本レジストリサービス 1 いますぐ DNSSEC で遊びたい 使ってる TLD

More information

JPドメイン名におけるDNSSECについて

JPドメイン名におけるDNSSECについて JPドメイン 名 におけるDNSSECについて JP DPSの 作 成 を 切 り 口 に 森 健 太 郎 株 式 会 社 日 本 レジストリサービス 本 資 料 について 本 資 料 は 2011 年 7 月 12 日 に 開 催 されたJPNICセミナー 組 織 におけるDNSSECの 姿 ~ICANN 大 久 保 智 史 氏 を 迎 えて ~ の 講

More information

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2 DNS サーバーの安全な設定 民田雅人 minmin@jprs.co.jp 株式会社日本レジストリサービス DNS DAY Internet Week 2003 サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2 DNS の復習 DNS(Domain Name System)

More information

初心者のためのDNSの設定とよくあるトラブル事例

初心者のためのDNSの設定とよくあるトラブル事例 初心者のための DNS 運用入門 - トラブル事例とその解決のポイント - 2014 年 6 月 26 日 DNS Summer Days 2014 株式会社日本レジストリサービス (JPRS) 水野貴史 Copyright 2014 株式会社日本レジストリサービス 1 講師自己紹介 氏名 : 水野貴史 ( みずのたかふみ ) 生年月日 :1988 年 3 月 3 日 (26 歳 ) 所属 : 株式会社日本レジストリサービス

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション PowerDNSで 遊 んでみた 坂 口 俊 文 ( 個 人 参 加 ) DNS Summer Days 2015 2015/07/24 資 料 公 開 のため 修 正 概 要 PowerDNS Security Advisory 2015-01 (CVE-2015-1868/CVE-2015-5470) https://doc.powerdns.com/md/security/powerdns-advisory-2015-01/

More information

DNSブロッキンガイドライン

DNSブロッキンガイドライン DNS ブロッキングによる 児 童 ポルノ 対 策 ガイドライン 第 2 版 2012 年 11 月 2 日 安 心 ネットづくり 促 進 協 議 会 調 査 研 究 委 員 会 児 童 ポルノ 対 策 作 業 部 会 ISP 技 術 者 サブワーキンググループ 改 訂 履 歴 版 数 発 行 日 改 訂 履 歴 第 1 版 2011 年 4 月 28 日 初 版 発 行 第 2 版 2012 年

More information

2

2 Japan Registry Service 2 Japan Registry Service 4 SIP GW 5 6 . com jp arpa 8 e164 4 1 4 7 (root) com jp arpa example ne co in-addr e164 www jprs 1.8 www sip 3 1.7.5.2.7.9.2.5 8 9 as of Feb.20, 2004 10

More information

Microsoft PowerPoint JPRS-DNSSEC-Act-03.pptx

Microsoft PowerPoint JPRS-DNSSEC-Act-03.pptx Root KSK rollover outreach activities in Japan and findings ICANN57 DNSSEC Workshop 7 Nov 2016 Yoshiro YONEYA 1 Current status in Japan Awareness of DNSSEC itself is not low

More information

Part 1 Part 2 Part 3 Part 1 STEP 0 1 STEP 02 66 // options options { directory "/var/named/"; // zone zone "." { type hint; file "named.root"; // 0.0.127.in-addr.arpa zone zone "0.0.127.in-addr.arpa"

More information

DNSSECチュートリアル ~実践編~

DNSSECチュートリアル ~実践編~ Internet Week 2010 S10 DNSSECチュートリアル ~ 実 践 編 ~ 民 田 雅 人 株 式 会 社 日 本 レジストリサービス 2010-11-25 Copyright 2010 株 式 会 社 日 本 レジストリサービス 1 目 次 DNSキャッシュへの 毒 入 れ DNSSECのしくみ DNSSEC 導 入 に 向 けて DNSSECの

More information

新しいDNSサーバ、 NSDの紹介

新しいDNSサーバ、 NSDの紹介 DNS NSD 2004 8 30 124 jus kohi@iri.co.jp NSD NLnet Labs RIPE/NCC DNS 2002 4 1.0.0-2003 6 16 1.0.3 2.1.2(2004 7 30 ) h.root-servers.net k.root-servers.net NSD 2004 8 30 Copyright(c) 2004 Koh-ich Ito 2 2004

More information

TechnicalBrief_Infoblox_jp.indd

TechnicalBrief_Infoblox_jp.indd F5 Infoblox DNS DNS F5 DNS DHCP IP DDI Infoblox DNS DNS DNS DNSSEC Nathan Meyer F5 Cricket Liu Infoblox 2 2 DNS DNSSEC DNSSEC DNSSEC Infoblox DNSSEC F Infoblox Delegation CNAME Delegation DNSSEC 11 Authoritative

More information

「DNSキャッシュポイズニング対策」スライド部分の抜粋

「DNSキャッシュポイズニング対策」スライド部分の抜粋 DNS キャッシュポイズニング 対 策 ~DNSの 役 割 と 関 連 ツールの 使 い 方 ~ 1. DNSキャッシュポイズニング 2. DNSの 動 作 と 関 連 ツール 3. 検 査 ツールの 使 い 方 と 注 意 点 4. 再 帰 動 作 の 設 定 1. DNSキャッシュポイズニング 1.1 DNSの 仕 組 み 1.2 DNSキャッシュポイズニング 1 1.1 DNSの 仕 組 み

More information

kohi-p1.pptx

kohi-p1.pptx DNS のよくある間違い 伊藤高一 DNS Summer Days 2012 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 1 イントロダクション DNS は 世界で唯一成功した分散データベース って言われています おかげで just put it in the DNS なる風潮も なんで成功したのかって? だってユルいんだもん :-) 多少いい加減でも

More information

A2Zサーバ設定マニュアル110330.doc

A2Zサーバ設定マニュアル110330.doc 設 定 マニュ ア ル [ 2011.10.21 ] 目 次 管 理 ツール Integration-Panel へのログイン 方 法 2 DNS 設 定 手 順 3 サイト 設 定 手 順 11 メール 設 定 手 順 35 1 管 理 ツール Integration-Panel のログイン 方 法 A2Z サーバの DNS 設 定 ウェブサイト 設 定 メール 設 定 は 管 理 ツール AIntegration-

More information

社外向けテンプレート(プロジェクタ用)

社外向けテンプレート(プロジェクタ用) BINDからの 卒 業 株 式 会 社 インターネットイニシアティブ 島 村 充 1 BINDからの 卒 業? BINDの 問 題 点 DoS 脆 弱 性 多 すぎなんだよおおおおおおおお 重 複 に 怯 える 日 々 夏 のBIND 祭 り 1 2 3 4 5 6 7 8 9 10 11 12 2009 2010 2011 / 2012 2013 2014

More information

目 次 1. サービス 概 要... 1 2. 提 供 機 能... 2 DNS ゾーン... 2 正 引 き 逆 引 き... 2 レコードタイプ... 2 初 期 ゾーン... 3 コントロールパネル 操 作 メニュー 一 覧... 3 3. コントロールパネル... 4 3-1 ユーザ 認 証

目 次 1. サービス 概 要... 1 2. 提 供 機 能... 2 DNS ゾーン... 2 正 引 き 逆 引 き... 2 レコードタイプ... 2 初 期 ゾーン... 3 コントロールパネル 操 作 メニュー 一 覧... 3 3. コントロールパネル... 4 3-1 ユーザ 認 証 DNS アウトソーシング コントロールパネル 操 作 マニュアル Version 1.0 NTTPC コミュニケーションズ 2015/2/17 1 目 次 1. サービス 概 要... 1 2. 提 供 機 能... 2 DNS ゾーン... 2 正 引 き 逆 引 き... 2 レコードタイプ... 2 初 期 ゾーン... 3 コントロールパネル 操 作 メニュー 一 覧... 3 3. コントロールパネル...

More information

化学テロ発生時の現場対処標準について(案)

化学テロ発生時の現場対処標準について(案) 化 学 テロ 発 生 時 における 救 助 救 急 搬 送 救 急 医 療 体 制 病 院 収 容 の 可 否 問 合 被 害 者 の 観 察 結 果 被 害 者 の 数 等 医 療 機 関 現 場 状 況 被 害 者 の 数 症 状 臭 気 着 色 等 連 絡 情 報 提 供 助 言 情 報 提 供 通 化 学 災 害 の 予 測 判 断 報 消 防 本 部 指 令 通 信 担 当 部 署 情 報

More information

Microsoft PowerPoint - BIND9新機能.ppt

Microsoft PowerPoint - BIND9新機能.ppt BIND9 の最新動向 株式会社日本レジストリサービス坂口智哉 1 目次 1. BIND9.9 の主な新機能と変更点 2. バージョンアップ時の応答内容の比較 3. ゾーン転送中のクエリ処理性能 Copyright 2012 株式会社日本レジストリサービス 2 注意事項 本資料の機能は 執筆時点の最新リリース (BIND9.9.1-P2) を前提としたものです 本資料に登場する性能評価は あくまで

More information

antispam_conf_1402214.pptx

antispam_conf_1402214.pptx Agenda 送 信 ドメイン 認 証 技 術 迷 惑 メールの 動 向 SPF DKIM 送 信 ドメイン 認 証 技 術 の 利 用 DMARC 課 題 送 信 ドメイン 認 証 技 術 (1) 基 本 的 な 仕 組 み 送 り 手 は 送 信 元 を 明 確 に 表 明 (ごまかしがきかない 情 報 を 利 用 ) 受 け 手 は 送 信 元 情 報 が 正 しく 表 明 されているか 確

More information

cache-config_v1.pptx

cache-config_v1.pptx キャッシュサーバの 設 定 IIJ 山 口 崇 徳 DNS Summer Days 2014 自 己 紹 介 IIJというところでDNSの 運 用 やってます お 客 様 用 参 照 サーバ お 客 様 のゾーンを 預 かる 権 威 サーバ 某 cctldのセカンダリ 最 初 のDNSのお 仕 事 は BIND4 BIND8 の 移 行 前 世 紀 末 その 他 メールやったり web いじったり

More information

1 2 3 1 34060120 1,00040 2,000 1 5 10 50 2014B 305,000140 285 5 6 9 1,838 50 922 78 5025 50 10 1 2

1 2 3 1 34060120 1,00040 2,000 1 5 10 50 2014B 305,000140 285 5 6 9 1,838 50 922 78 5025 50 10 1 2 0120-563-506 / 9001800 9001700 123113 0120-860-777 163-8626 6-13-1 Tel.03-6742-3111 http://www.himawari-life.co.jp 1 2 3 1 34060120 1,00040 2,000 1 5 10 50 2014B 305,000140 285 5 6 9 1,838 50 922 78 5025

More information

1 48

1 48 Section 2 1 48 Section 2 49 50 1 51 Section 2 1 52 Section 2 1 53 1 2 54 Section 2 3 55 1 4 56 Section 2 5 57 58 2 59 Section 2 60 2 61 Section 2 62 2 63 Section 2 3 64 Section 2 6.72 9.01 5.14 7.41 5.93

More information

Section 1 Section 2 Section 3 Section 4 Section 1 Section 3 Section 2 4 5 Section 1 6 7 Section 1 8 9 10 Section 1 11 12 Section 2 13 Section 2 14 Section 2 15 Section 2 16 Section 2 Section 2 17 18 Section

More information

< 別 添 資 料 Ⅱ>ネットワークセキュリティ 実 践 カリキュラム セキュアなネットワークを 構 築 するため のファイアウォール VPN および 無 線 LANセキュリティについて 習 得 します ネットワークセキュリティの 概 要 と 最 新 動 向 を 解 説 し その 対 処 方 法 に

< 別 添 資 料 Ⅱ>ネットワークセキュリティ 実 践 カリキュラム セキュアなネットワークを 構 築 するため のファイアウォール VPN および 無 線 LANセキュリティについて 習 得 します ネットワークセキュリティの 概 要 と 最 新 動 向 を 解 説 し その 対 処 方 法 に < 別 添 資 料 Ⅱ>ネットワークセキュリティ 基 礎 カリキュラム 情 報 セキュリティ 全 般 の 動 向 および 必 要 な 対 策 の 基 礎 知 識 について 習 得 し ます NISMコース 体 系 全 体 の 概 要 を 学 びます また 最 新 のセキュリティ 技 術 の 概 要 を 解 説 し 専 門 コースへの 足 がかりになる ようにします 1. ネットワークセキュリティとは

More information

自 己 紹 介 l Nominum 社 の 商 用 DNS,DHCPソフトウェアの 技 術 を 担 当 しています Nominumの 回 し 者 ではありません l l プライベート DNS(Nominum 除 く) unbound, PowerDNS, BIND10とたわむれています DNS 以

自 己 紹 介 l Nominum 社 の 商 用 DNS,DHCPソフトウェアの 技 術 を 担 当 しています Nominumの 回 し 者 ではありません l l プライベート DNS(Nominum 除 く) unbound, PowerDNS, BIND10とたわむれています DNS 以 フリーのDNS ストレスツール の 紹 介 dnsperf ( 開 発 元 Nominum), dnstcpbench( 開 発 元 Nether Labs) 2013/7/18 SCSK 株 式 会 社 服 部 成 浩 ( s.hattori@scsk.jp ) 自 己 紹 介 l Nominum 社 の 商 用 DNS,DHCPソフトウェアの 技 術 を 担 当 しています Nominumの 回

More information

1. 本 事 案 の 概 要 1. 遠 隔 ウィルスによるトラブル 発 生 概 要 2012 年 ( 平 成 24 年 )の 初 夏 から 秋 にかけて 日 本 において 犯 人 がネットの 掲 示 板 を 介 して 他 者 のパソコンを 遠 隔 操 作 し これを 踏 み 台 としてウェブサイ ト

1. 本 事 案 の 概 要 1. 遠 隔 ウィルスによるトラブル 発 生 概 要 2012 年 ( 平 成 24 年 )の 初 夏 から 秋 にかけて 日 本 において 犯 人 がネットの 掲 示 板 を 介 して 他 者 のパソコンを 遠 隔 操 作 し これを 踏 み 台 としてウェブサイ ト D-Case 適 用 事 例 2 2012 年 のPC 遠 隔 操 作 による 誤 認 逮 捕 DEOSプロジェクト 2013 年 7 月 19 日 DEOS 研 究 開 発 センター JST-CREST 1. 本 事 案 の 概 要 1. 遠 隔 ウィルスによるトラブル 発 生 概 要 2012 年 ( 平 成 24 年 )の 初 夏 から 秋 にかけて 日 本 において 犯 人 がネットの 掲

More information

~ ユリシーズ における語りのレベル Synopsis Who Is the Man in Macintosh? - Narrative Levels in Ulysses Wataru TAKAHASHI Who is the man in macintosh? This is a famous enigma in Ulysses. He comes out of the blue on the

More information

DNSキャッシュポイズニング対策

DNSキャッシュポイズニング対策 DNS キャッシュポイズニング 対 策 ~DNSの 役 割 と 関 連 ツールの 使 い 方 ~ 1. DNSキャッシュポイズニング 2. DNSの 動 作 と 関 連 ツール 3. 検 査 ツールの 使 い 方 と 注 意 点 4. 再 帰 動 作 の 設 定 2009 年 8 月 独 立 行 政 法 人 情 報 処 理 推 進 機 構 セキュリティセンター 0 1. DNSキャッシュポイズニング

More information

目 次 ICTの の 普 及 および 利 活 用 の 状 況 2 情 報 セキュリティに 関 する 問 題 発 生 の 状 況 10 政 府 おける 情 報 セキュリティの 状 況 22 企 業 における 情 報 セキュリティの 状 況 30 個 人 における 情 報 セキュリティの 状 況 33

目 次 ICTの の 普 及 および 利 活 用 の 状 況 2 情 報 セキュリティに 関 する 問 題 発 生 の 状 況 10 政 府 おける 情 報 セキュリティの 状 況 22 企 業 における 情 報 セキュリティの 状 況 30 個 人 における 情 報 セキュリティの 状 況 33 情 報 セキュリティに 関 する 各 種 データ 2008 年 1 月 16 日 ( 水 ) 内 閣 官 房 情 報 セキュリティセンター(NISC) http://www.nisc.go.jp/ 資 料 4-2 目 次 ICTの の 普 及 および 利 活 用 の 状 況 2 情 報 セキュリティに 関 する 問 題 発 生 の 状 況 10 政 府 おける 情 報 セキュリティの 状 況 22

More information

注 3 (2) 被 害 を 受 けた 特 定 電 子 計 算 機 のアクセス 管 理 者 被 害 を 受 けた 特 定 電 子 計 算 機 のアクセス 管 理 者 をみると 一 般 企 業 が 最 も 多 く(3,468 件 ) 次 いで 大 学 研 究 機 関 等 (56 件 )となっている 表

注 3 (2) 被 害 を 受 けた 特 定 電 子 計 算 機 のアクセス 管 理 者 被 害 を 受 けた 特 定 電 子 計 算 機 のアクセス 管 理 者 をみると 一 般 企 業 が 最 も 多 く(3,468 件 ) 次 いで 大 学 研 究 機 関 等 (56 件 )となっている 表 不 正 アクセス 行 為 の 発 生 状 況 第 1 平 成 26 年 中 の 不 正 アクセス 禁 止 法 違 反 事 件 の 認 知 検 挙 状 況 等 について 平 成 26 年 中 に 都 道 府 県 警 察 から 警 察 庁 に 報 告 のあった 不 正 アクセス 行 為 を 対 象 とし た 1 不 正 アクセス 行 為 の 認 知 状 況 (1) 認 知 件 数 平 成 26 年 中

More information

16soukatsu_p1_40.ai

16soukatsu_p1_40.ai 2 2016 DATA. 01 3 DATA. 02 4 DATA. 03 5 DATA. 04 6 DATA. 05 7 DATA. 06 8 DATA. 07 9 DATA. 08 DATA. 09 DATA. 10 DATA. 11 DATA. 12 DATA. 13 DATA. 14 10 11 12 13 COLUMN 1416 17 18 19 DATA. 15 20 DATA. 16

More information

Greatだねー

Greatだねー 中 国 でGreatだよ Matsuzak maz Yoshinobu 2013/08 @ APNIC36 network maz@iij.ad.jp 1 何 だかアクセスできないよ Twitter Facebook YouTube ERR_TIMED_OUT ERR_NAME_RESOLUTIN_FAILED ERR_TIMED_OUT maz@iij.ad.jp

More information

目 次 1 警 察 におけるインターネットの 観 測 (1) センサーへのアクセス (2) DoS 攻 撃 被 害 の 観 測 分 析 (3) ボットネットの 活 動 状 況 (4) P2Pファイル 共 有 ネットワークの 観 測 2 警 察 の 取 り 組 み 3 最 近 に 見 る 攻 撃 の

目 次 1 警 察 におけるインターネットの 観 測 (1) センサーへのアクセス (2) DoS 攻 撃 被 害 の 観 測 分 析 (3) ボットネットの 活 動 状 況 (4) P2Pファイル 共 有 ネットワークの 観 測 2 警 察 の 取 り 組 み 3 最 近 に 見 る 攻 撃 の 平 成 25 年 度 第 1 回 警 察 政 策 学 会 情 報 通 信 研 究 部 会 警 策 情 インターネット 定 点 観 測 の 結 果 と 攻 撃 の 技 術 的 手 法 平 成 25 年 5 月 7 日 警 察 庁 情 報 通 信 局 情 報 技 術 解 析 課 サイバーテロ 対 策 技 術 室 長 1 目 次 1 警 察 におけるインターネットの 観 測 (1) センサーへのアクセス

More information

FR 34 316 13 303 54

FR 34 316 13 303 54 FR 34 316 13 303 54 23 ( 1 14 ) ( 3 10 ) 8/4 8/ 100% 8 22 7 12 1 9 8 45 25 28 17 19 14 3/1 6/27 5000 8/4 12/2930 1 66 45 43 35 49 25 22 20 23 21 17 13 20 6 1 8 52 1 50 4 11 49 3/4/5 75 6/7/8 46 9/10/11

More information

橡ボーダーライン.PDF

橡ボーダーライン.PDF 1 ( ) ( ) 2 3 4 ( ) 5 6 7 8 9 10 11 12 13 14 ( ) 15 16 17 18 19 20 ( ) 21 22 23 24 ( ) 25 26 27 28 29 30 ( ) 31 To be or not to be 32 33 34 35 36 37 38 ( ) 39 40 41 42 43 44 45 46 47 48 ( ) 49 50 51 52

More information

2. ど の 様 な 経 緯 で 発 覚 し た の か ま た 遡 っ た の を 昨 年 4 月 ま で と し た の は 何 故 か 明 ら か に す る こ と 回 答 3 月 17 日 に 実 施 し た ダ イ ヤ 改 正 で 静 岡 車 両 区 の 構 内 運 転 が 静 岡 運

2. ど の 様 な 経 緯 で 発 覚 し た の か ま た 遡 っ た の を 昨 年 4 月 ま で と し た の は 何 故 か 明 ら か に す る こ と 回 答 3 月 17 日 に 実 施 し た ダ イ ヤ 改 正 で 静 岡 車 両 区 の 構 内 運 転 が 静 岡 運 地 本 業 務 ニ ュ ー ス J R 東 海 労 静 岡 地 方 本 部 NO.1 8 2 0 1 2 年 6 月 1 9 日 発 行 者 : JR 東 海 労 静 岡 地 方 本 部 山 本 繁 明 申 6 号 に 関 する 幹 事 間 折 衝 を 開 催!! 6 月 15 日 地 本 は 静 岡 車 両 区 に お け る 構 内 運 転 士 に 対 す る 誤 支 給 及 び 戻 入 に つ

More information

不正競争防止法

不正競争防止法 不 正 競 争 防 止 法 営 業 の 自 由 と 不 正 競 争 職 業 選 択 の 自 由 経 済 活 動 の 自 由 の 基 本 となる 原 理 憲 法 第 22 条 第 1 項 営 業 の 自 由 財 産 権 の 保 障 憲 法 第 29 条 成 果 を 導 く 前 提 : 営 業 の 自 由 と 不 正 競 争 事 業 者 間 公 正 な 競 争 が 行 われていること 営 業 の 自 由

More information

security

security セキュリティアセスメントのご 提 案 ~ 標 的 型 攻 撃 に 対 するセキュリティ 診 断 サービスについて~ 株 式 会 社 マイルストーン コンサルティング グループ 平 成 26 年 1 月 吉 日 セキュリティ 対 策 に 対 する 不 安 不 正 アクセス データ 持 ち 出 し 攻 撃 者 ( 内 部 犯 ) 不 正 アクセス DB 不 正 アクセス ウィルス 感 染 Internet

More information

Solaris フリーソフトウェア導入手順書 -BIND によるDNS サーバの構築-

Solaris フリーソフトウェア導入手順書 -BIND によるDNS サーバの構築- Solaris フリーソフトウェア導入手順書 -BIND による DNS サーバの構築 - 2010 年 7 月 富士通株式会社 1 商標について SPARC Enterprise は 米国 SPARC International, Inc. のライセンスを受けて使用している 同社の米国およびその他の国における商標または登録商標です UNIX は 米国およびその他の国におけるオープン グループの登録商標です

More information

text

text ecurity -1-1-1 認 証 -1-2 認 証 種 類 -1- 認 証 -1-4 認 証 -1-5 認 証 -1 81 -1- 認 証 認 証 使 認 証 方 法 漏 工 夫 理 解 1 認 証 間 行 本 人 認 証 権 限 持 本 人 確 認 本 人 識 別 情 報 使 認 証 ID 組 合 権 限 持 本 人 確 認 本 人 識 別 用 本 人 知 得 秘 密 情 報 文 字 記 号

More information

<4D6963726F736F667420506F776572506F696E74202D209574985E814683418376838A8350815B83568387839382D682CC91E3955C93498D558C822E707074>

<4D6963726F736F667420506F776572506F696E74202D209574985E814683418376838A8350815B83568387839382D682CC91E3955C93498D558C822E707074> 付 録 アプリケーションへの 代 表 的 攻 撃 (SQL)インジェクション データベースを 利 用 するアプリケーションに 対 して 外 部 からの 入 力 で 不 正 に データベースを 操 作 参 照 する 手 法 入 力 がSQL 以 外 のシステムのコマンド 等 として 処 理 される 場 合 に それらを 利 用 する コマンドインジェクションなども 類 似 の 攻 撃 パラメータ 改

More information

RFC4641_and_I-D2.pdf

RFC4641_and_I-D2.pdf RFC 4641 SWG 1 Appendix A. Terminology Anchored key DNSKEY hard anchor (ed) Bogus RFC 4033 5 RRSet DNSKEY RRSet Bogus 2 Appendix A. Terminology Key Signing Key KSK Key Signing Key(KSK) zone apex key set

More information

本 資 料 に 関 する 詳 細 な 内 容 は 以 下 のページのPDF 資 料 をご 確 認 ください 本 資 料 は 要 約 です 情 報 セキュリティ10 大 脅 威 2015 https://www.ipa.go.jp/security/vuln/10threats2015.html Co

本 資 料 に 関 する 詳 細 な 内 容 は 以 下 のページのPDF 資 料 をご 確 認 ください 本 資 料 は 要 約 です 情 報 セキュリティ10 大 脅 威 2015 https://www.ipa.go.jp/security/vuln/10threats2015.html Co 情 報 セキュリティ10 大 脅 威 2015 ~ 被 害 に 遭 わないために 実 施 すべき 対 策 は?~ Copyright 2015 独 立 行 政 法 人 情 報 処 理 推 進 機 構 独 立 行 政 法 人 情 報 処 理 推 進 機 構 (IPA) 技 術 本 部 セキュリティセンター 2015 年 3 月 本 資 料 に 関 する 詳 細 な 内 容 は 以 下 のページのPDF

More information

Microsoft PowerPoint - [JA]STEP2_メール訓練_事前教育資料_150731a-gsx.pptx

Microsoft PowerPoint - [JA]STEP2_メール訓練_事前教育資料_150731a-gsx.pptx 不 審 なメールの 取 扱 法 について アジェンダ 1 2 3 4 5 6 7 8 9 標 的 型 メールとは? 標 的 型 攻 撃 (サイバー 攻 撃 )の 発 端 不 審 なメールの 添 付 ファイルやURLをクリックすると? ウイルス 対 策 ソフトを 導 しているから 丈 夫!? 誰 が 狙 われてメールを 送 りつけられるの? 実 際 にどんなメールが 送 られてくるの? 不 審 なメールの

More information

DNS関連ホットトピックス

DNS関連ホットトピックス DNS 関 連 ホットトピックス 2014 年 2 月 1 日 IPv6 Summit in SAPPORO 2014 株 式 会 社 日 本 レジストリサービス(JPRS) 森 下 泰 宏 @OrangeMorishita 事 後 資 料 ( 最 終 更 新 :2014 年 2 月 2 日 ) Copyright 2014 株 式 会 社 日 本 レジストリサービス 1 講 師 自 己 紹 介 氏

More information

スマートコネクト マネージドサーバ WAFオプション仕様書

スマートコネクト マネージドサーバ WAFオプション仕様書 スマートコネクト マネージドサーバ WAF オプション 仕 様 書 ( 第 1.0 版 2015 年 6 月 22 日 版 ) < 目 次 > スマートコネクト マネージドサーバ WAF オプション 1. WAF オプション 概 要... 2 1.1. オプション 概 要... 2 1.2. オプション 特 徴... 2 2. WAF オプション 仕 様... 3 2.1. オプション 提 供 プラン...

More information

DNSSEC ジャパン 的と活動内容 的 DNSSEC の導 運 の課題の整理 検討 参加者の技術 の向上, ノウハウの共有 対外啓蒙活動 活動内容 DNSSEC の導 運 に関する 課題の整理 共有 技術検証の実施 ノウハウの蓄積 BCP の策定 成果の対外的発信による DNSSEC の普及 啓発

DNSSEC ジャパン 的と活動内容 的 DNSSEC の導 運 の課題の整理 検討 参加者の技術 の向上, ノウハウの共有 対外啓蒙活動 活動内容 DNSSEC の導 運 に関する 課題の整理 共有 技術検証の実施 ノウハウの蓄積 BCP の策定 成果の対外的発信による DNSSEC の普及 啓発 DNSSEC ジャパン DNSSEC 技術検証 WG 活動報告 技術検証 WG Chair 豊野剛 toyono@mfeed.ad.jp 2010/7/21 DNSSEC.jp Summer Forum 2010 0 DNSSEC ジャパン 的と活動内容 的 DNSSEC の導 運 の課題の整理 検討 参加者の技術 の向上, ノウハウの共有 対外啓蒙活動 活動内容 DNSSEC の導 運 に関する

More information

2

2 Japan Registry Service 2 Japan Registry Service 4 5 6 7 (root) com jp arpa example ne co in-addr e164 www jprs 1.8 www sip 3 1.7.5.2.7.9.2.5 8 Japan Registry Service 10 050-1000-XXXX 050-2000-XXXX 050-3000-XXXX

More information

2013 Vol.1 Spring 2013 Vol.1 SPRING 03-3208-2248 C O N T E N T S 2013 03-3208-2248 2 3 4 7 Information 6 8 9 11 10 73 94 11 32 37 41 96 98 100 101 103 55 72 1 2 201345135016151330 3 1 2 URL: http://www.wul.waseda.ac.jp/clib/tel.03-3203-5581

More information

Root KSK更新に対応する方法

Root KSK更新に対応する方法 Root KSK 更新に 対応する方法 東京大学 総合文化研究科 石原知洋 概要 Root KSK Rollover とは? 更新方法 自動更新 : RFC5011: Automated Updates of DNS Security (DNSSEC) Trust Anchors DNSSEC トラストアンカーの自動更新 Root KSK 更新とは? DNSSEC の ( というより世の中の ) 鍵は定期的な更新が必要

More information

第 6 条 ( 利 用 停 止 ) 1. 当 組 合 は 会 員 が 次 の 各 号 の 一 に 該 当 する 場 合 には 何 ら 責 任 を 負 うことなく 当 該 会 員 による 本 サービスの 利 用 を 停 止 することがあります 1 会 員 契 約 の 申 込 時 もしくは 変 更 の

第 6 条 ( 利 用 停 止 ) 1. 当 組 合 は 会 員 が 次 の 各 号 の 一 に 該 当 する 場 合 には 何 ら 責 任 を 負 うことなく 当 該 会 員 による 本 サービスの 利 用 を 停 止 することがあります 1 会 員 契 約 の 申 込 時 もしくは 変 更 の サンロード 青 森 Web 会 員 規 約 第 1 条 ( 本 規 約 の 目 的 ) 1.この 規 約 は 協 同 組 合 サンロード 青 森 ( 以 下 当 組 合 と 称 します)の 運 営 する website( 以 下 ウェブサイト と 称 します)を 利 用 する Web 会 員 ( 以 下 会 員 と 称 します)へ 提 供 す るサービス( 以 下 本 サービス と 称 します)の

More information

ソフトウェア、プロトコル、ウェブサイトをめぐる動向

ソフトウェア、プロトコル、ウェブサイトをめぐる動向 Internet Week 2009 - H1 インターネットセキュリティ2009 - 脅 威 のトレンド2009 ~ソフトウェア プロトコル ウェブサイトをめぐる ウ 動 向 ~ 一 般 社 団 法 人 JPCERTコーディネーションセンター 2009 年 11 月 24 日 真 鍋 敬 士 最 近 気 になっていること 90 90 ある 公 開 アドレスに 届 いたメールのうち 実 行 ファイルが

More information

CWJホームページ提供サービス利用規約

CWJホームページ提供サービス利用規約 CWJ ホームページ 制 作 運 用 サービス(WEB-MATE) 契 約 約 款 第 1 章 総 則 ( 約 款 の 適 用 ) 第 1 条 株 式 会 社 サイバーウェイブジャパン( 以 下 当 社 という )は CWJ ホームページ 制 作 運 用 サービス (WEB-MATE) ( 以 下 本 サービス という )の 利 用 に 関 し 以 下 の 通 り 契 約 約 款 ( 以 下 本 約

More information

P

P 03-3208-22482013 Vol.2 Summer & Autumn 2013 Vol.2 Summer & Autumn 90 527 P.156 611 91 C O N T E N T S 2013 03-3208-2248 2 3 4 6 Information 7 8 9 10 2 115 154 10 43 52 61 156 158 160 161 163 79 114 1 2

More information

108 528 612 P.156 109

108 528 612 P.156 109 2012 Vol.2 Summer & Autumn 03-3208-2248 108 528 612 P.156 109 C O N T E N T S 2012 03-3208-2248 2 3 4 6 Information 7 8 9 2 114 154 156 158 160 161 163 9 43 52 61 79 113 1 2 2012 7 1 2 3 4 5 6 7 8 9 10

More information

LPI-Japan セミナー資料 Sugimatsu Hidetoshi 10 Sep LPIC レベル 2 技術解説無料セミナー 今回のセミナーでは 次の 4 つの項目をテーマにして解説します 1. 出題範囲の把握 2. 受験対策 3. DNS サーバを構成する 4. NFS サーバを

LPI-Japan セミナー資料 Sugimatsu Hidetoshi 10 Sep LPIC レベル 2 技術解説無料セミナー 今回のセミナーでは 次の 4 つの項目をテーマにして解説します 1. 出題範囲の把握 2. 受験対策 3. DNS サーバを構成する 4. NFS サーバを 2008/9/10 2008 年 9 月 10 日開催 LPIC レベル 2 技術解説無料セミナー 日本電子専門学校 杉松秀利 sugimatsu@mail.pcmarks.jp Copyright(c) : Japan Electronics College All Rights Reserved. LPI-Japan セミナー資料 Sugimatsu Hidetoshi 10 Sep. 2008

More information

for artists and productions 2006.JUN 2! # 002!! FREE 0 music lovers interview KICK THE CAN CREW BENNIE K www.fmp.or.jp/ongakusyugi release information 2006.5.1-31 01 02 03 04 07 08 09 10 13 14 15 16

More information

~IPv6 と DNS の正しい付き合い方~ IPv6時代のDNS設定を考える

~IPv6 と DNS の正しい付き合い方~ IPv6時代のDNS設定を考える ~IPv6 と DNS の正しい付き合い方 ~ IPv6 時代の DNS 設定を考える 2009.3.5 IPv6 Operations Forum @ Shinagawa ( 株 ) クララオンライン 白畑 真 1 自己紹介など 白畑真 ホスティング事業者にてネットワークとサーバ周りの雑用など DNS との関わり お客様のドメイン名をホスティング オーソリテイティブサーバとして動作しているサーバが多い

More information

第 第 覧 表 件 番 号 件 名 処 件 告 和 玉 車 接 触 故. 告 損 賠 償 損 賠 償 余 払 第 号 和 告 告 第 号 処 件 告 和 損 賠 償 山 崎 破 損 ホ 周 面 沈 車 両 損 故 伴 損 賠 償 余 払 和. 告 告 第 号 処 件 告 和 損 賠 償 栗 側 溝

第 第 覧 表 件 番 号 件 名 処 件 告 和 玉 車 接 触 故. 告 損 賠 償 損 賠 償 余 払 第 号 和 告 告 第 号 処 件 告 和 損 賠 償 山 崎 破 損 ホ 周 面 沈 車 両 損 故 伴 損 賠 償 余 払 和. 告 告 第 号 処 件 告 和 損 賠 償 栗 側 溝 - 第 号 - 編 広 / 緑 村 引 渡 訓 練 治 稲 刈 城 東 フレ 伊 讃 覧 表... ~ペジ... ペジ... ペジ 陳... ペジ... ~ ペジ 誌... ペジ 編 記... ペジ 否 条 件 慎 正 第 催 件 ~ ~ 第 主 第 第 覧 表 件 番 号 件 名 処 件 告 和 玉 車 接 触 故. 告 損 賠 償 損 賠 償 余 払 第 号 和 告 告 第 号 処 件 告 和

More information

01

01 2 0 0 7 0 3 2 2 i n d e x 0 7. 0 2. 0 3. 0 4. 0 8. 0 9. 1 0. 1 1. 0 5. 1 2. 1 3. 1 4. 1 5. 1 6. 1 7. 1 8. 1 9. 2 0. 2 1. 2 3. 2 4. 2 5. 2 6. O k h o t s k H a m a n a s u B e e f 0 2 http://clione-beef.n43.jp

More information

BizHo利用規約

BizHo利用規約 スマートユニオン 利 用 規 約 SGS 株 式 会 社 第 1 章 総 則 第 1 条 ( 規 約 の 適 用 ) 1.SGS 株 式 会 社 ( 以 下 当 社 といいま)は 本 スマートユニオン 利 用 規 約 ( 以 下 本 規 約 と いいま)に 従 い 本 サービス( 後 記 第 2 条 第 4 号 に 定 義 しま)を 提 供 しま 2. 当 社 は 本 規 約 に 関 する 個 別

More information

自 己 紹 介 氏 名 : 藤 原 和 典 個 人 ページ: http://member.wide.ad.jp/~fujiwara/ 勤 務 先 : 株 式 会 社 日 本 レジストリサービス (JPRS) 技 術 研 究 部 業 務 内 容 :DNS 関 連 の 研 究 開 発 IETFでの 活

自 己 紹 介 氏 名 : 藤 原 和 典 個 人 ページ: http://member.wide.ad.jp/~fujiwara/ 勤 務 先 : 株 式 会 社 日 本 レジストリサービス (JPRS) 技 術 研 究 部 業 務 内 容 :DNS 関 連 の 研 究 開 発 IETFでの 活 IETF 94 報 告 DNS 関 連 藤 原 和 典 fujiwara@jprs.co.jp 株 式 会 社 日 本 レジストリサービス (JPRS) IETF 94 報 告 会, 2015 年 12 月 8 日 自 己 紹 介 氏 名 : 藤 原 和 典 個 人 ページ: http://member.wide.ad.jp/~fujiwara/ 勤 務 先 : 株 式 会 社 日 本 レジストリサービス

More information

(仮称)社長が知らない経営管理の話

(仮称)社長が知らない経営管理の話 広 くて 浅 い 経 営 者 のワンポイント 勉 強 会 Ver.130806 はじめに 企 業 経 営 者 はプロ 業 として 最 も 人 口 が 多 い 職 種 であるが 以 外 にもセミプロが 多 い のも 事 実 です プロとしての 年 収 は 幾 ら? ご 自 分 は( 千 円 ) 心 の 中 で 現 実 と 目 標 をイメージ このテキストは 経 営 者 として 知 っておくべき 最 低

More information

登録フォーム/IIJ DNSサービス編

登録フォーム/IIJ DNSサービス編 登録フォーム IIJ DNSサービス編 DNSアウトソースサービス DNSセカンダリサービス ドメイン管理サービス 注意事項 IIJ サービス契約申込書 と併せてご提出ください ご記入漏れがあると サービスのご利用開始時期が遅れる場合があります 本書面を送付する前に 内容を改めてご確認ください 最初にご記入ください ご契約者名 ( 法人の場合は法人名をご記入ください ) ご記入者名 TEL - -

More information

し て 支 払 っ た も の に 該 当 す る か ら 経 費 と し て 認 め ら れ な い こ と 等 を 理 由 と し て 各 更 正 の 決 定 ( 以 下 本 件 各 更 正 決 定 と い う ) を し た そ こ で 原 告 は こ れ を 不 服 と し て 審 査 請

し て 支 払 っ た も の に 該 当 す る か ら 経 費 と し て 認 め ら れ な い こ と 等 を 理 由 と し て 各 更 正 の 決 定 ( 以 下 本 件 各 更 正 決 定 と い う ) を し た そ こ で 原 告 は こ れ を 不 服 と し て 審 査 請 File.4 < 判 決 原 文 > 生 計 を 一 に す る 妻 へ の 税 理 士 報 酬 と 必 要 経 費 - 宮 岡 事 件 - 第 1 審 : 東 京 地 裁 平 成 13 年 ( 行 ウ ) 第 423 号 平 成 15 年 7 月 16 日 判 決 ( TAINS 判 例 検 索 Z253-9393 税 務 訴 訟 資 料 253 号 順 号 9393 判 例 時 報 1891 号

More information

【セット】サイバー戦略指針

【セット】サイバー戦略指針 防 衛 省 自 衛 隊 によるサイバー 空 間 の 安 定 的 効 果 的 な 利 用 に 向 けて 平 成 24 年 9 月 防 衛 省 目 次 1. 趣 旨 2. 基 本 認 識 (1)サイバー 空 間 の 意 義 性 格 (2)サイバー 空 間 におけるリスク 1 サイバー 攻 撃 2 その 他 のリスク 3. 基 本 方 針 (1) 防 衛 省 自 衛 隊 の 能 力 態 勢 強 化 (2)

More information

サイバー攻撃対策ソリューションのご紹介

サイバー攻撃対策ソリューションのご紹介 Prowise Business Forum サイバー 攻 撃 対 策 ソリューションのご 紹 介 株 式 会 社 日 立 ソリューションズ セキュリティソリューション 部 坂 本 篤 郎 C o n t e n t s 1 APT 対 策 についての 考 察 2 出 口 対 策 ソリューション 3 入 口 対 策 ソリューション 1 APT( 新 しいタイプの 攻 撃 )とは? Advanced

More information