untitled
|
|
|
- ぜんすけ すえたけ
- 9 years ago
- Views:
Transcription
1 Kaminsky Attack ( ) DNS DAY Tsuyoshi TOYONO ([email protected]) ( )
2 ( ) DNS DNS (DNS Cache Poisoning ) ( ) Pharming IP Pharming
3 Cache Poisoning 0 ( (RR) Cache TTL) (1136 ) 50% 5 (271 ) (100%) Poisoning RTT 40ms 1 1 qps ( ) 100 pps ~ 1000 pps 1 port (1port ) ( ) Poisoning RTT 40ms 1 1 qps ( ) 100 pps ~ 1000 pps 1 port (1port ) (min)
4 ( ) Poisoning RTT 40ms qps (100 / ) 100 pps ~ 1000 pps 1 port (1port ) [ ] ~2 Poisoning ( 1 /16 ) (min) AT&T (us) 2008/7/29 metasploit blog CNC (cn) 2008/8/21 Websense blog Malware 7/on-dns-attacks-in-wild-andjournalistic.html ontent/alerts/3163.aspx
5 DNS DNS DNSSEC DNS Patch Patch DNS source port TXID(16bit) * port (16bit) = 32bit 1/ /43 Brute force Caching server Resolver(Client) resolver patch (Windows )
6 ( ) (Port randomize (1)) Poisoning Port randomize Brute Force RTT 40ms 1 1 qps ( ) 100 pps ~ 1000 pps 1 port 16bit (min) ( ) (Port randomize (2)) Poisoning 0 13 /sec 4 ~5 Patch 10 (*) (*) (min)
7 ( ) patch(port randomize) / DNS Server UDP socket 2 5 Port Patch Config port NAT port DMZ ACL Filtering daemon UDP high port DNS (BIND option avoid) ( ) Recursion(Cache ) / ISP Bot Open Recursion( Cache ) Filtering/ACL Ingress Filtering urpf Authoritative IP
8 ( ) (rate limiting) 1 1 Poisoning gtld, TTL, 1 (?) ( )Authoritative ( ) Lame delegation Authoritative TTL TTL
9 Monitoring (1/2) UDP port DoS Poisoning Authoritative? dns oarc Monitoring (2/2) Authoritative BIND: Vantio ISC SIE cache poisoning attempt detection tool oarc.net/node/141 NTT PF oarc.net/files/workshop 2008/toyono.pdf (UDP DNS Packet ) IF In/Out UDP In/Out
10 Monitoring ( ) (1 ) 3 xxx.cn (?) xxx.cn (DNS?) DNS Patch Poisoning Windows OS DNS SOHO Appliance box WWW MX, ENUM, ACL, Reputation, Load balancing, ID OpenID ( proxy ) Web redirect Web Pharming/Phishing, SPAM, Account Cracking
11 ... Deploy 0x20 dns ( ) DNS FoObAr.com foobar.com 2 TCP Fallback IPv6 Dual Query DNSCurve DNSSEC!? DNSSEC DNS ( )RFC? ICANN : root signed Chain SOHO/dsl Firewall Appliance box / /? / Zone? /sec?
12 DNS DNS DNSSEC,
13 ( ) P ( t) = P(t): P(s): 1 t ( 1 P ) 1 ( S ) = 1 1 t: Rr: (1 ) Rq: W: RTT N: Port: Query port ( port 1) ID: DNS ID (16bit = 65536) Rq Rr W N Port ID t Rq ( ) URI Security Alert JPRS ( ) dns vuln cache poisoning update.html column/009.pdf JPNIC ( ) 02.html JPCERT/CC ( ) NTTv6 ( ) pdf US CERT CVE bin/cvename.cgi?name=cve Dan Kaminsky Steve Friedl's Unixwiz.net kaminsky dns vuln.html OARC oarc.net/oarc/services/dnsentropy Dan Kaminsky s DNS Checker OARC oarc.net/node/131 oarc.net/oarc/workshop 2008/agenda CERT.at DNS patchanalysis aug18.pdf
DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2
DNS 2002 12 19 2003 1 16 Internet Week 2002/DNS DAY ( ) (JPRS) DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2 DNS SOA SOA TTL $TTL NS MX CNAME 2002/12/19 Internet Week 2002/DNS DAY
DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005
DNS 2005 10 6 JPNIC JPCERT/CC Security Seminar 2005 DNS Pharming BIND djbdns 2 DNS DNS (Domain Name System)? IP www.example.jp IP 172.16.37.65 http://www.example.jp/ - http://172.16.37.65/
untitled
DNS ETJP DNS-WG + N+I2005 DNS 2005/6/10 (JPRS) [email protected] ENUM RFC3761 (.e164.arpa) +81-3-1234-5678 (E.164 ) +81312345678 (AUS) 8.7.6.5.4.3.2.1.3.1.8.e164.arpa ( ) URI (NAPTR RR) IN NAPTR 0 "u"
untitled
Peers Working Together to Battle Attacks to the Internet JANOG17 20 Jan 2006 Matsuzaki Yoshinobu Tomoya Yoshida Taka Mizuguchi NSP-SEC/NSE-SEC-JP Agenda
JPRS JANOG13 1. JP DNS Update 2. ENUM (ETJP) 3. JP ( ) 3 1. JP DNS Update
JPRS Update 2004 1 30 JANOG13 Meeting root hints B.ROOT-SERVERS.NET IP : 2 2 JPRS Update @ JANOG13 1. JP DNS Update 2. ENUM (ETJP) 3. JP ( ) 3 1. JP DNS Update JP DNS Update 2003 8
untitled
DNS Demystified DNS 2004/07/23 JANOG14 @ [email protected] [email protected] DNS ^^; Authoritative JPNIC JPRS DNSQCTF (caching server) authoritative sever Copyright 2004, 2 (authoritative server) ( LAN DNS RFC1918
e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)
1.2.0.0.1.8.e164.arpa DNSSEC Version 1.0 2006 3 7 JPRS JPRS 1.2.0.0.1.8.e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) BIND DNS 1. DNSSEC DNSSEC DNS DNS DNS - 1 - DNS DNS
DNSを「きちんと」設定しよう
DNS WIDE Project DNS DAY - Internet Week 2002 BIND DNS 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc DNS 4 2 (1) www.example.jp IP 10.100.200.1 10.20.30.40 ftp.example.jp
poisoning_ipsj
DNS! http://www.e-ontap.com/dns/ipsj-tokai2.html!!! 2014.11.04 /! ! 2/15 qmail.jp JPRS! 2/28 JP JPRS! 3/1 JPRS JP ( )! 3/16 JPRS JP DNSSEC TXT ( )! 4/1 JPRS! 4/15 JPRS ( )! 4/15 DNS? 2008 Blackhat Kaminsky!
BIND 9 BIND 9 IPv6 BIND 9 view lwres
DNS : BIND9 ( ) /KAME jinmei@{isl.rdc.toshiba.co.jp, kame.net} Copyright (C) 2001 Toshiba Corporation. BIND 9 BIND 9 IPv6 BIND 9 view lwres BIND 3 : 4, 8, 9 BIND 4 BIND 8 vs BIND 9 BIND 9 IPv6 DNSSEC BIND
TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2
Japan Registry Service Co., Ltd. JPRS [email protected] Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.1 TCP IP DNS Windows Internet Week 2002 [2002/12/17] Japan Registry Service
TechnicalBrief_Infoblox_jp.indd
F5 Infoblox DNS DNS F5 DNS DHCP IP DDI Infoblox DNS DNS DNS DNSSEC Nathan Meyer F5 Cricket Liu Infoblox 2 2 DNS DNSSEC DNSSEC DNSSEC Infoblox DNSSEC F Infoblox Delegation CNAME Delegation DNSSEC 11 Authoritative
2-20030509.PDF
JPCERT/CC 1 Firewall 2 Security Incident 3 Cgi-bin Cross Site Scripting (CSS) 4 Statistics@JPCERT/CC 3,000 2,500 2,000 1,500 1,000 500 0 1996Q4 1997 1998 1999 2000 2001 2002 Number of Reports 5 2002 JPCERT/CC
2
Japan Registry Service 2 Japan Registry Service 4 5 6 7 (root) com jp arpa example ne co in-addr e164 www jprs 1.8 www sip 3 1.7.5.2.7.9.2.5 8 Japan Registry Service 10 050-1000-XXXX 050-2000-XXXX 050-3000-XXXX
スライド 1
IP Meeting 2004 DNS & (IANA/RIR) 2004 12 2 JPRS DNS 1 DNS 3 IP Anycast IPv6 AAAA glue BIND DNS 3 IP Anycast DDoS 2002 10 DDoS 13 7 2 DNS DNS 13(=13 IPv4 ) 4 IP Anycast IP RFC 1546
DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4
DNS [email protected] DNS DAY Internet Week 2003 ( ) 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) www.example.jp IP IP 10.20.30.40 DNS 4 PC /etc/resolv.conf
集中講義 インターネットテクノロジー 第5回
5 [email protected] 2002/5/31 2 IPv6 2002/5/31 3 IPv6 32 IP 2008 streamline QoS anycast anycast: IPv6 40 128 2002/5/31 4 IP ICANN Ad Hoc Group on Numbering and Addressing McFadden/Holmes Report of
2011 NTT Information Sharing Platform Laboratories
NGN IPv6 multi-homing uplink load balancing 2 3 4 uplink uplink prefix domain A domain A prefix prefix prefix = longest match domain A domain A DNS Server domain A domain B 5 uplink uplink prefix domain
PowerPoint プレゼンテーション
F5 Networks DNSSEC への取り組み - crypto chips 搭載の強み - vol1.0 F5 Networks って LB の会社でしょ? サーバロードバランサだけでなく DNS WAF Firewall SSL-VPN 等の Module/ 製品があります DNS としてトラフィックをコントロールする Module GTM :Global Traffic Manager 一般的に
ENUM トライアルジャパン 第3次報告書
ENUM 3 2008 5 ENUM ... 3 1....4 2.... 5 2.1... 5 2.1.1 BoF... 7 2.2 ETJP... 7 3.... 8 3.1 SIPIT18... 8 3.1.1 SIPit18... 8 3.1.2... 8 3.1.3... 8 3.1.4... 8 3.1.5... 9 3.1.6... 9 3.1.7... 12 3.1.8... 13
VNSTProductDes3.0-1_jp.pdf
Visual Nexus Secure Transport 2005/10/18 Visual Nexus http:// www.visualnexus.com/jp/support.htm Visual Nexus Secure Transport 2005/02/25 1 2005/10/18 Ver3.0-1 2005 10 18 108-0075 21119 2 Visual Nexus
IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG
IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG 2011 9 30 1 1 2 IPv6 IPv4 1 3 DNS 3 4 DNS ( IPv6 uninstall ) 6 5 (6to4, Teredo) 8 6 10 7 ( ) 11 8 IPv6 (IPv6 ) IPv6 13 9 IPv6 14 10 DNS 15 11 : 18 12 19 13 : MTA 20 14 :
IPv6 トラブルシューティング ホームネットワーク/SOHO編
IPv6 SOHO NTT [email protected] 2010 NTT Information Sharing Platform Laboratories IPv6 IPv6 IPv6 IPv4 IPv6 IPv4/IPv6 MTU IPv6 2 2010 NTT Information Sharing Platform Laboratories IPv6 SOHO (NTT /) SOHO
2004 SYN/ACK SYN Flood G01P014-6
2004 SYN/ACK SYN Flood 2005 2 2 1G01P014-6 1 5 1.1...................................... 5 1.2...................................... 5 1.3..................................... 6 2 7 2.1..................................
ENUM? ENUM (E.164 ) URI DNS ( ) URI IETF ITU-T DNS IW IP( ) DNS IW2003 4
ENUM Trial Japan 2003 12 2 DNS Day ENUM? ENUM (E.164 ) URI DNS ( ) URI IETF ITU-T DNS Day @ IW2003 3 IP( ) DNS Day @ IW2003 4 ENUM ID 1 E.164 FAX URI IP DNS Day @ IW2003 5 ENUM E.164
Si-R30取扱説明書
IP 317 318 IP 319 322 327 332 335 337 339 339 340 342 DNS ProxyDNS 344 DNS 344 DNS 348 DNS 349 DNS 350 DHCP 352 DHCP 353 DHCP 355 NAT 35 NAT 359 30 34 ID 38 371 374 CBCP 375 CBCP 377 379 380 TA 382 URL
総セク報告書(印刷発出版_.PDF
- 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - IP 110 110 IP 110 110 - 12-110 2 IP 3 1 110 2 IP 3 1 - 13 - - 14 - IP - 15 - 17 11-16 - - 17 - - 18 - FAX (*1) http://www.kantei.go.jp/jp/singi/titeki2/kettei/040527f.html
DNSSECトラブルシューティング
キャッシュ DNS サーバー DNSSEC トラブルシューティング 株式会社インターネットイニシアティブ 島村充 1 はじめにおことわり 私 島村は参照用 DNS サーバーの運用をしていますが IIJ の参照用 DNS サーバーでは DNSSEC Validation を有効にしていません 本発表は 個人的な趣味 検証を基に行われていることをご留意ください
DNSにおけるキャッシュ汚染攻撃
SPN セキュリティ技術解説セミナー DNS におけるキャッシュ汚染攻撃 2008 年 10 月 25 日 ( 土 ) 2008 年 11 月 3 日改訂 塩月誠人 合同会社セキュリティ プロフェッショナルズ ネットワーク 本セッションの概要 DNS はインターネットを利用する際に誰もがお世話になる非常に基本的なサービスです そのため DNS サーバにおけるセキュリティ侵害は
PowerPoint プレゼンテーション
1 Agenda Aspera GB ( ) IP FTP IP Aspera FASP Aspera Aspera Aspera FASP FTP Aspera Solution FASP WAN FTP 1. 2. 3. Aspera WAN 1. 2. 3. FASP FASP Aspera FASP UDP FASP UDP TCP Figure 1 FASP Adaptive Rate
今企業が取るべきセキュリティ対策とは策
AGENDA 2 2 2002 Symantec Corporation. 70,000 (Code Red, Nimda) Number of Known Threats 60,000 50,000 40,000 30,000 20,000 DOS (Yahoo!, ebay) (Love Letter/Melissa) 10,000 (Tequila) 3 3 2002 Symantec Corporation.
untitled
IPv4 /IPv6 ShowNet2010 IPv4 ShowNet IPv4 1990 IPv6 2008 IPv4 IPv6 IPv6 1990 2008 IPv6 IPv6 IPv4 IPv6 IPv6 IPv4 IPv4 Q1. v6 Q2. Q1. v6 A1. IPv6 v6 IPv4 IPv4 ISP IPv6 Web IPv4 ISP NAT 5 x ISP NAT IPv6 201x
Microsoft PowerPoint OARCRIPEreport.pptx
DNS-OARC/RIPE66 report Kazunori Fujiwara, JPRS [email protected] 2014/6/27 概要 DNS-OARCとRIPEの紹介 2014 年 5 月に開催されたDNS-OARC 2014 Spring workshopとripe 68 meetingでの DNS 関連の話題を報告 2 DNS-OARC DNS Operations Analysis
1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2
LAN IPv6 IPv6 WG IPv6 OS SWG () 1 1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2 IPv6 PCOSIPv6 Windows VISTA OSv6 MacOS X Linux *BSD Solaris etc PC RS RA DAD IPv6 DHCPv6 DNS AAAA PMTUD?
IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG
IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG 2011 11 24 1 1 2 IPv6 IPv4 1 3 DNS 3 4 DNS ( IPv6 uninstall ) 6 5 (6to4, Teredo) 8 6 10 7 12 8 ( ) 14 9 IPv6 (IPv6 ) IPv6 15 10 IPv6 16 11 DNS 18 12 : 20 13 21 14 : MTA
HomeGatewayにまつわるDNS話あれこれ
HomeGateway にまつわる DNS 話あれこれ 2010 年 11 月 25 日 NEC アクセステクニカアクセスネットワーク技術部川島正伸 目次 Home Gateway の DNS Proxy 機能 DNS Proxy 機能の必要性 DNS Proxy の DNSSEC 対応 DNS Cache は必要? DNS Proxy と IPv6 その他の検討事項 参考情報 オマケ 2001:db8:café::2
新しいDNSサーバ、 NSDの紹介
DNS NSD 2004 8 30 124 jus [email protected] NSD NLnet Labs RIPE/NCC DNS 2002 4 1.0.0-2003 6 16 1.0.3 2.1.2(2004 7 30 ) h.root-servers.net k.root-servers.net NSD 2004 8 30 Copyright(c) 2004 Koh-ich Ito 2 2004
IIJ Technical WEEK セキュリティ動向 2012
IIJ Technical WEEK 2012 2012 12 11 16 1 Agenda 2012 2 2012 2012 Anonymous 3 2012 Anonymous #OpJapan Anonymous Timeline 2012/06/25 AnonOps "Operation Japan (#opjapan)" 2012/06/26 HomePage DDoS 2012/06/27
LAN
LAN 2003 6 4 LAN Hotel LAN LAN IEEE802.11a IEEE802.11b 802.11b 11Mbps Copyright (c) 2003 NPO Page 3 FREESPOT FREESPOT HOTSPOT NTT ( ) MZONE ( )NTT Mobile ( ) Yahoo! BB ( ) MapFanWeb http://www.mapfan.com/musen/
自己紹介 氏名 : 藤原和典 個人ページ : 勤務先 : 株式会社日本レジストリサービス (JPRS) 技術研究部 業務内容 :DNS 関連の研究 開発 IETFでの活動 (2004~) RFC (2004~
DNS privacy 藤原和典 株式会社日本レジストリサービス (JPRS) 2015/11/19 (2015/12/28 追記 ) 自己紹介 氏名 : 藤原和典 個人ページ : http://member.wide.ad.jp/~fujiwara/ 勤務先 : 株式会社日本レジストリサービス (JPRS) 技術研究部 業務内容 :DNS 関連の研究 開発
untitled
NTT TOP A WAN WAN VRRP NIC OSPF VRRP STP 1. IPv6 IPv6 2. 3. IPv6 1. IPv4 NAT IPv6 1. 2. (IPv4 ) NAT? Unique Local IPv6 Unicast Address /8 /48 /64 /128 7 1 40 16 64 ULA Global ID Interface ID Type Subnet
目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )
ファイバー U サービス DNS サーバ設定ガイド 2016 年 1 月 13 日 Version 1.2 bit- drive 2016.1.13 Version1.2 ファイバー U サービス DNS サーバ設定ガイド 1 / 7 目次 1 本マニュアルについて... 3 2 設定手順 (BIND 9 利用 )... 3 2-1 設定例の環境... 3 2-2 設定例のファイル構成... 4 2-3
DNSとメール
Internet Week 2013 DNS DAY DNS とメール - 送信ドメイン認証の普及に伴う DNS の負荷影響 - Genki Yasutaka E-mail: [email protected] 自己紹介 氏名 : 安髙元気 ( やすたかげんき ) 所属 : 楽天株式会社 最初は メールシステムの開発 運用に従事 DKIM 等の送信ドメイン認証技術を導入
perimeter gateway
Internet Week 2005 T9 CISSP Proxy VPN perimeter gateway OK?? F/+VPN Web MAIL/DNS PC PC PC PC PC NW NW F/W+VPN DMZ F/W NW NW RAS NW DMZ DMZ De-Militarized Zone = DMZ DMZ DMZ DMZ DMZ DMZ DMZ DMZ DMZ DMZ
お客様システムにおけるセキュリティ施策
UNIX IT fujitsu.com 1. UNIX 2. 3. 4. 2 1. UNIX UNIX U1 BIND Domain Name System U2 Web Server U3 Authentication U4 Version Control Systems U5 Mail Transport Service U6 Simple Network Management Protocol
Corporate Presentation Template
DNSOPS.JP BoF 2012-11-21 DNS Load balancer と 俺 ブロケードコミュニケーションズ システムズ 株 式 会 社 甲 野 謙 一 1 私 は 誰 新 宿 ゴールデン 街 にて 甲 野 謙 一 (36) as KonoKono 2000 年 から 様 々の 形 でLoad Balancerを 担 当 BrocadeではADXの 機 能 設 計 やPOST 系 を
ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明
Internet Week 2014 DNS のセキュリティブロードバンドルータにおける問題 ( オープンリゾルバ ) の解説 対策の説明 2014 年 11 月 20 日 NECプラットフォームズ株式会社開発事業本部アクセスデバイス開発事業部 川島正伸 Internet Week 2014 T7 DNS のセキュリティ 目次 世間が注目!? 家庭用ルータが引き起こすネット障害 ブロードバンドルータにおけるDNSプロキシ機能とは?
2001001217-2.PDF
120000 (2001/12/6-16) 10 100000 80000 60000 40000 20000 0 12/6 12/7 12/8 12/9 12/10 12/11 12/12 12/13 12/14 12/15 12/16 :SPAM 120000 100000 80000 60000 40000 20000 ddos_ddos-shaft-synflood-incoming INFO
janog12enum _fujiwara.PDF
ENUM 2003 7 25 JANOG12 [email protected] ENUM ENUM WIDE Project ENUM WG ENUM Telephone Number Mapping) ENUM = URI DNS 03-5297-2571 (JPRS) E.164 +81-3-5297-2571 ENUM 1.7.5.2.7.9.2.5.3.1.8.e164.arpa URI
日本語ドメイン名運用ガイド
2001/08/28( ) 2003/09/04...2....2....2 DNS Web...3....3. ASCII...3...4....4....4 DNS...5....5....5....5.....5.. named.conf...6.....6.. DNS...7. RACE...8 Web...9....9....9....9.....9.. httpd.conf...10..
社外向けテンプレート(プロジェクタ用)
Unbound の紹介とその運用 株式会社インターネットイニシアティブ 島村充 1 Unbound とは オランダ NLnet Labs 製キャッシュ DNS サーバーソフトウェア ( フルサービスリゾルバ ) 2007/02 初版リリース 2008/05 1.0 リリース 最新版は 1.5.9 (2016/06/09 リリース ) そこそこ性能がいい (BIND9
今からはじめるIPv6 ~IPv6標準化最新動向編~
IPv6 IPv6 InternetWeek2010 Copyright 2010 Yoshiaki Kitaguchi, All rights reserved. IPv6! IPv6! IETF InternetWeek2010 Copyright 2010 Yoshiaki Kitaguchi, All rights reserved. 2 IPv6 InternetWeek2010 Copyright
2.
2. Internet DNS DNS UUCP (JUNET ) ( ) mailconf ( ) DNS name [ttl[ ttl] ] IN type value... < > type (A, MX, CNAME,...) value A (Address) RR (Resource Record) IP IP MX (Mail exchanger) ) RR CNAME (Canonical
キャッシュポイズニング攻撃対策
キャッシュポイズニング 攻 撃 対 策 : キャッシュDNSサーバー 運 用 者 向 け 基 本 対 策 編 初 版 作 成 :2014 年 4 月 30 日 最 終 更 新 :2014 年 4 月 30 日 株 式 会 社 日 本 レジストリサービス(JPRS) Copyright 2014 株 式 会 社 日 本 レジストリサービス 1 本 資 料 の 位 置 づけ 本 資 料 は 以 下 の
