中京大学が浜木綿を買収? (笑)
m.chukyo-u.ac.jp IN A 61.122.232.37
DNS のゾーンデータにA レコード (IP アドレス) を残したままレンタルサーバを解約した結果
これは笑い話で終ったのだが、、、
放棄された CNAME レコードの先 (別名に対する本名) は狙って再登録されうる、、、
example.jp. IN NS dns.example.net.
Name Server レコード
example.jp. の管理は dns.example.net. に任されている。
この dns.example.net で example.jp ゾーンが機能していないと、、、
% dnsq ns e-ontap.com a.gtld-servers.com 102 bytes, 1+0+1+0 records, response, authoritative, nxdomain % whois e-ontap.com No match for "E-ONTAP.COM"
% date ; dnsq ns visa.co.jp a.dns.jp Thu May 19 04:35:38 JST 2005 2 visa.co.jp: 99 bytes, 1+0+2+0 records, response, noerror query: 2 visa.co.jp authority: visa.co.jp 86400 NS ccdnsi01.singtel-expan.com authority: visa.co.jp 86400 NSescdns01.e-ontap.com
% dnsq ns visa.co.jp escdns01.e-ontap.com input/output error
この事件の詳しい経緯は e-ontap.com へどうぞ
■■■■■■■■.or.jp ■■■.ed.jp ■■■■■■■.jp ■■■■■■■■.gr.jp ■■■■■■■.or.jp ■■■■■■■■.co.jp ■■■■■.jp ■■■■■.or.jp ■■■■■.ne.jp ■■■■■.co.jp ■■■■■■■■.co.jp ■■■■■■■■■■■.co.jp ■■■■■■■■■■■■■■.co.jp ■■■■■■■■■■■■.co.jp ■■■■■■■■■■.jp ■■■■■■■■■■■■.ac.jp ■■■■.jp ■■■■.jp ■■■■.or.jp ■■■■■■■■■■.co.jp ■■■■■■■.■■■■.■■■■■■■.jp ■■■■.co.jp ■■■■■■■■■.co.jp ■■■■■■.co.jp ■■■■■■■■.co.jp ■■■■■■■■■■■.co.jp ■■■■■■■■■■■.co.jp ■■■■■■■■.gr.jp ■■■■■■■■■■■■■■■■■■.or.jp ■■■■.ne.jp ■■■■■■.or.jp ■■■■■■.jp ■■■■.co.jp ■■■.ac.jp ■■■■■■.co.jp
年末年始は久しぶりに
JP ドメインの健全性調査
でもしてみよう、、、
(新視点で)
特別定額給付金サイトだった kyufukin.soumu.go.jp の CNAME (別名に対する本名) が宙ぶらりんだった。
% dig kyufukin.soumu.go.jp ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 15370 ;; ANSWER SECTION: kyufukin.soumu.go.jp. 600 IN CNAME kyufukin.sakura.ne.jp. ;; AUTHORITY SECTION: sakura.ne.jp. 3600 IN SOA dns.sakura.ad.jp. noc.sakura.ad.jp. ( 2024121200 ; serial 3600 ; refresh (1 hour) 600 ; retry (10 minutes) 3600000 ; expire (5 weeks 6 days 16 hours) 3600 ; minimum (1 hour) ) ;; WHEN: Sat Dec 21 01:03:31 JST 2024
夜道で迷子を見つけたら保護しますよね! (誘拐ではない)
kyufukin.sakura.ne.jp という名前でレンタルサーバを借り、kyufukin.soumu.go.jp という別名を設定
(これができてしまうのがサービス仕様の欠陥)
若者向け就職等に関する電話・メール相談事業(おしごとアドバイザー)のドメイン名 oshigoto.mhlw.go.jp の CNAME ivoryturtle3.sakura.ne.jp を確保し保護
oshigoto.mhlw.go.jp. IN CNAME ivoryturtle3.sakura.ne.jp.
スマート保安デジタルカタログで使用されていた SISOAITC.GO.JP が lame delegation で SERVFAIL になっているのを発見
% dig @1.1.1.1 ns sisoaitc.go.jp ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 55968 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 1232 ; EDE: 22 (No Reachable Authority): (at delegation sisoaitc.go.jp.) ; EDE: 23 (Network Error): (202.226.36.170:53 rcode=REFUSED for SISOAITC.GO.JP NS) ;; QUESTION SECTION: ;SISOAITC.GO.JP. IN NS ;; Query time: 74 msec ;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP) ;; WHEN: Sat Dec 28 10:05:14 JST 2024 ;; MSG SIZE rcvd: 137 % dig sisoaitc.go.jp @a.dns.jp ;; AUTHORITY SECTION: SISOAITC.GO.JP. 86400 IN NS ns1.xserver.JP. SISOAITC.GO.JP. 86400 IN NS ns2.xserver.JP. SISOAITC.GO.JP. 86400 IN NS ns3.xserver.JP.
XServer のレンタルサーバを借り、ドメイン名を sisoaitc.go.jp として設定し保護
「未来の地域金融に向けたシンポジウム」(近畿経済産業局) で使用されていた symposium.go.jp. の NS dns[01].heteml.jp. が lame になっているのを発見し、heteml (GMOペパボ株式会社) のレンタルサーバを借りて同じドメイン名を設定して保護
saiene-survey2023-meti.go.jp. (経済産業省) の NS ns[12345].xserver.jp. が lame になっているのを発見し、XServer (エックスサーバー株式会社) のレンタルサーバを借りて同じドメイン名を設定して保護
関東経済産業局「MEDICAL TAKUMI(匠)JAPAN」プロジェクト med-takumi.go.jp の NS ns[12].dns.ne.jp が lame になっているのを発見し、さくらインターネットのネームサーバサービスに同じ名前のゾーンを作成して保護 (ウェブサーバは研究室のサーバを利用)
文部科学省 bousai.mext.go.jp の AWS Route 53 の NS が lame になっているのを発見し、Route 53 の同じサーバに同じ名前のゾーンを作成して保護 (ウェブサーバは研究室のサーバを利用)
tochi30.mlit.go.jp (国土交通省) の NS ns[12].dns.ne.jp が lame になっているのを発見し、さくらインターネットのネームサーバサービスに同じ名前のゾーンを作成して保護 (ウェブサーバは研究室のサーバを利用)
国土交通省の設計・施工・維持管理イノベーションサイト(住宅・建築生産性向上促進事業)productivity-innovation.mlit.go.jp の NS ns[12].dns.ne.jp を提供しているさくらインターネットのネームサーバサービスに同じ名前のゾーンを作成して保護 (ウェブサーバは研究室のサーバを利用)
質疑応答
総務省の使用済みドメインの対策
問:
総務省の使用済みドメインが、第三者に不正利用され得る状態にあったという報道がありました。総務省として、いつ覚知し、対策はいつ完了したのか。また、こういう状況に陥ったことについての大臣の受け止めをお願いいたします。
答:
令和2年に総務省が運用していた、特別定額給付金に関する特設サイトについて、サイトの閉鎖後、そのドメイン、ご承知のように、ドメインとはインターネット上の住所ですが、不正利用され得る状態となっておりました。
このことについて、昨年12月23日に外部からの情報提供により覚知しまして、翌日24日にはシステム上の対応を行い、対策を完了しました。
なお、当該サイトが実際に不正利用されていたとの事実は把握しておりません。
総務省では、自治体等に対し、ドメイン管理の注意喚起を行ってきた中で、このような事案が生じたことは誠に遺憾であります。
今回の事案も踏まえ、サイトのドメイン管理を徹底して、再発防止に努めてまいりたいと考えております。
https://www.soumu.go.jp/menu_news/kaiken/01koho01_02001408.html より
2. 質疑応答
(問)使用後の政府ドメイン「go.jp」が対策の不備で第三者によって利用可能な状態になっていたという報道があったが、デジタル庁として把握していること、大臣の受け止めをお願いします。また、政府のドメイン管理について、現状のルールと考え得る再発防止策をお願いします。
(答)本事象は、「go. jp」ドメインを有する政府関係機関のウェブサイト閉鎖時に必要な対策がとられておらず、第三者が不正利用できる状態になっていたものであります。不適切な状況であると認識しています。このため、1月10日(金)にデジタル庁とNISC(内閣サイバーセキュリティセンター)の連名で、全府省庁に対して、必要な対策がとられているかの速やかな状況確認と対策の実施を要請いたしました。政府ドメインの管理については、デジタル庁所管のWebサイト等の整備及び廃止に係るドメイン管理ガイドラインにおいて、ドメイン廃止にあたっては各府省庁が必要な対策を講じるように定めているところです。このガイドラインは、2015年に発出し、2018年に改定してそのように定めてあります。再発防止の観点から、ガイドラインに具体的な対策を明記すべく、改定の検討を進めていきたいと思います。要は、「go. jp」で運用している際に民間のサーバーを使う。そうすると民間のサーバーと紐付けがされているんです。その紐付けを切ってなかったことが今回の原因であります。これをきちんと確認し、紐付けを切れば、解決することですので、しっかり各省庁と連携し、また、ガイドラインの改定も含めて、サービスが終わった時にはそのままにせずに、確認して紐付けを切ることがソリューションになって、この手のものは再発防止が実現できると思っております。
(問)この事象において、各省庁、現時点で悪用された事例はありますでしょうか。
(答)悪用した事例は、私の方では把握していません。悪用される可能性がある環境に置かれていたということを、報告を受けているところであります。
(問)引き続き、デジタル庁が音頭をとって対策を取っていくのでしょうか。
(答)基本的に各省の持っているドメインは各省でしっかりと管理していただくことになります。一方で、デジタル庁は何をするかというと、ガイドラインをアップデートしたり、あとはきちんとやっているかを定期的に確認するということだと思います。さらに、悪いことをやる人たちは、いろいろな知恵が働くものですから、いろいろな可能性についてどれだけイマジネーションを働かせて事前に防御していくかという考え方も必要だと思いますので、そういったところはデジタル庁やNISC、また担当大臣として、いろいろ部局と議論していきたいと思っています。
(以上)
共用のサーバは危険。ドメイン名の権利確認を行わないサービスに大きな問題がある。
サブドメインテイクオーバーの防止策 ① 利用終了時に、利用開始時に設定したDNS設定を削除する ② テイクオーバー可能なDNS設定が残っていないかチェックする ③ サブドメインテイクオーバーされにくいサービスを使う
どこにでもまだまだたくさんの危険な設定不備が、、、