国を乗っ取った話

〜管理不十分な DNS (Domain Name System) の危険性〜


Feb 10, 2025 ESD21  
中京大学工学部
鈴木常彦

序章 (2018年4月)

中京大学が浜木綿を買収? (笑)


m.chukyo-u.ac.jp IN A 61.122.232.37

DNS のゾーンデータにA レコード (IP アドレス) を残したままレンタルサーバを解約した結果

これは笑い話で終ったのだが、、、

危険な忘れ物 Dangling Records (宙ぶらりんのレコード)

もっと危険な忘れ物 Lame Delegation (役立たずの委任)

example.jp. IN NS dns.example.net.

Name Server レコード

example.jp. の管理は dns.example.net. に任されている。

この dns.example.net で example.jp ゾーンが機能していないと、、、

VISA.CO.JP 事件 (2005.5.18 深夜)

  • E-ONTAP.COM が消えた! (NXDOMAIN)
    % dnsq ns e-ontap.com a.gtld-servers.com
    102 bytes, 1+0+1+0 records, response, authoritative, nxdomain
    
    % whois e-ontap.com
    No match for "E-ONTAP.COM"
    % date ; dnsq ns visa.co.jp a.dns.jp
    Thu May 19 04:35:38 JST 2005
    2 visa.co.jp: 99 bytes, 1+0+2+0 records, response, noerror
    query: 2 visa.co.jp
    authority: visa.co.jp 86400 NS ccdnsi01.singtel-expan.com
    authority: visa.co.jp 86400 NS escdns01.e-ontap.com 
    % dnsq ns visa.co.jp escdns01.e-ontap.com input/output error
  • 夜道で迷子を見つけたら保護しますよね!
    (誘拐ではない)

    E-ONTAP.COM

    E-ONTAP.COM

    E-ONTAP.COM

    E-ONTAP.COM が管理していたドメイン

    この事件の詳しい経緯は e-ontap.com へどうぞ

    危険な状態のドメインはいくらでも見つかる!

    ■■■■■■■■.or.jp
    ■■■.ed.jp
    ■■■■■■■.jp
    ■■■■■■■■.gr.jp
    ■■■■■■■.or.jp
    ■■■■■■■■.co.jp
    ■■■■■.jp
    ■■■■■.or.jp
    ■■■■■.ne.jp
    ■■■■■.co.jp
    ■■■■■■■■.co.jp
    ■■■■■■■■■■■.co.jp
    ■■■■■■■■■■■■■■.co.jp
    ■■■■■■■■■■■■.co.jp
    ■■■■■■■■■■.jp
    ■■■■■■■■■■■■.ac.jp
    ■■■■.jp
    ■■■■.jp
    ■■■■.or.jp
    ■■■■■■■■■■.co.jp
    ■■■■■■■.■■■■.■■■■■■■.jp
    ■■■■.co.jp
    ■■■■■■■■■.co.jp
    ■■■■■■.co.jp
    ■■■■■■■■.co.jp
    ■■■■■■■■■■■.co.jp
    ■■■■■■■■■■■.co.jp
    ■■■■■■■■.gr.jp
    ■■■■■■■■■■■■■■■■■■.or.jp
    ■■■■.ne.jp
    ■■■■■■.or.jp
    ■■■■■■.jp
    ■■■■.co.jp
    ■■■.ac.jp
    ■■■■■■.co.jp
    

    (2005年頃からのライフワーク)

    年末年始は久しぶりに
    JP ドメインの健全性調査
    でもしてみよう、、、

    (新視点で)

    総務省の Dangling CNAME を発見
    (2024/12/21 土曜)

    特別定額給付金サイトだった kyufukin.soumu.go.jp の CNAME (別名に対する本名) が宙ぶらりんだった。

    % dig kyufukin.soumu.go.jp
    
    ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 15370
    
    ;; ANSWER SECTION:
    kyufukin.soumu.go.jp.	600 IN CNAME kyufukin.sakura.ne.jp.
    
    ;; AUTHORITY SECTION:
    sakura.ne.jp.		3600 IN	SOA dns.sakura.ad.jp. noc.sakura.ad.jp. (
    				2024121200 ; serial
    				3600       ; refresh (1 hour)
    				600        ; retry (10 minutes)
    				3600000    ; expire (5 weeks 6 days 16 hours)
    				3600       ; minimum (1 hour)
    				)
    
    ;; WHEN: Sat Dec 21 01:03:31 JST 2024
    

    総務省の Dangling CNAME を保護
    (2024/12/21 土曜)

    夜道で迷子を見つけたら保護しますよね! (誘拐ではない)

    さくらインターネットのコントロールパネル

    kyufukin.sakura.ne.jp という名前でレンタルサーバを借り、kyufukin.soumu.go.jp という別名を設定
    (これができてしまうのがサービス仕様の欠陥)

    無料のサーバ証明書の取得もボタン一発

    厚生労働省の Dangling CNAME を保護
    (2024/12/23 月曜)

    若者向け就職等に関する電話・メール相談事業(おしごとアドバイザー)のドメイン名 oshigoto.mhlw.go.jp の CNAME ivoryturtle3.sakura.ne.jp を確保し保護

    oshigoto.mhlw.go.jp. IN CNAME ivoryturtle3.sakura.ne.jp.

    経済産業省の Lame Delegation を発見
    (2024/12/28 土曜)

    スマート保安デジタルカタログで使用されていた SISOAITC.GO.JP が lame delegation で SERVFAIL になっているのを発見

    % dig @1.1.1.1 ns sisoaitc.go.jp
    
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 55968
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 1232
    ; EDE: 22 (No Reachable Authority): (at delegation sisoaitc.go.jp.)
    ; EDE: 23 (Network Error): (202.226.36.170:53 rcode=REFUSED for SISOAITC.GO.JP NS)
    ;; QUESTION SECTION:
    ;SISOAITC.GO.JP.		IN NS
    
    ;; Query time: 74 msec
    ;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
    ;; WHEN: Sat Dec 28 10:05:14 JST 2024
    ;; MSG SIZE  rcvd: 137
    
    % dig sisoaitc.go.jp @a.dns.jp 
    
    ;; AUTHORITY SECTION:
    SISOAITC.GO.JP.         86400 IN NS ns1.xserver.JP.
    SISOAITC.GO.JP.         86400 IN NS ns2.xserver.JP.
    SISOAITC.GO.JP.         86400 IN NS ns3.xserver.JP.

    経済産業省の Lame Delegation を保護
    (2024/12/28 土曜)

    XServer のレンタルサーバを借り、ドメイン名を sisoaitc.go.jp として設定し保護


    近畿経済産業局の Lame Delegation を発見し保護
    (2024/12/28 土曜)

    「未来の地域金融に向けたシンポジウム」(近畿経済産業局) で使用されていた symposium.go.jp. の NS dns[01].heteml.jp. が lame になっているのを発見し、heteml (GMOペパボ株式会社) のレンタルサーバを借りて同じドメイン名を設定して保護



    (捨てネコは省略)

    経済産業省の Lame Delegation を発見し保護
    (2024/12/29 日曜)

    saiene-survey2023-meti.go.jp. (経済産業省) の NS ns[12345].xserver.jp. が lame になっているのを発見し、XServer (エックスサーバー株式会社) のレンタルサーバを借りて同じドメイン名を設定して保護



    (捨てネコは省略)

    関東経済産業局の Lame Delegation を発見し保護
    (2025/1/4 土曜)

    関東経済産業局「MEDICAL TAKUMI(匠)JAPAN」プロジェクト med-takumi.go.jp の NS ns[12].dns.ne.jp が lame になっているのを発見し、さくらインターネットのネームサーバサービスに同じ名前のゾーンを作成して保護 (ウェブサーバは研究室のサーバを利用)


    文部科学省の Lame Delegation を発見し保護
    (2025/1/12 日曜)

    文部科学省 bousai.mext.go.jp の AWS Route 53 の NS が lame になっているのを発見し、Route 53 の同じサーバに同じ名前のゾーンを作成して保護 (ウェブサーバは研究室のサーバを利用)


    国土交通省の Lame Delegation を発見し保護
    (2025/1/12 日曜)

    tochi30.mlit.go.jp (国土交通省) の NS ns[12].dns.ne.jp が lame になっているのを発見し、さくらインターネットのネームサーバサービスに同じ名前のゾーンを作成して保護 (ウェブサーバは研究室のサーバを利用)



    国土交通省の Lame Delegation を発見し保護
    (2025/1/12 日曜)

    国土交通省の設計・施工・維持管理イノベーションサイト(住宅・建築生産性向上促進事業)productivity-innovation.mlit.go.jp の NS ns[12].dns.ne.jp を提供しているさくらインターネットのネームサーバサービスに同じ名前のゾーンを作成して保護 (ウェブサーバは研究室のサーバを利用)



    その他

    時系列

    報道

    村上総務大臣閣議後記者会見の概要 (令和7年1月14日)

    質疑応答
    総務省の使用済みドメインの対策

    問:
     総務省の使用済みドメインが、第三者に不正利用され得る状態にあったという報道がありました。総務省として、いつ覚知し、対策はいつ完了したのか。また、こういう状況に陥ったことについての大臣の受け止めをお願いいたします。

    答:
      令和2年に総務省が運用していた、特別定額給付金に関する特設サイトについて、サイトの閉鎖後、そのドメイン、ご承知のように、ドメインとはインターネット上の住所ですが、不正利用され得る状態となっておりました。
      このことについて、昨年12月23日に外部からの情報提供により覚知しまして、翌日24日にはシステム上の対応を行い、対策を完了しました。
      なお、当該サイトが実際に不正利用されていたとの事実は把握しておりません。
      総務省では、自治体等に対し、ドメイン管理の注意喚起を行ってきた中で、このような事案が生じたことは誠に遺憾であります。
      今回の事案も踏まえ、サイトのドメイン管理を徹底して、再発防止に努めてまいりたいと考えております。

    https://www.soumu.go.jp/menu_news/kaiken/01koho01_02001408.html より

    平デジタル大臣記者会見要旨 (令和7年1月14日)

    2. 質疑応答

    (問)使用後の政府ドメイン「go.jp」が対策の不備で第三者によって利用可能な状態になっていたという報道があったが、デジタル庁として把握していること、大臣の受け止めをお願いします。また、政府のドメイン管理について、現状のルールと考え得る再発防止策をお願いします。

    (答)本事象は、「go. jp」ドメインを有する政府関係機関のウェブサイト閉鎖時に必要な対策がとられておらず、第三者が不正利用できる状態になっていたものであります。不適切な状況であると認識しています。このため、1月10日(金)にデジタル庁とNISC(内閣サイバーセキュリティセンター)の連名で、全府省庁に対して、必要な対策がとられているかの速やかな状況確認と対策の実施を要請いたしました。政府ドメインの管理については、デジタル庁所管のWebサイト等の整備及び廃止に係るドメイン管理ガイドラインにおいて、ドメイン廃止にあたっては各府省庁が必要な対策を講じるように定めているところです。このガイドラインは、2015年に発出し、2018年に改定してそのように定めてあります。再発防止の観点から、ガイドラインに具体的な対策を明記すべく、改定の検討を進めていきたいと思います。要は、「go. jp」で運用している際に民間のサーバーを使う。そうすると民間のサーバーと紐付けがされているんです。その紐付けを切ってなかったことが今回の原因であります。これをきちんと確認し、紐付けを切れば、解決することですので、しっかり各省庁と連携し、また、ガイドラインの改定も含めて、サービスが終わった時にはそのままにせずに、確認して紐付けを切ることがソリューションになって、この手のものは再発防止が実現できると思っております。

    (問)この事象において、各省庁、現時点で悪用された事例はありますでしょうか。

    (答)悪用した事例は、私の方では把握していません。悪用される可能性がある環境に置かれていたということを、報告を受けているところであります。

    (問)引き続き、デジタル庁が音頭をとって対策を取っていくのでしょうか。

    (答)基本的に各省の持っているドメインは各省でしっかりと管理していただくことになります。一方で、デジタル庁は何をするかというと、ガイドラインをアップデートしたり、あとはきちんとやっているかを定期的に確認するということだと思います。さらに、悪いことをやる人たちは、いろいろな知恵が働くものですから、いろいろな可能性についてどれだけイマジネーションを働かせて事前に防御していくかという考え方も必要だと思いますので、そういったところはデジタル庁やNISC、また担当大臣として、いろいろ部局と議論していきたいと思っています。

    (以上)

    https://www.digital.go.jp/speech/minister-250114-01 より

    注意喚起・解説 (1)

    レンタルサーバの危険性に関して

     共用のサーバは危険。ドメイン名の権利確認を行わないサービスに大きな問題がある。


    Dangling Records に関して

    注意喚起・解説 (2)

    Lame Delegation に関して

    終わり

    どこにでもまだまだたくさんの危険な設定不備が、、、

    嘆き