JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト


メールマガジン「FROM JPRS」
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━2022/05/23━
◆ FROM JPRS vol.1044 ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
JPRSは、インターネット関連教育支援活動の一環として、今年度も全国の教育
機関を対象にインターネットを支えるドメイン名とDNSについて学べるマンガ
小冊子の無償配布を行っています。
5月16日(月)から6月30日(木)の期間中、教材の配布を希望する教育機関か
ら専用Webサイトなどで配布の申し込みを受け付けています。この取り組みは、
2010年より13年連続での実施となり、これまでの配布実績は33万冊を超えてい
ます。
なお、本冊子の内容はPDF形式でも公開しています。詳細については、以下の
ページをご覧ください。
○JPRSがインターネットを支えるドメイン名とDNSについて学べるマンガ小
|冊子を全国の教育機関に無償配布
|https://jprs.co.jp/press/2022/220516.html
■今週の目次
(1)ドメイン名・DNS最新情報
- ドメイン名・DNS記事 全10件
(2)JPRSサイト更新情報
(3)用語解説:カミンスキー型攻撃手法(The Dan Kaminsky attack)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(1)ドメイン名・DNS最新情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ドメイン名・DNS記事
○JPRS、ドメイン名やDNSについて学べるマンガ小冊子『ポン太のネットの
|大冒険』を無償配布
|https://edtechzine.jp/article/detail/7528
|EdTechZine
○「BIND」の「DNS over HTTPS」に脆弱性 - DoS攻撃のおそれ
|https://www.security-next.com/136615
|Security NEXT
▼NTTコムオンラインのサービス終了アクセス解析「Visionalist」のドメイ
ンを第三者が取得
○NTTコムオンラインのサービス終了アクセス解析「Visionalist」のドメ
|インを第三者が取得
|https://webtan.impress.co.jp/n/2022/05/20/42799
|Web担当者Forum
○サービス終えた「ログ解析サービス」のドメインを第三者が取得 - タ
|グの除去徹底を
|https://www.security-next.com/136593
|Security NEXT
○提供終了したアクセス解析ツールのドメインが他者の手に 不審なスク
|リプトが設置されている可能性も
|https://www.itmedia.co.jp/news/articles/2205/18/news189.html
|ITmedia
▼日経225企業の半数がなりすましメール対策に「DMARC」を導入─TwoFive
調査
○日経225企業の半数がなりすましメール対策に「DMARC」を導入─
|TwoFive調査
|https://it.impress.co.jp/articles/-/23185
|IT Leaders
○日経平均銘柄企業でなりすましメール対策の導入増加--ドメイン対応に
|課題
|https://japan.zdnet.com/article/35187714/
|ZDNet Japan
○TwoFiveのDMARC導入状況調査、225社中112社が導入
|https://www.weeklybcn.com/journal/news/detail/20220520_191140.html
|週刊BCN+
○4月は「au」「au PAY」をかたるフィッシングが約4.5倍に! フィッシン
|グ報告数全体も約1万件増加
|https://internet.watch.impress.co.jp/docs/news/1408304.html
|INTERNET Watch
○電動自転車が「9割引」で激安販売!? 会社概要もあるから安全なサイトで
|しょ!←ネット詐欺の被害に
|https://internet.watch.impress.co.jp/docs/column/dlis/1410272.html
|INTERNET Watch
◎最新情報はこちらからご覧いただけます。
https://jprs.jp/related-info/
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(2)JPRSサイト更新情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■技術情報
○(緊急)BIND 9.18.xの脆弱性(DNSサービスの停止)について(CVE-2022
|-1183)
|[2022年05月19日]
|https://jprs.jp/tech/security/2022-05-19-bind9-vuln-dnsoverhttps.html
○DNSソフトウェアアップデート情報を更新しました
|[2022年05月18日]
|https://jprs.jp/tech/index.html#dns-software-update-info
■各種ご案内
○ドメイン名とDNSを動画・チェックテスト形式で楽しく学べるWebサイト
|「ポン太のインターネット教室」を公開
|[2022年05月16日]
|https://jprs.co.jp/topics/2022/220516_3.html
■プレスリリース
○JPRSがインターネットを支えるドメイン名とDNSについて学べるマンガ小
|冊子を全国の教育機関に無償配布
|[2022年05月16日]
|https://jprs.co.jp/press/2022/220516.html
○【報道関係者向け参考情報】インターネット教育に関する調査 情報教育
|担当教諭で「自信を持って教えられていると 回答したのは約3割(PDF)
|[2022年05月16日]
|https://jprs.co.jp/press/2022/220516-letter.pdf
◎JPRSに関連する記事については「掲載記事」ページにてご紹介しています。
https://jprs.co.jp/article/
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(3)用語解説
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
「FROM JPRS」やJPRSのWebサイト内で使われる専門用語などを解説します。
カミンスキー型攻撃手法(The Dan Kaminsky attack)
2008年にDan Kaminsky(ダン・カミンスキー)氏が発表した、DNSキャッ
シュポイズニング攻撃の効率を劇的に向上させる手法です。
従来の攻撃手法と異なり、攻撃対象の名前にランダムなラベルを付加した
名前を用いることで、連続での攻撃を可能にしました。【続く】
◎全文についてはJPRS Webサイトの「用語辞典」をご参照ください。
https://jprs.jp/glossary/index.php?ID=0228
━━━━━━━━━━━━━━━━━━━━━━━━━━━【FROM JPRS】━
■配信先メールアドレスなどの変更:https://jprs.jp/mail/henkou.html
■バックナンバー:https://jprs.jp/mail/backnumber/
■ご意見・ご要望:from@jprs.jp
当メールマガジンは、Windowsをお使いの方はMSゴシック、macOSをお使いの方
はOsaka等幅などの「等幅フォント」で最適にご覧いただけます。
当メールマガジンの全文または一部の文章をWebサイト、メーリングリスト、
ニュースグループ、他のメディアなどへ許可なく転載することを禁止します。
また、当メールマガジンには第三者のサイトへのリンクが含まれていますが、
リンク先のサイトの内容などについては、JPRSの責任の範囲外であることに
ご注意ください。
その他、ご利用に当たっての注意事項は読者登録規約にてご確認ください。
https://jprs.jp/mail/kiyaku.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
編集・発行:株式会社日本レジストリサービス(JPRS)
https://jprs.jp/
Copyright (C), 2022 Japan Registry Services Co., Ltd.