JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト
メールマガジン「FROM JPRS」
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━2022/05/23━ ◆ FROM JPRS vol.1044 ◆ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ JPRSは、インターネット関連教育支援活動の一環として、今年度も全国の教育 機関を対象にインターネットを支えるドメイン名とDNSについて学べるマンガ 小冊子の無償配布を行っています。 5月16日(月)から6月30日(木)の期間中、教材の配布を希望する教育機関か ら専用Webサイトなどで配布の申し込みを受け付けています。この取り組みは、 2010年より13年連続での実施となり、これまでの配布実績は33万冊を超えてい ます。 なお、本冊子の内容はPDF形式でも公開しています。詳細については、以下の ページをご覧ください。 ○JPRSがインターネットを支えるドメイン名とDNSについて学べるマンガ小 |冊子を全国の教育機関に無償配布 |https://jprs.co.jp/press/2022/220516.html ■今週の目次 (1)ドメイン名・DNS最新情報 - ドメイン名・DNS記事 全10件 (2)JPRSサイト更新情報 (3)用語解説:カミンスキー型攻撃手法(The Dan Kaminsky attack) ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (1)ドメイン名・DNS最新情報 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ドメイン名・DNS記事 ○JPRS、ドメイン名やDNSについて学べるマンガ小冊子『ポン太のネットの |大冒険』を無償配布 |https://edtechzine.jp/article/detail/7528 |EdTechZine ○「BIND」の「DNS over HTTPS」に脆弱性 - DoS攻撃のおそれ |https://www.security-next.com/136615 |Security NEXT ▼NTTコムオンラインのサービス終了アクセス解析「Visionalist」のドメイ ンを第三者が取得 ○NTTコムオンラインのサービス終了アクセス解析「Visionalist」のドメ |インを第三者が取得 |https://webtan.impress.co.jp/n/2022/05/20/42799 |Web担当者Forum ○サービス終えた「ログ解析サービス」のドメインを第三者が取得 - タ |グの除去徹底を |https://www.security-next.com/136593 |Security NEXT ○提供終了したアクセス解析ツールのドメインが他者の手に 不審なスク |リプトが設置されている可能性も |https://www.itmedia.co.jp/news/articles/2205/18/news189.html |ITmedia ▼日経225企業の半数がなりすましメール対策に「DMARC」を導入─TwoFive 調査 ○日経225企業の半数がなりすましメール対策に「DMARC」を導入─ |TwoFive調査 |https://it.impress.co.jp/articles/-/23185 |IT Leaders ○日経平均銘柄企業でなりすましメール対策の導入増加--ドメイン対応に |課題 |https://japan.zdnet.com/article/35187714/ |ZDNet Japan ○TwoFiveのDMARC導入状況調査、225社中112社が導入 |https://www.weeklybcn.com/journal/news/detail/20220520_191140.html |週刊BCN+ ○4月は「au」「au PAY」をかたるフィッシングが約4.5倍に! フィッシン |グ報告数全体も約1万件増加 |https://internet.watch.impress.co.jp/docs/news/1408304.html |INTERNET Watch ○電動自転車が「9割引」で激安販売!? 会社概要もあるから安全なサイトで |しょ!←ネット詐欺の被害に |https://internet.watch.impress.co.jp/docs/column/dlis/1410272.html |INTERNET Watch ◎最新情報はこちらからご覧いただけます。 https://jprs.jp/related-info/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (2)JPRSサイト更新情報 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■技術情報 ○(緊急)BIND 9.18.xの脆弱性(DNSサービスの停止)について(CVE-2022 |-1183) |[2022年05月19日] |https://jprs.jp/tech/security/2022-05-19-bind9-vuln-dnsoverhttps.html ○DNSソフトウェアアップデート情報を更新しました |[2022年05月18日] |https://jprs.jp/tech/index.html#dns-software-update-info ■各種ご案内 ○ドメイン名とDNSを動画・チェックテスト形式で楽しく学べるWebサイト |「ポン太のインターネット教室」を公開 |[2022年05月16日] |https://jprs.co.jp/topics/2022/220516_3.html ■プレスリリース ○JPRSがインターネットを支えるドメイン名とDNSについて学べるマンガ小 |冊子を全国の教育機関に無償配布 |[2022年05月16日] |https://jprs.co.jp/press/2022/220516.html ○【報道関係者向け参考情報】インターネット教育に関する調査 情報教育 |担当教諭で「自信を持って教えられていると 回答したのは約3割(PDF) |[2022年05月16日] |https://jprs.co.jp/press/2022/220516-letter.pdf ◎JPRSに関連する記事については「掲載記事」ページにてご紹介しています。 https://jprs.co.jp/article/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (3)用語解説 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 「FROM JPRS」やJPRSのWebサイト内で使われる専門用語などを解説します。 カミンスキー型攻撃手法(The Dan Kaminsky attack) 2008年にDan Kaminsky(ダン・カミンスキー)氏が発表した、DNSキャッ シュポイズニング攻撃の効率を劇的に向上させる手法です。 従来の攻撃手法と異なり、攻撃対象の名前にランダムなラベルを付加した 名前を用いることで、連続での攻撃を可能にしました。【続く】 ◎全文についてはJPRS Webサイトの「用語辞典」をご参照ください。 https://jprs.jp/glossary/index.php?ID=0228 ━━━━━━━━━━━━━━━━━━━━━━━━━━━【FROM JPRS】━ ■配信先メールアドレスなどの変更:https://jprs.jp/mail/henkou.html ■バックナンバー:https://jprs.jp/mail/backnumber/ ■ご意見・ご要望:from@jprs.jp 当メールマガジンは、Windowsをお使いの方はMSゴシック、macOSをお使いの方 はOsaka等幅などの「等幅フォント」で最適にご覧いただけます。 当メールマガジンの全文または一部の文章をWebサイト、メーリングリスト、 ニュースグループ、他のメディアなどへ許可なく転載することを禁止します。 また、当メールマガジンには第三者のサイトへのリンクが含まれていますが、 リンク先のサイトの内容などについては、JPRSの責任の範囲外であることに ご注意ください。 その他、ご利用に当たっての注意事項は読者登録規約にてご確認ください。 https://jprs.jp/mail/kiyaku.html ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 編集・発行:株式会社日本レジストリサービス(JPRS) https://jprs.jp/ Copyright (C), 2022 Japan Registry Services Co., Ltd.