DNS関連技術情報のトップへ戻る

---------------------------------------------------------------------
■サービス終了後に残っているDNS設定を利用したサブドメインの乗っ取りについて

                                株式会社日本レジストリサービス(JPRS)
                                            初版作成 2025/01/21(Tue)
---------------------------------------------------------------------
▼概要

  レンタルサーバーやCDN(Content Delivery Network)など、事業者のサー
  ビスを利用して自身のドメイン名のサブドメイン(例:sub.example.co.jp)
  でWebサイトを公開する場合、事業者のサーバーを参照するDNS設定を自身の
  ドメイン名の権威DNSサーバーに追加することで、Webサイトを提供できる状
  態になります。

  しかし、Webサイトの公開を終了する際に公開時に追加したDNS設定を削除・
  変更せず、事業者のサーバーを参照したままになっている場合、残っている
  DNS設定がサブドメインの乗っ取りに利用され、意図しないWebサイトの設定、
  フィッシング、個人情報の窃取など、さまざまなサイバー攻撃に利用される
  可能性があります。

  こうした状況の発生を防ぐため、Webサイトを公開する際に追加したDNS設定
  はWebサイトの公開を終了する際に、削除・変更する必要があります。

▼詳細
  
  事業者のサービスを利用し、example.co.jpというドメイン名の管理者が
  campaign.example.co.jpというドメイン名でキャンペーン用のWebサイトを
  設定する際に、example.co.jpの権威DNSサーバーに追加するDNS設定の例を、
  以下に示します。

  ・設定例1:CDN事業者のWebサーバーを参照するCNAMEレコードを設定

     $ORIGIN example.co.jp.
     campaign IN CNAME cdn.example.net.

  ・設定例2:クラウド事業者の権威DNSサーバーを参照するNSレコードを設定

     $ORIGIN example.co.jp.
     campaign IN NS ns-11.example.com.
              IN NS ns-33.example.org.
              IN NS ns-55.example.net.

  事業者のサービスを解約して当該Webサイトの公開を終了する場合、公開時
  に設定した、事業者のサーバーを参照するDNS設定を削除・変更する必要が
  あります。設定が残ったままになっている場合、それらの設定はサービスの
  解約後、参照先のWebサーバーや権威DNSサーバーが無効になっている「ダン
  グリングレコード」と呼ばれる、悪用され得る状態になります。

    JPRS用語辞典|dangling records(ダングリングレコード)
    <https://jprs.jp/glossary/index.php?ID=0274>

  ダングリングレコードはDNS検索により、外部から検出可能です。そのため、
  第三者がダングリングレコードを探索し、参照先の事業者にWebサーバーや
  権威DNSサーバーを再設定することで、サブドメインテイクオーバーやNSテ
  イクオーバーといった、サブドメインを乗っ取るサイバー攻撃に利用される
  可能性があります。

▽攻撃の仕組み

  サブドメインテイクオーバー・NSテイクオーバーの攻撃の仕組みについては、
  JPRS用語辞典の以下の項目をご参照ください。

    JPRS用語辞典|Subdomain Takeover(サブドメインテイクオーバー)
    <https://jprs.jp/glossary/index.php?ID=0267>

    JPRS用語辞典|NS Takeover(エヌエステイクオーバー)
    <https://jprs.jp/glossary/index.php?ID=0272>

▽攻撃の影響

  第三者がサブドメインテイクオーバー・NSテイクオーバーに成功した場合、
  そのドメイン名を使った意図しないWebサイトの公開・フィッシング・個人
  情報の窃取・マルウェアの注入・クッキーの改変・なりすましメールの送信
  など、さまざまなサイバー攻撃に利用される可能性があります。

▼対策

▽ドメイン名の管理者における対策

  サブドメインの乗っ取りを防ぐため、Webサイトを公開する際に自身の権威
  DNSサーバーに追加した、事業者のサーバーを参照するDNS設定は、Webサイ
  トの公開を終了する際に、削除・変更する必要があります。

  一部の事業者・研究者・専門家などから、ドメイン名の乗っ取りの被害を減
  らすための運用手法をまとめた文書や、攻撃可能なDNS設定が残っていない
  ことを確認するツールなどが公開されています。こうした運用手法やツール
  を活用し、自身のドメイン名のDNS設定の削除・変更漏れや攻撃可能なDNS設
  定を検知・修正することも、有効な対策となります。

▽事業者における対策

  事業者において実施可能なリスク低減策として、サービスの提供開始時にお
  ける利用者のドメイン名の管理権限の確認、サービスの提供終了時における
  利用者のDNS設定の削除・変更の確認が挙げられます。

▼参考リンク

  終わったWebサイトのDNS設定、そのままになっていませんか?
  <https://jprs.jp/tech/security/2025-01-21-danglingrecords.pdf>
  (本件に関するパンフレット)

  サブドメインテイクオーバーの概要とその防止策
  <https://www.antiphishing.jp/pdf/apc_1st_studygroup_jprs.pdf>
  (第1回フィッシング対策勉強会(フィッシング対策協議会)の発表資料)

  マネージドサービス時代のDNSの運用管理について考える
  ~ DNSテイクオーバーを題材に ~
  <https://www.nic.ad.jp/sc-2021/program/sc-2021-day2-0.pdf>
  (Internet Week ショーケース 2021の発表資料)

▼連絡先

  本文書に関するお問い合わせは <dnstech-info@jprs.co.jp> までご連絡くだ
  さい。

---------------------------------------------------------------------
▼更新履歴
  2025/01/21 11:00 初版作成

株式会社日本レジストリサービス Copyright©2001-2025 Japan Registry Services Co., Ltd.