Movatterモバイル変換


[0]ホーム

URL:


BLOGTIMES

cles::blog

平常心是道
« :: »
2016/02/01

通信に DNS を使うウィルスに注意

  dns 
このエントリーをはてなブックマークに追加

ラックからC&C サーバとの通信に DNS プロトコルを使う遠隔操作ウイルスについての注意喚起が出ています。
具体的なウィルス名は出ていませんが、DNS クエリとTXT レコードを使って通信を行うようです。確かに HTTP などと違って DNS はフィルタが緩かったりするので、比較的狙いやすいかもしれません。

遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起 | セキュリティ情報 | 株式会社ラック

DNSプロトコルはインターネットにおいて、ドメイン名(FQDN)からIPアドレスなどの情報を得るためにDNSサーバとの通信に使用されるプロトコルで、ほとんどの企業でこのプロトコルの制限は行っていません。また、反応速度を重視し、DNS問い合わせの記録(アクセスログ)の保持を行っていない企業がほとんどであり、攻撃者と遠隔操作ウイルスの交信状況を把握することが困難です。
攻撃者は、各企業におけるDNSの運用状況を十分に把握しており、DNSパケットを使用してインターネットと企業内部のネットワーク間での指令のやり取りを秘密裏に行う手口を用いていると考えられます。

    byhsur at 22:04[5年前][4年前][3年前][2年前][1年前][1年後][2年後][3年後][4年後][5年後] |
    こんな記事もあります 「DNS ウイルス ラック
    国分生協病院のランサムウェア被害は認証がない RDP が原因?
    世界サーバ投げ選手権 (WSTC) が開催されるらしい
    新型コロナの急性脳症は重症化しやすい可能性がある?
    米疾病予防管理センター (CDC) が日本に事務所を開設
    犯罪行為を補助する生成 AI が問題に
    ICANN がプライベートな TLD を .internal とすることに
    都が来年度から男性の HPV ワクチン接種費用を補助
    楽天が「急がない便」を導入
    ヤマトの配達が一部で 1 日遅くなる?
    ボス カフェインのカフェイン量に注意
    トラックバックについて
    Trackback URL:
    お気軽にどうぞ。トラックバック前にポリシーをお読みください。[policy]
    このエントリへのTrackbackにはこのURLが必要です→https://blog.cles.jp/item/8243
    Trackbacks
    このエントリにトラックバックはありません
    Comments
    愛のあるツッコミをお気軽にどうぞ。[policy]
    古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
    コメントはありません
    Comments Form

    コメントは承認後の表示となります。
    OpenIDでログインすると、即時に公開されます。

    OpenID を使ってログインすることができます。

    Identity URL:Yahoo! JAPAN IDでログイン

    « :: »
    Copyright © 2004-2023 by CLES All Rights Reserved.
    サイト内検索
    検索ワードランキング
    へぇが多いエントリ
    閲覧数が多いエントリ
    1 .アーロンチェアのポスチャーフィットを修理(99690)
    2 .年次の人間ドックへ(99100)
    3 .福岡銀がデマの投稿者への刑事告訴を検討中(99089)
    4 .三菱鉛筆がラミーを買収(98699)
    5 .2023 年分の確定申告完了!(1つめ)(98671)
    最新のエントリ
    cles::blogについて
    誰が書いてる?
    最近行った場所
    サイトポリシー
    タグ一覧
    検索ワードランキング

    Referrers

      Powered by CLES
      Nucleus CMS v3.31SP3/w memcached
      21375888(W:6513 Y:1545 T:1707)
      cles::blogのはてなブックマーク数
      benchmark


      [8]ページ先頭

      ©2009-2025 Movatter.jp