僕のいま手にいれた情報では間違いななく外国人グループが関与しています。 必ず捕まえます。 残念ながら、今回のサーバーテロが大村知事リコールの運動の勢いを止めることに絶大な効果があったことは認めます。 絶対に許しません。必ず捕ま… https://t.co/UcfAJ4R5qa
Google ChromeやMicrosoft Edgeのベースであるオープンソースのウェブブラウザ「Chromium」には、アドレスバーと検索バーを一体化させた「Omnibox」という機能が搭載されていますが、そのOmniboxによってDNSのルートサーバーに大きな負荷がかかっていると、ベリサインのCSOであるMatthew Thomas氏が報告しています。 Chromium’s impact on root DNS traffic | APNIC Blog https://blog.apnic.net/2020/08/21/chromiums-impact-on-root-dns-traffic/ A Chrome feature is creating enormous load on global root DNS servers | Ars Technica https://ar
中国で「高速で安定したNTPノードを提供する」とうたうNTP.ORG.CNが提供するノードの1つに福岡大学のNTPサーバーが含まれており、jp.ntp.org.cnに割り当てられているようだ(@tanyorgのtweet、ノード一覧ページ)。 さらに、NTP.ORG.CNでは提供終了に向けて動いている福岡大学(133.100.11.8)のほかNTT Americaの129.250.35.251が掲載されているが、これはPublic DNSではない(Aimless)。 別件として、パレスチナのISPと思われるntp.hadara.psにも福岡大学のIPアドレスが割り当てられていることも確認されている(@tanyorgの別tweet)。 過去のストーリーでも繰り返し語られているが、福岡大学やNTT AmericaのNTPサービスを関係者以外が使用することは迷惑行為であるため行ってはならない。日
by Kaboompics .com ブラウザでウェブサイトにアクセスする際、ドメイン名をIPアドレスに変換するドメイン・ネーム・システム(DNS)が利用されています。一般的にDNS通信は平文で行われていますが、GoogleなどはこのDNS通信を暗号化してセキュリティを向上させようという取り組みを進めています。ところが、大手インターネットサービスプロバイダ(ISP)のコムキャストが、ロビー活動によってDNS通信の暗号化を妨害していることが明らかとなりました。 Comcast Is Lobbying Against Encryption That Could Prevent it From Learning Your Browsing History - VICE https://www.vice.com/en_us/article/9kembz/comcast-lobbying-again
DNSフィルタリングによるマルウェア対策について 改訂:2023年4月11日 インターネットは電気や水道のような社会インフラになりつつあり、IoTの浸透などにより接続機器が増えトラフィック量も大幅に増加しています。その一方で、既存のアンチウイルスなどの対策が難しいルータや監視カメラなどのIoT機器の脆弱性を悪用した大規模なDDoS攻撃の事件も増えてきています。また、ユーザの情報搾取するようなマルウェアも数多く確認されており悪意ある行為も増加傾向にあります。 この様な背景を受けて、総務省による「電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会」を通じて、DNSによるC&Cサーバ(※1)の遮断など、電気通信事業者におけるサイバー攻撃への適正な対処に関して整理がされました。また、2018年には、電気通信事業者同士で情報共有、マルウェア感染機器の遮断やマルウェア感染の恐れのある
インターネットイニシアティブ(IIJ)は4月6日(大阪)と4月13日(東京)、トークイベント「IIJmio meeting #23」を開催した。毎回MVNOやIIJにまつわるさまざまな話題を取り上げる同イベントだが、今回は「DNSフィルタリング」の話題や総務省からのゲスト参加など、いつもとはちょっと違った内容で進められた。東京会場のレポートをお届けする。 I今回は「DNSフィルタリング」の話題がアツかった 冒頭は、最新情報を紹介する「IIJmio Update」から。まず、IIJmioでは新規・既存ユーザー向けの数々のキャンペーンを実施中であることを伝え、キャンペーンはIIJmioのウェブサイトトップページ最上部にある「キャンペーン」タブ、またはトップページ下側の「ピックアップ」欄から確認できることをアピール。 IIJファンの間ではすっかりおなじみとなった、IIJmio広報・堂前氏の司会で
IIJに対してマルウェア対策のDNS検閲についての質問の回答 私の使っているISPであるIIJmioひかりはマルウェア対策のDNS検閲を開始すると宣言した。 IIJのセキュリティに関する取り組み | インターネットイニシアティブ(IIJ) IIJの説明を読むと、IIJの提供するDNSサーバーは、マルウェアが指令や通信をするのに使うことが知られているC&Cサーバーのドメイン名の解決を行わないのだという。彼らはこれをDNSフィルタリングと読んでいるが、私はDNS検閲と呼ぶことにする。あるいは少し前に話題になったDNSブロッキングと呼ぶのもよい。 IIJによると、DNS検閲はデフォルトで有効であり、オプトアウトするためには、IIJが用意したDNS検閲を行わないDNSサーバーを使う必要があるという。 しかし、このDNS検閲の実装方法や、マルウェアの定義が疑問なので、IIJに対して質問することにした
--------------------------------------------------------------------- ■(緊急)米国国土安全保障省によるDNS設定の改ざんに関する緊急指令の公開について 株式会社日本レジストリサービス(JPRS) 初版作成 2019/01/28(Mon) --------------------------------------------------------------------- ▼概要 2019年1月22日、米国国土安全保障省(DHS)のサイバーセキュリティ・イン フラストラクチャセキュリティ庁(CISA)が「Mitigate DNS Infrastructure Tampering(参考訳:DNSインフラストラクチャ改ざんの軽減)」という緊急 指令(Emergency Directive 19-01)を公開しました。 本
インターネットの重要資源の世界的な管理・調整業務を行う団体ICANN※1は、DNS(ドメインネームシステム)における応答の改ざん検出等の仕組みに用いられる鍵のうち、最上位のもの(ルートゾーンKSK)の更改を、本年10月12日午前1時(日本時間)に行うことを決定しました。 これに伴い、キャッシュDNSサーバーを運用している方において事前の処置が必要となる場合があります。 インターネットでの通信を支える基盤のひとつであるDNSでは、応答の改ざんの検出等が可能となる仕組み(DNSセキュリティ拡張(DNSSEC))が平成22年から運用されています。DNSSECの運用にあたっては、セキュリティ確保の観点から、用いられている暗号鍵の中で最上位となるもの(ルートゾーンKSK)を、5年毎を目安に更改することとされています。 今般、DNSSECの運用開始から5年以上が経過し、ルートゾーンKSKの初めての世界
ルーターを使用しスマートフォンでネット接続しようとすると「Facebook拡張ツールバッグを取付て安全性及び使用流暢性を向上します」というメッセージが表示される現象が発生しているという報道がございました。現在、弊社ルーターをお持ちの一部のお客様から同様の現象が発生したというご連絡をいただいております。同様の事象や対処法について調査を進めておりますので、明らかになった情報につきましては随時公開させていただきます。 また、弊社ルーターをお使いのお客様で同様の事象が発生した場合は、表示された画面は一切操作せずに下記のお問い合わせ窓口へご相談いただけますようお願いいたします。 弊社では、安全にご利用いただくための基本的対策として、機器設定用ログインパスワードの変更および、 最新のファームウェアに更新していただくことを推奨しております。 つきましては、お客様におかれましても再度、設定内容をご確認いた
仕事で外部のエンジニアに依頼したドメイン移行が正しく動作していなかったため、良い機会と思いDNSについて調べました。 名前解決の方法 そもそも名前解決とは何かというと、ドメインとIPアドレスを紐付けることです。手法として以下の2つが上げられます。 /etc/hostsに直接対応を記述する方法 /etc/resolve.confにDNSサーバーのIPアドレスを記述し、問い合わせる方法 今回はDNSサーバーによる名前解決について説明していきます。 DNSによる名前解決 ドメインツリーによる負荷分散 全世界に無数に存在するドメインの解決を一台のネームサーバーで担当するのは不可能です。そこでDNSでは下記のように、各階層に意味を持たせ、下位のドメインを管理させることで分散型の構造を構築しています。 ドメインツリー キャッシュサーバーによる高速化 クライアントからDNSサーバーに対してドメインを問い
Cloudflareの1.1.1.1が「DNS over Twitter」を開始。ドメイン名をツイートすると即座にIPアドレスを返答 高速なDNSサービス「1.1.1.1」をAPNICと協力して開始したことなどで知られるCloudflareが、新たなドメイン名解決サービスの「DNS over Twitter」を開始しています。 これは@1111Resolver宛てにドメイン名とレコードタイプをツイートすると、即座にIPアドレスを返答してくれる、というもの。 下記はCloudflareのエンジニアNick Sullivan氏のツイート。 The 1.1.1.1 resolver now supports a new protocol: DNS over Twitter! Just send your queries to @1111Resolver. We’re also working o
相次ぐルーターへの攻撃、厄介なのは「気付きにくい」こと:ITの過去から紡ぐIoTセキュリティ(1/4 ページ) 3月中旬以降、インターネットに接続するルーターが不正アクセスを受けた事件が報じられています。この攻撃の厄介なところは、DNS情報の書き換えというユーザーには気付きにくい手法が用いられていることです。 3月中旬以降、インターネットに接続するルーターが不正アクセスを受けた事件が相次いで報じられています。ルーターという組み込み機器が不正アクセスの対象になるのは初めてではありませんが、「ちょっと厄介だな」と思わされる攻撃でした。DNS(Domain Name System)情報の書き換えという、ユーザーには気付きにくい手法を使っているためです。今回は、この問題点を説明したいと思います。
NTTが法人向けに販売するインターネット接続用のルーター機器などにつないだパソコンやスマートフォンの画面に意味不明なメッセージが表示され、ネットにつながらなくなる不具合が相次いでいる。被害規模は分かっていないが、サイバー攻撃を受けた可能性があり、国立研究開発法人の情報通信研究機構(NICT)などが調べている。 NTT東日本によると、対象とみられるルーターは「Netcommunity OG810」と「同410」の2シリーズ。ルーター経由でネット接続すると、画面に「Facebook拡張ツールバッグを取付て安全性及び使用流暢性を向上します」とのメッセージが表示され、ネットにつながらなくなる。同社には27日以降、計24件問い合わせが入っており、原因を調査中という。2シリーズの出荷台数は計約26万5千台(NTT西日本の出荷分を含む)だという。 NICTの久保正樹さんによれば、NICTもこうした不具合
先日、ioドメインの障害があったのだけど、自分がDNSの仕組みをよく分かっていないせいで、いまいちどういうことが起こっていたのか把握できなかった。そこで、DNSの仕組みについて軽く勉強したので、そのメモを残しておく。内容は間違っているかもしれないので、その場合は指摘してください。 DNSについて学んだこと Software Design 2015/4のDNSの教科書が非常に勉強になった。また、 インターネット10分講座:DNSキャッシュ - JPNICも参考になる。 権威サーバとフルリゾルバ まず、DNSサーバには権威サーバとフルリゾルバの二つの種類が存在する。 権威サーバ ドメインの情報を管理し、自分の管理しているゾーンの情報を提供するだけのサーバ 問い合わせたドメインが自分のゾーンの管理下ではない場合、別の権威サーバへ委任するという情報を返す コンテンツサーバとも言われる? 例) co
Mackerelサブプロデューサーの id:Songmu です。表題の件、ユーザーの皆様には度々ご迷惑をおかけしており大変申し訳ありません。 本件の詳細に関する説明と、今後の対応に関してお知らせいたします。 死活監視のアラート誤報に関して Mackerelでは、mackerel-agentから一定時間メトリック投稿が途絶えた事をもって、サーバーがダウンしたと判断し、死活監視アラートを発報する仕組みになっています。 現在、 mackerel.io ドメインの名前解決が不安定になっております。それに伴い、 mackerel.io ドメインの名前解決が一定期間失敗し、Mackerelへのアクセスが一時的にできない環境において、 mackerel-agent がMackerelへのメトリック投稿をおこなうことができず、Mackerelシステム側でサーバーがダウンしたと判断してしまい、死活監視のアラ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く