アカウント名:
パスワード:
マルウェア等によりエンドユーザのコンピュータの設定が汚染されたDNS サーバを参照するように改変されてしまった場合
ファイアウォールを設置しているのであれば、ファイアウォールで内側にある「信頼できる」DNSサーバ以外からのDNSクエリ (udp/tcp.port=53) を落とすようにすれば良いのではないかと。 万が一DNSの設定を書き換えられたとしても「DNSの問い合わせが失敗する」=「見えなくなる」形で問題が顕在化するので安心できるはず。
日本のご家庭の多くはブロードバンドルータに類するものを使っていると 思いますし、ブロードバンドルータ自身からの、またはプロバイダから 指定されるネームサーバへのdnsパケットだけを通し、 それ以外はフィルタすればいいんじゃないでしょうか。
知らないうちに外部のDNSサーバを参照するよう変更されてしまっても すぐに気づきますし、それが導く被害にあう危険を防止できます。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
hostsファイル汚染の次はやはりこれですか (スコア:4, 興味深い)
そのうちDNSサーバの信頼性を定期的にチェックしなければならないのかなぁ・・・
「whoisにホスト登録されたDNS」か「そこから相互認証しているDNS」しか受け入れないとかやります?
それともユーザのいるセグメントからインターネットの53番ポートへのブロックとか?
Re:hostsファイル汚染の次はやはりこれですか (スコア:4, すばらしい洞察)
普段のDNSサーバそのものが汚染ってのは、目的のサイトそのものが汚染と同様、エンドユーザーにはどうにもならんでしょ。
Re:hostsファイル汚染の次はやはりこれですか (スコア:2, 参考になる)
ファイアウォールを設置しているのであれば、ファイアウォールで内側にある「信頼できる」DNSサーバ以外からのDNSクエリ (udp/tcp.port=53) を落とすようにすれば良いのではないかと。
万が一DNSの設定を書き換えられたとしても「DNSの問い合わせが失敗する」=「見えなくなる」形で問題が顕在化するので安心できるはず。
Re:hostsファイル汚染の次はやはりこれですか (スコア:1, 参考になる)
日本のご家庭の多くはブロードバンドルータに類するものを使っていると 思いますし、ブロードバンドルータ自身からの、またはプロバイダから 指定されるネームサーバへのdnsパケットだけを通し、 それ以外はフィルタすればいいんじゃないでしょうか。
知らないうちに外部のDNSサーバを参照するよう変更されてしまっても すぐに気づきますし、それが導く被害にあう危険を防止できます。
Re:hostsファイル汚染の次はやはりこれですか (スコア:1, 興味深い)