カミンスキー攻撃は、インターネットの基盤であるDNSシステムのセキュリティを脅かす巧妙な手法です。この記事では、カミンスキー攻撃の概要、潜在的なリスク、そして実際に起こった被害例について詳しく解説します。このような攻撃から自身を守るための具体的な対策についても、わかりやすく説明していきます。

カミンスキー攻撃とは

カミンスキー攻撃は、インターネットの基本的な機能の一つであるDNS(Domain Name System)の脆弱性を悪用する攻撃手法です。この攻撃により、攻撃者は偽のDNS応答を生成し、ユーザーを誤ったウェブサイトに誘導することが可能になります。

この攻撃手法は2008年にダン・カミンスキーによって発表されました。

カミンスキー攻撃の原因とは

カミンスキー攻撃の主な原因は、DNSサーバのキャッシュ機能の設計不備にあります。DNSサーバが外部からの応答をキャッシュする際に、不正な情報が混入すると、その情報が正当なものとして扱われ、広範囲にわたるネットワークで信頼されてしまいます。

カミンスキー攻撃の被害例

メールの送信先変更

企業において、メールサーバのDNS設定がカミンスキー攻撃によって書き換えられた例があります。これにより、社内からのメールが外部の悪意のあるサーバに転送され、重要な情報が漏洩する事態に至りました。

フィッシングサイトを閲覧させる

カミンスキー攻撃によってDNSが書き換えられ、ユーザーが本物と見分けがつかないフィッシングサイトに誘導されるケースがあります。このサイトでユーザーがログイン情報を入力すると、その情報が攻撃者の手に渡ってしまいます。

顧客情報の漏洩

ある企業では、カミンスキー攻撃によって顧客データベースへのアクセスが書き換えられました。この結果、顧客の個人情報が無断で外部に流出し、大きな社会問題となりました。

SSLの無効化

カミンスキー攻撃の一環として、セキュアな通信を保証するSSL証明が無効化されることがあります。これにより、通常は暗号化されるはずのデータが平文で送信され、容易に傍受されるリスクがあります。

カミンスキー攻撃への対策

問い合わせUDPポートのランダム化

カミンスキー攻撃に対抗する一つの方法として、DNSクエリの際に使用するUDPポート番号をランダムにする技術があります。これにより、攻撃者が予測しやすいポート番号を使用することが困難になり、偽の応答を挿入する際の複雑性が増します。

オープンリゾルバは使用しない

オープンリゾルバとは、制限なく公開されているDNSリゾルバのことで、カミンスキー攻撃にとって都合の良いターゲットとなります。これを使用しないことは、不正なアクセスや攻撃の機会を減少させる重要な対策です。

権威DNSサーバで反復検索機能を無効にする

反復検索機能を無効にすると、DNSサーバは自身が直接知っている情報のみを応答として返すようになります。これにより、攻撃者が介入しやすいキャッシュポイズニングの機会を排除し、システムのセキュリティを向上させることができます。

アクトのサイバーセキュリティ対策支援

アクトが提供するEDR+SOCサービス「セキュリモ」は、サイバー攻撃に対してAIでリアルタイム検知し、攻撃内容の可視化と分析内容を報告するPCやサーバーのセキュリティサービスです。弊社SOCチームが、グローバルトップクラスの検知率・防御力を持ったEDR(SentinelOne、Cybereason)のおまかせ運用を実現します。

アクトはSentinelOneとMSSP契約を持つ正式パートナーかつ、国内唯一のIRパートナーであり、 平常時からインシデント対応までお客さま負担をかけることなく、最高レベルのサイバーセキュリティをご提供します。

また、IT導入補助金対象サービスの『データお守り隊』もご提供しております。
EDR+SOC+簡易サイバー保険をお手頃価格でパッケージしたサービスです。補助金を申請することで低コストで高度なサイバーセキュリティ対策を実現できます。
ご興味がございましたら下記よりご確認ください。