スパムメール等で悪意のあるWebサイトにユーザーを誘導する受動型の攻撃で、最近は Fast-Fluxという手法が多く使われているようだ。ICANNからもアドバイザリが出ている。 SAC 025 SSAC Advisory on Fast Flux Hosting and DNS Fast-FluxはサーバのIPアドレスを次々と変えていくことによって、フィッシングなど悪意のあるサイトの存在を隠す働きをもっている。これを具体的にはDNSのTTLを極端に短くする(例えば180sくらい)ことと、Botnetを利用することで実現している。 Fast-Fluxはその形態によって Single-FluxとDouble-Fluxの2種類がある。 Single-Flux WebサーバのIPアドレスだけを変更するタイプ。攻撃に利用するドメインのAレコードを短いTTLでどんどん変えていく。この時、Aレコードに登
RSAセキュリティは27日、同社のオンライン不正対策司令センター「RSA Anti-Fraud Command Center」で扱った事件や収集したオンライン犯罪の傾向分析をまとめた「Monthly AFCC NEWS Vol.16」を発表した。 RSAセキュリティは8月に犯罪組織「Rock-Phish」がAsproxボットネットを使った攻撃のホスティングを開始したと報告したが、9月、10月の2ヶ月間でRock-PhishがFast-Flux型ネットワーク上での攻撃に移行したことが明らかになった。Fast-Flux型ネットワークは、このボットのIPアドレスにアクセスしようとするとMicrosoftのWebサイトにリダイレクトされるのが特徴で、RSAセキュリティでは、単独集団のみが利用する専用ネットワークではなく、犯罪者向けに提供されている有料サービスであると推測している。最近のFast-F
スパムやウイルスなど迷惑メールへの対処を目的とする業界団体Messaging Anti-Abuse Working Group(MAAWG)は米国時間2008年6月25日,「動的アドレスの共有」と「電子メール転送」に関するベスト・プラクティスをまとめた2つのガイドラインを公開した。これらのガイドラインは,ボットネットを使って送信されるスパムの遮断などのサポートを目的としている。 うち1つのガイドライン「MAAWG Recommendation: Methods for Sharing Dynamic IP Address Space Information with Others」は,動的IPアドレスを使ってスパムを送信するボットネットへの対応策をまとめたもの。メールボックスのプロバイダがこれらのアドレスをより簡単に取得できるようにする4つのアプローチを紹介し,それぞれのメリットとデメリッ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く