ダングリングがはらむ危険:DNS ポスチャ管理に注力する必要がある理由

Tony Lauro

執筆者

Tony Lauro

June 30, 2025

Tony Lauro

執筆者

Tony Lauro

Tony Lauro は、Akamai Technologies の Technology & Security Strategy 担当 Director です。Akamai の主要なグローバルクライアントと協力して、サイバー・セキュリティ・ガイダンス、アーキテクチャ分析、Web アプリケーション、ネットワークセキュリティの専門知識を提供してきました。20 年以上にわたる情報セキュリティ運用の経験を持ち、金融、自動車、医療 、エンタープライズ、モバイルアプリケーションなど、さまざまな業界に携わってきました。

 

潜在的なリスクを考慮すると、DNS セキュリティポスチャにさらに注意を払うことを優先事項とするべきです。
潜在的なリスクを考慮すると、DNS セキュリティポスチャにさらに注意を払うことを優先事項とするべきです。

次のシナリオを想像してください。あなたは、製品またはプロモーション用に作成された Web リソースのプロビジョニングを解除しており、これはすでに存在しません。パブリックアクセスからすべてのトレースを削除したと考えていますが、本当に削除できているでしょうか? 

ドメイン・ネーム・システム(DNS)レコード(CNAME)はまだそこに存在している可能性があります。その場合、攻撃者がパブリック DNS レコードでこの「ダングリング」CNAME を発見し、サブドメインをハイジャックするかもしれません。すると、攻撃者は、フィッシングまたはその他の悪性スキームを実行するためのなりすましサイトにトラフィックをリダイレクトするための、周到に練ったトラップを作成できるようになります。

小さなエラーが大きな問題に

現実離れしていると思いますか?そんなことはありません。DNS の脆弱性は、考えているよりももっとありふれたものです。 

たとえば、大手金融サービス会社が 2025 年前半に DNS サーバー名に小さなタイポがある(「.net」ではなく「.ne」)ことを発見しました。これにより、攻撃者がその誤った名前を登録して、その会社を意図的な宛先としてトラフィックの転送先を変更することが可能になってしまいました。幸いにも、このエラーはドメインを保護するのに間に合うタイミングで発見されました。このドメインは、タイポが原因で、アフリカのニジェールの最上位ドメイン権限によって管理されていました。

2025 年 1 月に起こったさらに悪質な例では、13,000 という大量のデバイスボットネット研究者が発見したことが挙げられます。これらは DNS の欠陥を悪用して、20,000 のドメインを乗っ取ることを可能にするものでした。その後、これらはマルウェアを配信することを目的とした、正当に見えるドメインから E メールを送信するために悪用されました。

このような例は話題になりますが、おそらく最もよくみられるシナリオは、DNS ゾーンから CNAME レコードを削除せずに放置することでしょう。

DNS レコードの見過ごされるリスク

DNS レコードが至るところに存在することは、脅威を理解するうえで重要です。ドメイン・ネーム・システムは、インターネットの基礎を成すコンポーネントで、トラフィックを意図した場所に転送します。組織が数千の DNS レコードをドメインとサブドメインに関連付けることはまれです。 

これらのレコードが適切に保守されていなかったり、正しく設定されていなかったりすると、存在しなくなったリソースをポイントしてしまう可能性があります。それが、攻撃者が存在しないリソースを要求するための入口になるかもしれません。

加えて、DNS レコードがパブリックなものであるという事実もリスクとなります。誰もが、DNS ルックアップツールを使用して、特定のドメイン名のすべての DNS レコード(CNAME を含む)を確認できます。ダングリング CNAME を識別するために高度なツールも手法も必要ありません。これが、ダングリング CNAME へのトラフィックを捕捉するための潜在的な機会になっています。

DNS セキュリティポスチャを改善する

潜在的なリスクを考慮すると、DNS セキュリティポスチャにさらに注意を払うことを優先事項とするべきです。それには、DNS インフラ全体の可視性を向上させることから始まります。

言うは易く行うは難しです。ネットワークアーキテクチャ、ハイブリッドクラウド、およびマルチクラウドが進化するにつれて、複数の異なる DNS システムとチームが導入されることが多くなり、これによって複雑さが増しているからです。シャドー IT、クラウド移行、そして買収は、課題を複雑化し、文書化されていない DNS ゾーンおよびレコードを作り出し、可視性を低下させ、アタックサーフェスを拡大させます。

手動の手法でこうした DNS 環境を追跡しようと試みることは、常に時間がかかり、実用的ではなく、エラーも発生しやすくなります。一貫したセキュリティポリシーを適用できなければ、重要なインフラが DNS ベースの攻撃に対して脆弱なものになります。また、コンプライアンスリスクをもたらし、攻撃の検知と修復に要する時間も長くなります。

DNS ポスチャ管理を効果的に実施するには、エンドツーエンドの可視性を備えた自動 DNS 監視機能が必要です。これにより、DNS インフラ全体の誤設定、露出リスク、および健全性の問題を明らかにする、重要かつ包括的な視点が提供されます。つまり、攻撃者が発見する前に脆弱性を発見して修正できるということです。

サードパーティのサービスではどうか?

DNS ポスチャ管理は、デジタルプレゼンスが外の世界にどのように見えるかを理解するための出発点です。自社の所有する環境を保護したら、次の論理的なステップは、他者、特に Software as a Service(SaaS)プロバイダーがその環境とやり取りする方法を保護することです。

SaaS のセキュリティポスチャ管理は、従業員が日常的に依存するサードパーティのサービスおよびアプリケーションの可視性と制御を拡張します。それは、クラウドベース CRM からコラボレーションプラットフォームまで、従業員のために働いていると信頼しているものが、安全に設定され、継続的に監視され、企業ポリシーに整合していることを保証するものです。

DNS ポスチャ管理と SaaS のセキュリティポスチャ管理を組み合わせることで、統合された戦略を形成します。まずは、自社のセキュリティを確保してください。拡張されたエコシステムを保護するのはその後です。

Akamai の役割

Akamai は、セキュリティポスチャを改善するための実用的なソリューションを提供します。Akamai DNS Posture Management は、DNS インフラ向けに、エンドツーエンドの可視性、自動化、およびリスク緩和を提供します。DNS ゾーン、ドメイン、サブドメイン、およびすべての DNS プロバイダー(SaaS プロバイダーを含む)からのレコードを統合して表示する、単一のインターフェースを備えています。

この集約型のアプローチにより、今日のマルチベンダー環境における DNS セキュリティ管理をシンプル化します。DNS インフラを迅速かつ容易に監視し、保護し、最適化できるため、未解決の DNS が放置されることがなくなります。



Tony Lauro

執筆者

Tony Lauro

June 30, 2025

Tony Lauro

執筆者

Tony Lauro

Tony Lauro は、Akamai Technologies の Technology & Security Strategy 担当 Director です。Akamai の主要なグローバルクライアントと協力して、サイバー・セキュリティ・ガイダンス、アーキテクチャ分析、Web アプリケーション、ネットワークセキュリティの専門知識を提供してきました。20 年以上にわたる情報セキュリティ運用の経験を持ち、金融、自動車、医療 、エンタープライズ、モバイルアプリケーションなど、さまざまな業界に携わってきました。