= DNS/abuse = <> <> DNS を[[/悪用する行為]] [[/stake_holder]] Challenges in measuring DNS abuse By Rowena Schoo on 28 Nov 2023 https://blog.apnic.net/2023/11/28/challenges-in-measuring-dns-abuse/ Addressing the challenges of modern DNS By Moritz Müller on 29 Jul 2022 https://blog.apnic.net/2022/07/29/addressing-the-challenges-of-modern-dns/ 「不正利用」という呼び方は正しくない。:-< abuse を議論するためには、[[../まともな使い方]]をはっきりさせる必要がある。 RFCすら守らない人々がいる現状をどう捉えているのだろう。 DNSのあらゆる場面で乱用が見られる。-- ToshinoriMaeno <> [[/浸透待ち]]で誤魔化すのも abuse だと思う。 ---- [[DNS/セキュリティ]] としてまとめるのが適当ではないか。 [[/ドメイン・ハイジャック]] == Abuse SIG == DNS Abuse SIG https://www.first.org/global/sigs/dns/ [[/matrix]] を参考に [[DNS/脅威]] [[DNS/ドメイン名/ハイジャック]] を検討していきたい。-- ToshinoriMaeno <> [[DNS/hijacking/thehackerblog/Floating Domains]] [[DNS/脅威/共用ゾーンサービス/floating_domains]] == JPRS == https://twitter.com/JPRS_official/status/1068371449205841921?s=20 https://jprs.jp/tech/index.html#other-material https://jprs.jp/tech/material/iw2017-lunch-L3-01.pdf {{{ DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~ ランチのおともにDNS }}} 2018年11月29日 Internet Week 2018 ランチセミナー 株式会社日本レジストリサービス(JPRS) 森下 泰宏・栫 邦雄 https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwj49bO_1tL9AhX6tlYBHSXbArYQFnoECBIQAQ&url=https%3A%2F%2Fjprs.jp%2Ftech%2Fmaterial%2Fiw2018-lunch-L3-01.pdf&usg=AOvVaw38P1bjrFho6Ht9gOm8ZfxP ドメイン名ハイジャックの主な事例 事例の見方に問題がありそう。-- ToshinoriMaeno <> 4. DNS運用者がすべきこと 権威DNSサーバ 脱自前運用のススメ < https://dnsops.jp/event/20180627/dns-summer-day-2018_simamura.pdf ドメイン名ハイジャックされないために < https://dnsops.jp/event/20180627/ドメイン名ハイジャックされないために.pdf 登録情報の監視 では不十分だし、利用側の仕事だとも思わない。 ---- こういう団体がある。 http://dnsabuseframework.org/ https://dnsabuseinstitute.org/ 関連: [[DNS/管理/登録期限ぎれ]] [[DNS/管理]] 中国語: 域名滥用 Yùmíng lànyòng EU https://op.europa.eu/en/publication-detail/-/publication/7d16c267-7f1f-11ec-8c40-01aa75ed71a1/language-en/ == レジストリ、レジストラの対応 == 通報窓口を設けているところが多い。 JPRS の場合: https://jprs.jp/whatsnew/notice/2019/191002.html JPドメイン名の不正登録に関する情報受付窓口の開設 以下のメールアドレスまでご連絡ください。 abuse*jprs.jp ・スパムメール防止のため、「@」を「*」と表示しております。 ・メールを送られる際には、「*」を「@」に直して入力してください。 2019/10/02 公開 === serverHold === 「登録情報が不正である。(メールアドレスなど)」とは別の理由でもserverHoldが実行されることがある。 レジストラ・レジストリからみた'''abuse''' {{{ DNS Abuseの定義が「マルウェア、ボットネット、フィッシング、ファーミング、スパム」とされ、 レジストリ及びレジストラが取り得る対応手段はDNSからドメイン名を削除する役割を果たす「テイクダウン」だけであると説明がありました。 }}} https://jprs.jp/related-info/event/2020/0722ICANN.html DNS Abuseに関する話題 [[/spamhaus]] 「マルウェア、ボットネット、フィッシング、ファーミング、スパム」を「テイクダウン」で対応する、については、 gTLDのレジストリ・レジストラが*共に*既に行っている [[/DAAR]] ICANN's Domain Abuse Activity Reporting (DAAR) == 事例 == ninja, blogspot, zoho, aichi-recall.site [[DNS/障害/blogspot.jp]] https://www.souichi.club/technology/serverhold/ https://hack-le.com/47750413-2/ https://hack-le.com/47763540-2/ 投稿日: 2016年6月12日 投稿者: tama serverHoldは珍しいのか。中華サイトばかりでる。とりあえず.xyzは使わないことにする https://hack-le.com/serverholdxyz/ 投稿日: 2016年7月1日 投稿者: tama ムームードメイン + .xyzドメイン で利用制限にかかる。この組み合わせはオススメしない == .top == http://www.nic.top/en/policy_view.asp?id=3 https://nic.icu/how-.icu-handles-abusive-domain-names/ https://blog.iq.global/2019/04/09/abuse-monitor-and-domain-abuse-activity-reporting-daar/ DAAR https://nic.rich/files/policies/rich-anti-abuse-policy.pdf Our domain was suspended by registry due to “potential abuse” https://webmasters.stackexchange.com/questions/128197/our-domain-was-suspended-by-registry-due-to-potential-abuse