SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
フィッシングとドメイン名・DNS
2022年2月26日
【第7回】サイバーセキュリティ勉強会2022 in 塩尻
株式会社日本レジストリサービス(JPRS)
森下 泰宏
Copyright © 2022 株式会社日本レジストリサービス 1
講師自己紹介
• 森下 泰宏(もりした やすひろ)
– 所属:JPRS 技術広報担当・技術研修センター
– 主な業務内容:技術広報活動全般・社内外の人材育成
<略歴>
Copyright © 2022 株式会社日本レジストリサービス 2
1988年
ディジタルコンピュータ株式会社(DCL、独立系SIer)に入社
1990年よりWIDE Projectメンバーとして、 日本のインターネット構築に創始期より参加。
1993年
学校法人東京理科大学情報処理センター着任
キャンパスネットワーク及び教育用システムの設計、 構築、運用を行う。
1998年
社団法人日本ネットワークインフォメーションセンター(JPNIC)着任
JPドメイン名登録システム及びJP DNSの管理運用に従事。
2001年
株式会社日本レジストリサービス(JPRS)に転籍
DNSに関する技術研究を中心に活動。
2007年 同社技術広報担当として、 DNSおよびドメイン名関連技術に関する情報提供・教育啓発を中心に活動中(現職)。
2021年 同社技術研修センター主任講師として、教育・研修を通じた社内外の人材育成を担当(兼務・現職)。
会社概要(JPRS)
株式会社 日本レジストリサービス
JaPan Registry Services
主な役割
–JPドメイン名(.jp)の登録管理
–JP DNSサーバーの運用、 Mルートサーバーの共同運用
–インターネットのポリシー策定や技術の標準化など、
国際活動・研究開発への貢献
Copyright © 2022 株式会社日本レジストリサービス 3
JPRSのサービス
• JPドメイン名登録サービス
– 2020年10月に登録数が160万件を突破
• gTLD取次サービス
– .com、.net、.infoなど、17種類のTLDの取り扱い
• TLD総合支援サービス
– .ntt、.sakuraの運用を支援
• サーバー証明書発行サービス
– 2016年4月26日から提供開始
Copyright © 2022 株式会社日本レジストリサービス 4
フィッシングとドメイン名・DNS
- 本日の内容 -
• ドメイン名・DNSの観点から見た手法の分類
• 手法の概要とWebサイトの運営者における対策
Copyright © 2022 株式会社日本レジストリサービス 5
ドメイン名・DNSの観点から見た
手法の分類
Copyright © 2022 株式会社日本レジストリサービス 6
おさらい:フィッシングとは?
• 「実在する組織を騙って、ユーザネーム、パスワード、アカ
ウントID、ATMの暗証番号、クレジットカード番号といっ
た個人情報を詐取することです。」
Copyright © 2022 株式会社日本レジストリサービス 7
引用元:フィッシング対策協議会 | 消費者の皆様へ | フィッシングとは
<https://www.antiphishing.jp/consumer/abt_phishing.html>
実在する組織を騙り、情報を詐取する手法
おさらい:ドメイン名・DNSとは?
• ドメイン名:「ネットワークやコンピューターを、インター
ネット上で一意に特定するための識別子の一つです。」
• DNS:「インターネットに接続されたコンピューターの情
報(ドメイン名とIPアドレスの対応など)を得るための仕
組みです。」
Copyright © 2022 株式会社日本レジストリサービス 8
引用元:JPRS用語辞典 <https://jprs.jp/glossary/>
接続相手を特定し、対応付けるための仕組み
フィッシングとドメイン名・DNSの関係
• ドメイン名・DNSの仕組みが、組織を騙る手法として使われる
場合がある
• 使われるドメイン名から、大きく二種類に分類できる
1. 本物のドメイン名を使う
• 何らかの手法で、アクセスを奪取する
2. 本物ではないドメイン名を使う
• 何らかの手法で、本物と誤認させる
• 本物のドメイン名を使う手法は、更に二種類に分類できる
1.1 使用中のドメイン名を使う
1.2 使い終わったドメイン名を使う
Copyright © 2022 株式会社日本レジストリサービス 9
代表的な手法とその分類
• 1.1の例
– Webコンテンツの不正書き換え
– 登録情報の不正書き換え
– Lame delegationを利用した乗っ取り
– ゾーン情報の不正変更
– DNSキャッシュポイズニング
– 利用者側機器のDNS設定の不正変更
• 1.2の例
– ドロップキャッチ
– サブドメインテイクオーバー
• 2.の例
– サブドメインの利用
– 形が類似する文字を使った攻撃
– 異なるTLDの利用
– ドメイン名の”.”の省略・”-”への変更など
– アプリケーションの表示仕様の利用
Copyright © 2022 株式会社日本レジストリサービス 10
使用するドメイン名
本物のドメイン名
本物ではないドメイン名
使用中のドメイン名 使い終わったドメイン名
分類 1.1 1.2 2.
以降で、太字で示した手法と
その対策について解説
手法の概要と
Webサイトの運営者における対策
Copyright © 2022 株式会社日本レジストリサービス 11
本セクションで解説する手法
1. 本物のドメイン名を使う手法
– 登録情報の不正書き換え
– Lame delegationを利用した乗っ取り
– ドロップキャッチ
– サブドメインテイクオーバー
2. 本物ではないドメイン名を使う手法
– サブドメインの利用
Copyright © 2022 株式会社日本レジストリサービス 12
ここで紹介する手法・対策は、ドメイン名・DNSの観点からのものであることにご注意ください
登録情報の不正書き換え:概要
• 登録情報の流れのどこかで、不正書き換えを実行
Copyright © 2022 株式会社日本レジストリサービス 13
使用するドメイン名
本物のドメイン名
本物と異なるドメイン名
使用中のドメイン名 使い終わったドメイン名
分類 1.1 1.2 2.
1)登録者になりすまして、レジストラのデータベースを書き換え
2)レジストラのシステムの脆弱性を突き、データベースを書き換え
3)レジストラになりすまして、レジストリのデータベースを書き換え
4)レジストリのシステムの脆弱性を突き、データベースを書き換え
レジストリ
レジストラ
登録者
example.TLD
ネームサーバー情報
登録者情報 etc
TLD 権威DNSサーバー
example.TLD
偽権威DNSサーバー
example.TLD
不正なNSレコード
☠
☠ ☠
☠ ☠
1) 2) 3) 4)
example.TLD
ネームサーバー情報
登録者情報 etc
example.TLD
ネームサーバー情報
登録者情報 etc
登録情報の不正書き換え:対策
• 不正書き換えの防止
– アカウント管理の適正化
• 二要素認証やクライアント証明書の活用などによる、なりすましの防止
– レジストリロックの利用
• 一部のレジストリがオプションサービスとして提供
• 不正書き換えの検知(早期発見)
– Whoisのネームサーバー情報や、レジストリの権威DNSサーバーの
NSレコードのチェック
• チェックのためには、ネットワークやDNSに関する一定の知識が必要になる
Copyright © 2022 株式会社日本レジストリサービス 14
Lame delegationを利用した乗っ取り:概要
• Lame delegationを利用し、
ドメイン名の乗っ取りを図る
攻撃方法が存在
Copyright © 2022 株式会社日本レジストリサービス 15
使用するドメイン名
本物のドメイン名
本物と異なるドメイン名
使用中のドメイン名 使い終わったドメイン名
分類 1.1 1.2 2.
DNS の不適切な設定が発生する危険性があるケースとネームサーバ設定状況の確認方法について
<https://jprs.jp/whatsnew/notice/before2011/problematic_ns_notice.html>
右図において、廃止されたexample1.ne.jpを
第三者が登録し、不正なexample.co.jpゾー
ンを設定することで、example.co.jpの乗っ
取りが成立する
Lame delegationを利用した乗っ取り:対策
• 管理対象ドメイン名の、不適切なネームサーバー設定の確認・修正
– 不適切な設定の例
• 初期登録時に間違ったネームサーバーホスト名を設定した
• ネームサーバーホスト名をスペルミスしている
• 公開終了したサイトのネームサーバー設定を削除していない
• サービス事業者のドメイン名が廃止されたのに、ネームサーバー設定を削除していない
• サービス事業者を変更したのに、ネームサーバー設定を変更していない
• JPドメイン名では2006年1月より、登録済みドメイン名のネームサー
バー設定について、定期的な調査と危険性の高い設定の削除を実施
Copyright © 2022 株式会社日本レジストリサービス 16
DNSサーバの不適切な設定の削除とそれに伴う技術細則の改訂について
<https://jprs.jp/whatsnew/notice/before2011/200601-problematic_ns.html>
複数のネームサーバーホスト名
の一部が誤っていても名前解決
できるため、不適切な設定に気
づきにくい
ドロップキャッチ:概要
• 登録可能になる瞬間を狙
い、目的のドメイン名を
素早く登録しようとする
行為
Copyright © 2022 株式会社日本レジストリサービス 17
使用するドメイン名
本物のドメイン名
本物と異なるドメイン名
使用中のドメイン名 使い終わったドメイン名
分類 1.1 1.2 2.
更新されなかったドメイン名は、
一定期間後に登録可能になる
ドロップキャッチ:対策
• ドメイン名の廃止にあたっての、十分な検討・準備
• 商標の侵害など、ドメイン名紛争処理方針(DRP)に該当す
る事由などがない限り、第三者によるそのドメイン名の登
録・利用を差し止めることはできないことに注意
Copyright © 2022 株式会社日本レジストリサービス 18
ドメイン名の廃止に関する注意
<https://jprs.jp/registration/suspended/>
ドメイン名の廃止にあたっての注意
<https://www.antiphishing.jp/news/techwg_openday2020_online_JPRS.pdf>
サブドメインテイクオーバー:概要
• CDNなどの外部サービスの利用終了後、残ったままになっているDNS
設定を利用し、サブドメインの乗っ取りを図る攻撃手法
– 同じドメイン名でWebサーバーを再設定
Copyright © 2022 株式会社日本レジストリサービス 19
使用するドメイン名
本物のドメイン名
本物と異なるドメイン名
使用中のドメイン名 使い終わったドメイン名
分類 1.1 1.2 2.
外部事業者のサーバー
(cdn.example.net)
example.jp
権威DNSサーバー
campaign.example.jp
Webサーバー
campaign.example.jp. IN CNAME cdn.example.net.
CNAMEレコードが
残ったまま
☠
サブドメインテイクオーバー:対策
• 外部サービスの利用終了時に、DNS設定も削除する
– 利用開始時に設定したCNAMEレコードやA/AAAAレコード
• 攻撃可能なDNS設定が残っていないかチェックする
– 事業者が技術文書やツールを公開している場合もある
• サブドメインテイクオーバーされにくい事業者を選ぶ
– 事業者における対策例
• サーバー証明書を提出しないと、Webサーバーを設定できない
• CNAMEレコードを削除しないと、Webサーバーを削除できない
Copyright © 2022 株式会社日本レジストリサービス 20
サブドメインの利用:概要
• <https://www.example.jp/> のフィッシングサイトを、
<https://www.example.jp.example.TLD/> のように、
本物と同じ文字列で始まるサブドメインで設定する手法
– アプリケーション・サービスの表示仕様との併用
• スマートフォンでは横に長いURLは表示しきれない
• そもそもURLが表示されないアプリもある
Copyright © 2022 株式会社日本レジストリサービス 21
使用するドメイン名
本物のドメイン名
本物と異なるドメイン名
使用中のドメイン名 使い終わったドメイン名
分類 1.1 1.2 2.
サブドメインの利用:対策
• 攻撃者の偽造・利用者の誤認を完全に防ぐことは困難
• 利用者の誤認を低減するための、地道な対策が必要になる
– Webサイトの運営者ができる対策は?
Copyright © 2022 株式会社日本レジストリサービス 22
Webサイトの運営者ができる対策
• フィッシング対策ガイドライン 2021年度版 p.14~33に、
「Webサイト運営者におけるフィッシング詐欺対策」が記載
• 「4.3.4 ドメイン名に関する配慮事項」の記載項目
Copyright © 2022 株式会社日本レジストリサービス 23
• 利用者の認知しているWebサイト運営者名称から連想されるドメイン名とすること
• 使用するドメイン名と用途の情報を利用者に周知すること
• ドメイン名の登録、利用、廃止にあたっては、自社のブランドとして認識して管理すること
フィッシング対策ガイドライン 2021 年度版
<https://www.antiphishing.jp/report/antiphishing_guideline_2021.pdf>
誤認されにくいドメイン名を使い、利用者に適切に伝え、適切に管理する
ドメイン名の周知におけるtips
(誤認低減策の一つ)
• 自分のWebサイトを周知する際、URLのドメイン名部分の
末尾に/を付ける
– 良くない例:
– 修正例:
Copyright © 2022 株式会社日本レジストリサービス 24
次の点にご注意ください。
・URLのクリック前に必ず、URLが https://███.com で始まっているかを確かめる
次の点にご注意ください。
・URLのクリック前に必ず、 URLが https://███.com/ で始まっているかを確かめる
フィッシングとドメイン名・DNS
- 本日のまとめ -
• 使われるドメイン名から、以下のように分類できる
1. 本物のドメイン名を使う
1.1 使用中のドメイン名のアクセスを奪取する
1.2 使い終わったドメイン名を再使用する
2. 本物と異なるドメイン名を、本物と誤認させる
• Webサイトの運営者における対策
– 共通:それぞれの手法を理解し、適切な対策を実施する
– 1.への対策:ドメイン名とDNSの適切な管理
– 2.への対策:利用者の誤認を低減するための周知・注意喚起
Copyright © 2022 株式会社日本レジストリサービス 25
最後までご視聴いただき
ありがとうございました!
Copyright © 2022 株式会社日本レジストリサービス 26
@JPRS_official JPRSofficial
<https://jprs.jp/tech/>
JPRSpress

Weitere ähnliche Inhalte

Was ist angesagt?

マルチテナントのアプリケーション実装〜実践編〜
マルチテナントのアプリケーション実装〜実践編〜マルチテナントのアプリケーション実装〜実践編〜
マルチテナントのアプリケーション実装〜実践編〜Yoshiki Nakagawa
 
MongoDBが遅いときの切り分け方法
MongoDBが遅いときの切り分け方法MongoDBが遅いときの切り分け方法
MongoDBが遅いときの切り分け方法Tetsutaro Watanabe
 
コンテナとimmutableとわたし。あとセキュリティ。(Kubernetes Novice Tokyo #15 発表資料)
コンテナとimmutableとわたし。あとセキュリティ。(Kubernetes Novice Tokyo #15 発表資料)コンテナとimmutableとわたし。あとセキュリティ。(Kubernetes Novice Tokyo #15 発表資料)
コンテナとimmutableとわたし。あとセキュリティ。(Kubernetes Novice Tokyo #15 発表資料)NTT DATA Technology & Innovation
 
AWSのログ管理ベストプラクティス
AWSのログ管理ベストプラクティスAWSのログ管理ベストプラクティス
AWSのログ管理ベストプラクティスAkihiro Kuwano
 
AWSでDockerを扱うためのベストプラクティス
AWSでDockerを扱うためのベストプラクティスAWSでDockerを扱うためのベストプラクティス
AWSでDockerを扱うためのベストプラクティスAmazon Web Services Japan
 
わたくし、やっぱりCDKを使いたいですわ〜CDK import編〜.pdf
わたくし、やっぱりCDKを使いたいですわ〜CDK import編〜.pdfわたくし、やっぱりCDKを使いたいですわ〜CDK import編〜.pdf
わたくし、やっぱりCDKを使いたいですわ〜CDK import編〜.pdfssuser868e2d
 
コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線Motonori Shindo
 
Ansible ではじめるインフラのコード化入門
Ansible ではじめるインフラのコード化入門Ansible ではじめるインフラのコード化入門
Ansible ではじめるインフラのコード化入門Sho A
 
「おうちクラウド」が今熱い!
「おうちクラウド」が今熱い!「おうちクラウド」が今熱い!
「おうちクラウド」が今熱い!Hirotaka Sato
 
エンジニアの個人ブランディングと技術組織
エンジニアの個人ブランディングと技術組織エンジニアの個人ブランディングと技術組織
エンジニアの個人ブランディングと技術組織Takafumi ONAKA
 
初心者向けMongoDBのキホン!
初心者向けMongoDBのキホン!初心者向けMongoDBのキホン!
初心者向けMongoDBのキホン!Tetsutaro Watanabe
 
CloudFront経由でのCORS利用
CloudFront経由でのCORS利用CloudFront経由でのCORS利用
CloudFront経由でのCORS利用Yuta Imai
 
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)NTT DATA Technology & Innovation
 
Redisの特徴と活用方法について
Redisの特徴と活用方法についてRedisの特徴と活用方法について
Redisの特徴と活用方法についてYuji Otani
 
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮Hibino Hisashi
 
例外設計における大罪
例外設計における大罪例外設計における大罪
例外設計における大罪Takuto Wada
 
トランザクションの設計と進化
トランザクションの設計と進化トランザクションの設計と進化
トランザクションの設計と進化Kumazaki Hiroki
 
Ansible specでテストをする話
Ansible specでテストをする話Ansible specでテストをする話
Ansible specでテストをする話KeijiUehata1
 

Was ist angesagt? (20)

マルチテナントのアプリケーション実装〜実践編〜
マルチテナントのアプリケーション実装〜実践編〜マルチテナントのアプリケーション実装〜実践編〜
マルチテナントのアプリケーション実装〜実践編〜
 
MongoDBが遅いときの切り分け方法
MongoDBが遅いときの切り分け方法MongoDBが遅いときの切り分け方法
MongoDBが遅いときの切り分け方法
 
コンテナとimmutableとわたし。あとセキュリティ。(Kubernetes Novice Tokyo #15 発表資料)
コンテナとimmutableとわたし。あとセキュリティ。(Kubernetes Novice Tokyo #15 発表資料)コンテナとimmutableとわたし。あとセキュリティ。(Kubernetes Novice Tokyo #15 発表資料)
コンテナとimmutableとわたし。あとセキュリティ。(Kubernetes Novice Tokyo #15 発表資料)
 
AWSのログ管理ベストプラクティス
AWSのログ管理ベストプラクティスAWSのログ管理ベストプラクティス
AWSのログ管理ベストプラクティス
 
AWSでDockerを扱うためのベストプラクティス
AWSでDockerを扱うためのベストプラクティスAWSでDockerを扱うためのベストプラクティス
AWSでDockerを扱うためのベストプラクティス
 
わたくし、やっぱりCDKを使いたいですわ〜CDK import編〜.pdf
わたくし、やっぱりCDKを使いたいですわ〜CDK import編〜.pdfわたくし、やっぱりCDKを使いたいですわ〜CDK import編〜.pdf
わたくし、やっぱりCDKを使いたいですわ〜CDK import編〜.pdf
 
Infrastructure as Code (IaC) 談義 2022
Infrastructure as Code (IaC) 談義 2022Infrastructure as Code (IaC) 談義 2022
Infrastructure as Code (IaC) 談義 2022
 
コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線
 
Ansible ではじめるインフラのコード化入門
Ansible ではじめるインフラのコード化入門Ansible ではじめるインフラのコード化入門
Ansible ではじめるインフラのコード化入門
 
「おうちクラウド」が今熱い!
「おうちクラウド」が今熱い!「おうちクラウド」が今熱い!
「おうちクラウド」が今熱い!
 
エンジニアの個人ブランディングと技術組織
エンジニアの個人ブランディングと技術組織エンジニアの個人ブランディングと技術組織
エンジニアの個人ブランディングと技術組織
 
初心者向けMongoDBのキホン!
初心者向けMongoDBのキホン!初心者向けMongoDBのキホン!
初心者向けMongoDBのキホン!
 
分散トレーシング技術について(Open tracingやjaeger)
分散トレーシング技術について(Open tracingやjaeger)分散トレーシング技術について(Open tracingやjaeger)
分散トレーシング技術について(Open tracingやjaeger)
 
CloudFront経由でのCORS利用
CloudFront経由でのCORS利用CloudFront経由でのCORS利用
CloudFront経由でのCORS利用
 
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)
 
Redisの特徴と活用方法について
Redisの特徴と活用方法についてRedisの特徴と活用方法について
Redisの特徴と活用方法について
 
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
 
例外設計における大罪
例外設計における大罪例外設計における大罪
例外設計における大罪
 
トランザクションの設計と進化
トランザクションの設計と進化トランザクションの設計と進化
トランザクションの設計と進化
 
Ansible specでテストをする話
Ansible specでテストをする話Ansible specでテストをする話
Ansible specでテストをする話
 

Ähnlich wie フィッシングとドメイン名・DNS

セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日Masanori KAMAYAMA
 
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバックNISSHO USA
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directoryosamut
 
Active Directory をInternetから使用するための4つのシナリオ
Active Directory をInternetから使用するための4つのシナリオActive Directory をInternetから使用するための4つのシナリオ
Active Directory をInternetから使用するための4つのシナリオjunichi anno
 
SORACOM Conference Discovery 2017 | D2. 閉域直結!モバイルセキュアネットワークの仕組みとユースケース 〜NECクラ...
SORACOM Conference Discovery 2017 | D2. 閉域直結!モバイルセキュアネットワークの仕組みとユースケース 〜NECクラ...SORACOM Conference Discovery 2017 | D2. 閉域直結!モバイルセキュアネットワークの仕組みとユースケース 〜NECクラ...
SORACOM Conference Discovery 2017 | D2. 閉域直結!モバイルセキュアネットワークの仕組みとユースケース 〜NECクラ...SORACOM,INC
 
2022_sakura-yube_ddd.pdf
2022_sakura-yube_ddd.pdf2022_sakura-yube_ddd.pdf
2022_sakura-yube_ddd.pdftoshiki kawai
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxmkoda
 
Cloud native strategy ver1.1
Cloud native strategy ver1.1Cloud native strategy ver1.1
Cloud native strategy ver1.1TomohiroDoi
 
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)Masanori KAMAYAMA
 
Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)CLOUDIAN KK
 
Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)CLOUDIAN KK
 
Automation with SoftLayer and Zabbix
Automation with SoftLayer and ZabbixAutomation with SoftLayer and Zabbix
Automation with SoftLayer and Zabbixsoftlayerjp
 
DX実践!~ビジネスアジリティ向上とマイクロサービス技術GraphQLの活用~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
DX実践!~ビジネスアジリティ向上とマイクロサービス技術GraphQLの活用~(NTTデータ テクノロジーカンファレンス 2020 発表資料)DX実践!~ビジネスアジリティ向上とマイクロサービス技術GraphQLの活用~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
DX実践!~ビジネスアジリティ向上とマイクロサービス技術GraphQLの活用~(NTTデータ テクノロジーカンファレンス 2020 発表資料)NTT DATA Technology & Innovation
 
クラウドにおける Zero Trust の考え方 PALO ALTO NETWORKS DAY 2019 | TOKYO
クラウドにおける Zero Trust の考え方 PALO ALTO NETWORKS DAY 2019 | TOKYOクラウドにおける Zero Trust の考え方 PALO ALTO NETWORKS DAY 2019 | TOKYO
クラウドにおける Zero Trust の考え方 PALO ALTO NETWORKS DAY 2019 | TOKYORyuki Yoshimatsu
 
認証/認可が実現する安全で高速分析可能な分析処理基盤
認証/認可が実現する安全で高速分析可能な分析処理基盤認証/認可が実現する安全で高速分析可能な分析処理基盤
認証/認可が実現する安全で高速分析可能な分析処理基盤Masahiro Kiura
 
Asahikawa_Ict 20120726
Asahikawa_Ict 20120726Asahikawa_Ict 20120726
Asahikawa_Ict 20120726kspro
 
Service Cloud Trailblazers #5
Service Cloud Trailblazers #5Service Cloud Trailblazers #5
Service Cloud Trailblazers #5sfdc_sctb
 
日米クラウド最前線!経営戦略としてのクラウドを考える
日米クラウド最前線!経営戦略としてのクラウドを考える日米クラウド最前線!経営戦略としてのクラウドを考える
日米クラウド最前線!経営戦略としてのクラウドを考えるNissho-Blocks
 

Ähnlich wie フィッシングとドメイン名・DNS (20)

セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
 
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory
 
Active Directory をInternetから使用するための4つのシナリオ
Active Directory をInternetから使用するための4つのシナリオActive Directory をInternetから使用するための4つのシナリオ
Active Directory をInternetから使用するための4つのシナリオ
 
SORACOM Conference Discovery 2017 | D2. 閉域直結!モバイルセキュアネットワークの仕組みとユースケース 〜NECクラ...
SORACOM Conference Discovery 2017 | D2. 閉域直結!モバイルセキュアネットワークの仕組みとユースケース 〜NECクラ...SORACOM Conference Discovery 2017 | D2. 閉域直結!モバイルセキュアネットワークの仕組みとユースケース 〜NECクラ...
SORACOM Conference Discovery 2017 | D2. 閉域直結!モバイルセキュアネットワークの仕組みとユースケース 〜NECクラ...
 
2022_sakura-yube_ddd.pdf
2022_sakura-yube_ddd.pdf2022_sakura-yube_ddd.pdf
2022_sakura-yube_ddd.pdf
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
 
Cloud native strategy ver1.1
Cloud native strategy ver1.1Cloud native strategy ver1.1
Cloud native strategy ver1.1
 
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
 
Newsletter20110102
Newsletter20110102Newsletter20110102
Newsletter20110102
 
クラウド検討の進め方
クラウド検討の進め方クラウド検討の進め方
クラウド検討の進め方
 
Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)
 
Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)
 
Automation with SoftLayer and Zabbix
Automation with SoftLayer and ZabbixAutomation with SoftLayer and Zabbix
Automation with SoftLayer and Zabbix
 
DX実践!~ビジネスアジリティ向上とマイクロサービス技術GraphQLの活用~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
DX実践!~ビジネスアジリティ向上とマイクロサービス技術GraphQLの活用~(NTTデータ テクノロジーカンファレンス 2020 発表資料)DX実践!~ビジネスアジリティ向上とマイクロサービス技術GraphQLの活用~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
DX実践!~ビジネスアジリティ向上とマイクロサービス技術GraphQLの活用~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
 
クラウドにおける Zero Trust の考え方 PALO ALTO NETWORKS DAY 2019 | TOKYO
クラウドにおける Zero Trust の考え方 PALO ALTO NETWORKS DAY 2019 | TOKYOクラウドにおける Zero Trust の考え方 PALO ALTO NETWORKS DAY 2019 | TOKYO
クラウドにおける Zero Trust の考え方 PALO ALTO NETWORKS DAY 2019 | TOKYO
 
認証/認可が実現する安全で高速分析可能な分析処理基盤
認証/認可が実現する安全で高速分析可能な分析処理基盤認証/認可が実現する安全で高速分析可能な分析処理基盤
認証/認可が実現する安全で高速分析可能な分析処理基盤
 
Asahikawa_Ict 20120726
Asahikawa_Ict 20120726Asahikawa_Ict 20120726
Asahikawa_Ict 20120726
 
Service Cloud Trailblazers #5
Service Cloud Trailblazers #5Service Cloud Trailblazers #5
Service Cloud Trailblazers #5
 
日米クラウド最前線!経営戦略としてのクラウドを考える
日米クラウド最前線!経営戦略としてのクラウドを考える日米クラウド最前線!経営戦略としてのクラウドを考える
日米クラウド最前線!経営戦略としてのクラウドを考える
 

Mehr von Shiojiri Ohhara

フィッシングメール
フィッシングメールフィッシングメール
フィッシングメールShiojiri Ohhara
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威Shiojiri Ohhara
 
転ばぬ先の杖 Windows Update
転ばぬ先の杖 Windows Update転ばぬ先の杖 Windows Update
転ばぬ先の杖 Windows UpdateShiojiri Ohhara
 
フィッシングメールの紹介と対策
フィッシングメールの紹介と対策フィッシングメールの紹介と対策
フィッシングメールの紹介と対策Shiojiri Ohhara
 
パスワード再入門
パスワード再入門パスワード再入門
パスワード再入門Shiojiri Ohhara
 
夏休みのサイバー自由研究 (1)DockerコンテナでVuls!
夏休みのサイバー自由研究 (1)DockerコンテナでVuls!夏休みのサイバー自由研究 (1)DockerコンテナでVuls!
夏休みのサイバー自由研究 (1)DockerコンテナでVuls!Shiojiri Ohhara
 
オープンソースで始めるLinuxサーバー脆弱性診断入門
オープンソースで始めるLinuxサーバー脆弱性診断入門オープンソースで始めるLinuxサーバー脆弱性診断入門
オープンソースで始めるLinuxサーバー脆弱性診断入門Shiojiri Ohhara
 
Docker勉強会2017 最新基礎・応用編
Docker勉強会2017 最新基礎・応用編Docker勉強会2017 最新基礎・応用編
Docker勉強会2017 最新基礎・応用編Shiojiri Ohhara
 
サイバーセキュリティ勉強会2017 in 塩尻
サイバーセキュリティ勉強会2017 in 塩尻サイバーセキュリティ勉強会2017 in 塩尻
サイバーセキュリティ勉強会2017 in 塩尻Shiojiri Ohhara
 
Docker勉強会2017 実践編 スライド
Docker勉強会2017 実践編 スライドDocker勉強会2017 実践編 スライド
Docker勉強会2017 実践編 スライドShiojiri Ohhara
 
Docker 再入門 2016 update
Docker 再入門 2016 updateDocker 再入門 2016 update
Docker 再入門 2016 updateShiojiri Ohhara
 
DNSとサイバー攻撃
DNSとサイバー攻撃DNSとサイバー攻撃
DNSとサイバー攻撃Shiojiri Ohhara
 
Open stack 勉強会 in 塩尻
Open stack 勉強会 in 塩尻Open stack 勉強会 in 塩尻
Open stack 勉強会 in 塩尻Shiojiri Ohhara
 
サイバーセキュリティ勉強会
サイバーセキュリティ勉強会サイバーセキュリティ勉強会
サイバーセキュリティ勉強会Shiojiri Ohhara
 
小型コンピューターで楽しく学ぼう!
小型コンピューターで楽しく学ぼう!小型コンピューターで楽しく学ぼう!
小型コンピューターで楽しく学ぼう!Shiojiri Ohhara
 
Ubuntu LibreOffice Update
Ubuntu LibreOffice UpdateUbuntu LibreOffice Update
Ubuntu LibreOffice UpdateShiojiri Ohhara
 
松本Linux勉強会 SSH 暗号化と認証のプロトコル
松本Linux勉強会 SSH 暗号化と認証のプロトコル松本Linux勉強会 SSH 暗号化と認証のプロトコル
松本Linux勉強会 SSH 暗号化と認証のプロトコルShiojiri Ohhara
 
松本Linux勉強会 vagrant入門
松本Linux勉強会 vagrant入門松本Linux勉強会 vagrant入門
松本Linux勉強会 vagrant入門Shiojiri Ohhara
 

Mehr von Shiojiri Ohhara (20)

フィッシングメール
フィッシングメールフィッシングメール
フィッシングメール
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
 
転ばぬ先の杖 Windows Update
転ばぬ先の杖 Windows Update転ばぬ先の杖 Windows Update
転ばぬ先の杖 Windows Update
 
フィッシングメールの紹介と対策
フィッシングメールの紹介と対策フィッシングメールの紹介と対策
フィッシングメールの紹介と対策
 
パスワード再入門
パスワード再入門パスワード再入門
パスワード再入門
 
夏休みのサイバー自由研究 (1)DockerコンテナでVuls!
夏休みのサイバー自由研究 (1)DockerコンテナでVuls!夏休みのサイバー自由研究 (1)DockerコンテナでVuls!
夏休みのサイバー自由研究 (1)DockerコンテナでVuls!
 
オープンソースで始めるLinuxサーバー脆弱性診断入門
オープンソースで始めるLinuxサーバー脆弱性診断入門オープンソースで始めるLinuxサーバー脆弱性診断入門
オープンソースで始めるLinuxサーバー脆弱性診断入門
 
Docker勉強会2017 最新基礎・応用編
Docker勉強会2017 最新基礎・応用編Docker勉強会2017 最新基礎・応用編
Docker勉強会2017 最新基礎・応用編
 
サイバーセキュリティ勉強会2017 in 塩尻
サイバーセキュリティ勉強会2017 in 塩尻サイバーセキュリティ勉強会2017 in 塩尻
サイバーセキュリティ勉強会2017 in 塩尻
 
Docker勉強会2017 実践編 スライド
Docker勉強会2017 実践編 スライドDocker勉強会2017 実践編 スライド
Docker勉強会2017 実践編 スライド
 
Docker 再入門 2016 update
Docker 再入門 2016 updateDocker 再入門 2016 update
Docker 再入門 2016 update
 
DNSとサイバー攻撃
DNSとサイバー攻撃DNSとサイバー攻撃
DNSとサイバー攻撃
 
Open stack 勉強会 in 塩尻
Open stack 勉強会 in 塩尻Open stack 勉強会 in 塩尻
Open stack 勉強会 in 塩尻
 
サイバーセキュリティ勉強会
サイバーセキュリティ勉強会サイバーセキュリティ勉強会
サイバーセキュリティ勉強会
 
小型コンピューターで楽しく学ぼう!
小型コンピューターで楽しく学ぼう!小型コンピューターで楽しく学ぼう!
小型コンピューターで楽しく学ぼう!
 
Ubuntu LibreOffice Update
Ubuntu LibreOffice UpdateUbuntu LibreOffice Update
Ubuntu LibreOffice Update
 
Docker入門
Docker入門Docker入門
Docker入門
 
CentOS 7 入門
CentOS 7 入門CentOS 7 入門
CentOS 7 入門
 
松本Linux勉強会 SSH 暗号化と認証のプロトコル
松本Linux勉強会 SSH 暗号化と認証のプロトコル松本Linux勉強会 SSH 暗号化と認証のプロトコル
松本Linux勉強会 SSH 暗号化と認証のプロトコル
 
松本Linux勉強会 vagrant入門
松本Linux勉強会 vagrant入門松本Linux勉強会 vagrant入門
松本Linux勉強会 vagrant入門
 

フィッシングとドメイン名・DNS