DNSのセキュリティ強化をしなければいけない理由
株式会社ネットワークバリューコンポネンツ
- トップページ
- ブログ
- 運用基盤/インテリジェンス
- DNSのセキュリティ強化をしなければいけない理由
RELATED RESOURCE関連資料
SUBSCRIBEお知らせを受け取る
RANKING人気記事ランキング
TOPICトピック一覧
- 保護領域
- 対策対象
- 市場/アーキテクチャ
- 製品
理由は簡単。
マルウェアが情報を流出させる過程においてDNSは非常に重要な存在であるからです。
ある調査では、マルウェアの90%以上が何らかのステップでDNSを利用する、という結果が出ています。
マルウェアは、一体どのような流れでDNSを利用しているのでしょうか。
図を使ってみてみましょう。
一般的な、マルウェアのダウンローダー(マルウェアをダウンロードさせるためのプログラム)を利用したマルウェアによる攻撃の流れです。

この流れで、DNSサーバが利用されているのは2つ。
②マルウェアDLサイトへアクセス と ④C&Cサーバに接続しての情報流出の段階です。
勿論、IPアドレスを直接指定して通信することも可能ですが、目立つログを残すことになります。
攻撃者も正規ユーザと同じく、外部に接続する際にはDNSサーバを利用しています。
もし、マルウェアDLサイトへのアクセスをブロック出来たら。
もし、C&Cサーバへのアクセスをブロック出来たら。
マルウェアがDLされることもなく、情報流出は発生しません。

マルウェアの9割以上が上記のようにDNSを利用して、攻撃を仕掛けてきます。
逆にDNS通信の段階で、脅威の宛先への通信を判別しブロックすることできたら、攻撃は脅威になりません。
この脅威の通信の判別とブロックを行えるのが、DNSファイアウォールです。
DNSファイアウォールは、まさに上記で説明したように、DNSを悪用するマルウェアに対抗するためのソリューションです。
脅威を持ったWebサイトやC&Cサーバのドメイン、IPアドレス情報を持ち、ユーザがマルウェアダウンロードサイトなどの脅威を持ったWebサイトを閲覧するのをブロックしたり、C&Cサーバと通信することをブロックしたりしてくれます。
DNSファイアウォールがどのように防御を行うか見ていきましょう。

DNSファイアウォールが無い場合は、DNSサーバが名前解決をし、マルウェアDLサイトに接続されてしまいます。
参考記事:DNSサーバのリプレースで実現するDNS Firewall
しかし、DNSファイアウォールであれば、ドメイン情報もしくは名前解決を行ったIPアドレスをインテリジェンス情報と参照し、脅威と判断された場合には、「ドメインが存在しない」という返答や偽のIPアドレスを返し情報システム管理者が用意したウォールドガーデン(安全地帯)へ逃がすことが出来ます。
攻撃を受けても、マルウェアのDLや外部に接続しての情報流出を引き起こす通信を止めることができるので、被害は発生しません。

DNSサーバに脅威を理解させ、脅威の通信をブロックする。
攻撃に利用されている脅威ドメイン/IPアドレスを把握するDNSファイアウォールであれば、可能です。ぜひおすすめしたいソリューションですが、DNSサーバを入れ替えるのは大がかりな話です。様々な設定変更が必要で、正直やりたくない、と思う方が多いのではないでしょうか。
その手間を省き、既存のDNSサーバをDNSファイアウォールに変身させることを可能にしたのが、NVCが提供するThreatSTOP社のDNSファイアウォールソリューションです。
BINDやWindows server 2016で構成されたDNSサーバにThreatSTOPの脅威インテリジェンスを反映させることで、DNSファイアウォールとして脅威の通信を判別し、攻撃を受けても実行させないようにする環境を作ることが出来ます。
90%以上のマルウェアで利用されるDNSサーバで脅威をブロックし、情報流出という最悪の事態を防ぐために、ぜひ、DNSファイアウォールをご検討ください。
この記事に関するサービスのご紹介
Windows Server や市販のアプライアンス製品で構築しているDNSサーバと連携し、インターネットアクセス時の脅威URLとの通信をブロックします。
詳細はこちら当社のウェブサイトは、利便性及び品質の維持・向上を目的に、クッキーを使用しております。当社のクッキー使用についてはクッキーポリシーをご参照いただき、クッキーの使用にご同意頂ける場合は「同意する」ボタンを押してください。同意いただけない場合は、ブラウザのクッキーの設定を無効化してください。