未知の可能性を秘めた DNSインテリジェンス
2025 年版 DNS の脅威の状況レポートでは、脅威アクターが使い捨てドメインを巧妙に利用し、信頼を悪用してリダイレクト手法の背後にペイロードを隠蔽する手口を明らかにしています。レポートをダウンロードして、DNS を悪用する手法、その背後にいるアクター、そしてもたらされるリスクについて理解を深めましょう。
1 日あたり 700 億件を超える DNS クエリの分析から得られたインサイト
1 億 800 万件
過去 1 年間で、Infoblox は 1 億 800 万件の新規観測ドメインを特定しました。
25.1%
新たに観測されたドメインのうち、4 分の 1 以上が悪質または疑わしいと分類されており、多くの脅威が日常の中に潜んでいることを示しています。
82%
過去 1 年間で、大多数の顧客がトラフィック分散システムに関連するドメインにアクセスしていました。
DNS ベースの脅威は 信頼を悪用して検知を回避
本レポートでは、攻撃者が DNS をどのように悪用しているか、また攻撃者が用いる一般的な手法について独自の視点を提供しています。
信頼の悪用
脅威アクターは、クラウドサービスの停止後に組織が削除しなかった DNS エイリアスを悪用しました。
類似ドメイン
脅威アクターは、ホモグリフ、コンボスクワット、サウンドスクワットといった手法を用いて信頼されているブランドを模倣し、認証情報を盗み取ります。
ペイロードの隠蔽
トラフィック分散システムは、悪意のあるコンテンツを配信する一方で、解析者や検知ツールからそれを隠蔽します。
DNSトンネリング
通常の検知を回避した通信を実現し、コマンド&コントロールやデータの持ち出しに悪用されます。
私の見解では、Infoblox の Threat Defense に匹敵する DNS セキュリティを提供しているソリューションベンダーは他に存在しません。
Jawed Khalid Mirza 氏
CISO、Askari Bank
DNS の可視化を活用する準備は できていますか?
DNS は、あらゆるデバイスがインターネットに接続する際に必ず関与する唯一のプロトコルです。攻撃者のインフラを高精度で可視化できる比類ない手段であり、脅威が拡大する前に先回りしてブロックすることが可能になります。
攻撃者が DNS に身を潜めている場合、防御も DNS から始めなければならないからです。
おすすめの読み物
