メニュー

掲載記事

PowerDNS Recursorの脆弱性情報について(CVE-2025-30192)

・2025/07/29
PowerDNS Recursor の脆弱性情報が公開
(ScanNetSecurity)
https://scan.netsecurity.ne.jp/article/2025/07/29/53311.html

・2025/07/29
「PowerDNS Recursor」にDNSキャッシュポイズニングの脆弱性
(Security NEXT)
https://www.security-next.com/172825

Knot Resolverの脆弱性情報について

・2025/07/30
Knot Resolverの脆弱性情報が公開
(ScanNetSecurity)
https://scan.netsecurity.ne.jp/article/2025/07/30/53320.html

Unboundの脆弱性について(CVE-2025-5994)

・2025/07/24
Unbound に誕生日攻撃による DNS キャッシュポイズニングが可能になる脆弱性
(ScanNetSecurity)
https://scan.netsecurity.ne.jp/article/2025/07/24/53272.html

BIND 9.20.xの脆弱性について(CVE-2025-40777)

・2025/07/23
BIND 9.20.x に脆弱性、DNS サービスを停止させられる可能性
(ScanNetSecurity)
https://scan.netsecurity.ne.jp/article/2025/07/23/53260.html

サービス終了後に残っているDNS設定を利用したサブドメインの乗っ取りについて

・2025/01/21
期間限定のWebサイト、DNS設定をそのままにしていない? サブドメインを乗っ取られるリスク JPRSが注意喚起
(ITmedia)
https://www.itmedia.co.jp/news/articles/2501/21/news187.html

・2025/01/22
JPRS、削除し忘れたDNS設定を悪用したサブドメインの乗っ取りについて注意喚起
(INTERNET Watch)
https://internet.watch.impress.co.jp/docs/yajiuma/1656393.html

・2025/01/24
外部サーバで一時運用した「サブドメイン」の乗っ取りに注意
(Security NEXT)
https://www.security-next.com/166490

・2025/01/24
政府機関の「go.jp」を使うWebサイトを第三者が設置、設定ミスを突く悪用手口
(日経 xTECH)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/10169/

・2025/01/28
「DNSよく分からん勢」に送る サブドメイン乗っ取り事案から考えるASMの本質
(ITmedia)
https://www.itmedia.co.jp/enterprise/articles/2501/28/news062.html

・2025/02/06
サブドメイン乗っ取り 注意呼びかけ ~ サービス終了後に残る DNS 設定
(ScanNetSecurity)
https://s.netsecurity.ne.jp/article/2025/02/04/52263.html

・2025/02/26
「go.jp」サイトを第三者が設置
(日経 xTECH)
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/041800012/021700277/

・2025/02/28
「go.jp」サイトを第三者が設置 狙われるサブドメイン 変換設定の削除し忘れに注意
(日経NETWORK / 2025年03月号 P12~13)

・2025/07/09
JPRS が終了プロジェクトのドメイン乗っ取り問題の対策資料を公開
(ScanNetSecurity)
https://scan.netsecurity.ne.jp/article/2025/07/09/53184.html

PAGE TOP