79
DNS埋め込み型マルウェア技術は、人気のマッドリブスワードゲームのハッカー風バージョンを作成するために使用されました。分散バージョンを提供するためにネットワークインフラストラクチャ上に構築されています。
鉛筆消しゴムでデータを消去
(画像クレジット:Shutterstock)

呪いの面白いところは、それが拡散していくことです。今回のケースでは、ドメインネームシステム(DNS)を利用してマルウェアを拡散するハッカーにヒントを得たマイケル・「B'ad Samurai」・バナー氏がDNS Mad Libsを作成しました。これは、最近発見されたDNSマルウェア拡散ハッキングと同じ手法を用いて、人気のワードゲームの分散版を提供しています。

「このプロジェクトは、DNS TXTレコードを用いたデータの保存と取得に関する過去の研究に着想を得ています。これらのデータは、マルウェアの拡散やコマンド&コントロールなど、様々な目的に利用される可能性があります」と、Bunner氏はプロジェクトのREADMEで述べています。「これは通常、DNSレコードに悪意のあるペイロードを埋め込むことで行われ、侵入したシステムによって解決されます。今回のケースでは、HTTPS経由のパブリックAPIエンドポイントを利用して信頼できるサービスからデータを取得し、データの真のソースを隠蔽しています。」

ドメイン名が特定のIPアドレスに永久的に関連付けられることは稀です。ウェブサイト運営者の判断(例えば別のホストへの切り替えなど)によって変更される場合もあれば、上位のインターネットサービスプロバイダーの都合で変更される動的IPアドレスに関連付けられる場合もあります。DNSは、どちらのケースにも対応できる必要があります。

DNSマッドリブスは、前述の埋め込み型マルウェアの例と同様に、DNSレコードのTTLを長く設定する機能を利用して、システム設計者が想定していたよりも多くの情報を保存しています。そのため、新しいマッドリブを構築するために専用サーバーを必要とせず、ゲームのインターフェースで想定される方法で設定されたドメインのDNSレコードを複数用意するだけで済みます。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

Google ニュースで Tom's Hardware をフォローすると、最新のニュース、分析、レビューをフィードで受け取ることができます。「フォロー」ボタンを忘れずにクリックしてください。

ナサニエル・モットは、Tom's Hardware US のフリーランスのニュースおよび特集記事ライターであり、最新ニュース、セキュリティ、テクノロジー業界の最も面白い側面などを扱っています。