1. DNS/hijacking/SubdomainTakeover/Azure
ついて、ここに記述してください。
https://piyolog.hatenadiary.jp/entry/2020/07/08/025056
Dangling CNAMEを利用して、乗取る。
https://blog.shibayan.jp/entry/20200707/1594111967
https://docs.microsoft.com/ja-jp/azure/security/fundamentals/subdomain-takeover
サブドメインの乗っ取りの一般的なシナリオは次のとおりです。 1. 作成: app-contogreat-dev-001.azurewebsites.net の完全修飾ドメイン名 (FQDN) を使用して、Azure リソースをプロビジョニングします。 Azure リソースにトラフィックをルーティングするサブドメイン greatapp.contoso.com を使用して、DNS ゾーンに CNAME レコードを割り当てます。 2. プロビジョニング解除: Azure リソースは、不要になるとプロビジョニング解除または削除されます。 この時点で、CNAME レコード greatapp.contoso.com を DNS ゾーンから削除する 必要があります。 CNAME レコードが削除されていない場合でも、アクティブなドメインとして公開されますが、 トラフィックはアクティブな Azure リソースにルーティングされません。 これは、"未解決の" DNS レコードの定義です。 未解決のサブドメイン greatapp.contoso.com が現在脆弱であり、 別の Azure サブスクリプションのリソースに割り当てられることで乗っ取られる可能性があります。 3. 乗っ取り: 脅威アクターが一般的に使用可能な方法とツールを使用して、未解決のサブドメインを検出します。 脅威アクターは、以前に管理していたリソースと同じ FQDN を使用して Azure リソースをプロビジョニングします。 この例では、 app-contogreat-dev-001.azurewebsites.netです。 この時点で、サブドメイン greatapp.contoso.com に送信されるトラフィックは、コンテンツが制御される悪意のあるアクターのリソースにルーティングされます。
Azure CDN エンドポイントの消去 https://docs.microsoft.com/ja-jp/azure/cdn/cdn-purge-endpoint
未解決の可能性がある組織内の DNS エントリを特定するには、 Microsoft の GitHub でホストされた PowerShell ツール "DanglingDnsRecords" を使用します。