## page was renamed from DNS/hijacking/遺棄されたドメイン名 == DNS/hijacking/遺棄されたドメイン名 == <> abandoned domain names, neglected domain names, throw away domain names, ... ドメイン名を粗末に扱うと、報いを受ける。 2019年に再考   visa.co.jpではなにがあったか。 お名前・忍者ではなにがあったか。 Hacking law firms with abandoned domain names (2018) https://blog.gaborszathmari.me/hacking-law-firms-abandoned-domain-name-attack/ This research report demonstrates how domain name abandonment attacks pose a significant cyber threat to the legal profession and other businesses. [[../期限切れ]] <> == 2012年 == Ghost Domain Names脆弱性で始まった年だ。「浸透いうな!」の発端でもある。  djbdns(dnscache) さくらDNSサービスでサブドメイン・スーバードメインを勝手に作れるという問題を見つけた。 [[DNS/脅威/共用ゾーンサービス/さくら]] そのときにさくら内部の検査により、この問題が指摘された。  それ以前には[[/lame delegation]]として認識されているだけであったが、  簡単に乗取り可能であるとの指摘があった。 にもかかわらず、さくらは他のDNSサービスも同様だと言うだけで、対応しなかった。 JPRSは警告を出したが、それは親子ドメイン(ゾーン)の同居についてだけであった。 JPRSの2012年ランチセミナーでは1枚のスライドで、この危険性の例に言及しているが、警告はでていない。   https://jprs.jp/tech/material/iw2012-lunch-L3-01.pdf    29枚目 事例2:使用休止ドメイン名の不正使用   対策は書かれていない。   Ghost Domain Names Vulnerabilityに重点があったのだろう。 -- ToshinoriMaeno <> == 2016 年 == thehackerblogでの指摘: GoogleやRoute 53でも可能なhijacking == 2019 年 == Krebs on Security に thehackerblogが取り上げられたのをきっかけに見直し中 -- ToshinoriMaeno <>