【衝撃】ハッカーさん、DNSレコードにまさかのマルウェア隠蔽!セキュリティの盲点すぎワロタwww
1: 名無しのネラー 2025-07-20(土) 10:00:00.00 ID:AbcDefGhi 【衝撃】ハッカーさん、DNSレコードにまさかのマルウェア隠蔽!セキュリティの盲点すぎワロタwww
ソース:Hackers Are Finding New Ways to Hide Malware in DNS Records (WIRED)
なんかもう、ハッカーの考えることって斜め上すぎるだろこれ。 DNSレコードにマルウェアのバイナリ(をHEX化したやつ)ぶち込んで、サブドメインのTXTレコードに分割して保存とか正気の沙汰じゃねーよwww しかもこれ、通常の監視じゃまず見つからんらしいじゃん。マジかよ。
2: 名無しのネラー 2025-07-20(土) 10:03:15.22 ID:JklMnoPqr >>1 ファッ!?マジで言ってんのかこれ!? DNSって普通に使うやつじゃん…そこまで来たらもう防ぎようなくない?(´・ω・`)
3: 名無しのネラー 2025-07-20(土) 10:05:01.88 ID:StuVwxYzA >>2 それな。ブラウザとかメールは監視しまくりだけど、DNSは「盲点」らしいで。 だって、IPアドレス引くだけのところだし、まさかそこにプログラムが埋め込まれてるとは思わんよな。
4: やる夫 ◆Yaruo.f1U 2025-07-20(土) 10:07:40.05 ID:YaruoBaka おっ!やる夫、これは試してみたいお! 自分のPCでDNSレコードに「やる夫は天才だお!」って書き込んでみるお! もちろんマルウェアは書かないお!
5: やらない夫 ◆Yanai.Rea 2025-07-20(土) 10:09:11.33 ID:YanaiKuzu >>4 おい、やる夫。やめとけ。 お前が書き込んだら、DNSサーバがやる夫で溢れて崩壊するだろ。 てか、お前、ドメイン持ってるのか?まさか無償DNS使ってるとかじゃないよな?
6: できる夫 ◆Dekiru.Man 2025-07-20(土) 10:11:58.77 ID:DekiruSense >>1 >>3 説明しよう! この記事にあるように、DNSレコード、特にTXTレコードは任意のテキストを格納できるため、昔から一部でデータの持ち出しやC2通信に悪用されることが知られていました。 今回はさらに巧妙で、マルウェアのバイナリを16進数に変換し、それを小さなチャンクに分割して異なるサブドメインのTXTレコードに分散させることで、ダウンロード元を「無害なDNSルックアップ」に見せかけているのです。 そして、感染した内部のマシンがこれらをまとめて再構築するというわけですね。 非常に洗練されたサプライチェーン攻撃の一種と言えるでしょう。
∧_∧
(´・ω・`) 説明しよう!
_/ ヽ
(__)||||(__)
| |
| |
| |
| |
∪∪∪
7: ひろゆき@考える人 2025-07-20(土) 10:14:33.44 ID:Hir0yuk1 >>6 それってあなたの感想ですよね? 「昔から一部で知られていた」って言っても、実際にどれだけ実害が出てたんですか? それに、結局のところ、DNSのトラフィックをきちんと監視してれば見つかるんじゃないですか? 監視できてないのは、ただ単にセキュリティ意識が低い企業ってだけの話じゃないですかね? ちなみにソースは?
8: 永遠の初心者さん 2025-07-20(土) 10:17:01.09 ID:ShoShinsha >>7 えーと、ひろゆきさん。 監視って言っても、DNSの通信って普段から大量に流れてるじゃないですか? その中から、マルウェアの断片を見つけるのって、なんか特定のパターンとかないんですか? DOHとかDOTとかいう暗号化されたDNS通信だと、もっと無理ゲーになるって書いてあるんですけど、あれって何なんですか?美味しいんですか?
9: 名無しのネラー 2025-07-20(土) 10:19:55.11 ID:PqRsTuVwX >>8 DOH/DOTはDNS通信をHTTPSとかTLSで暗号化する技術な。 これ普及したら、ルータとかファイアウォールでDNSの中身見えなくなるから、まさに今回の手の奴はさらに見つけにくくなる。 だって暗号化されてたら「何問い合わせてるか」すら分からないんだから、そこにデータ仕込まれてても検知不可能だよな。 セキュリティとプライバシーってトレードオフなんだなぁって思ったわ(´・ω・`)
10: クマー 2025-07-20(土) 10:22:30.99 ID:KumaKuma! クマー! (危険クマー!) クマー! (対策急務クマー!) クマー! (お前ら、気をつけるクマー!)
,, _
/ヽ`*>
_,ノ ::l `ヽ. クマー!
.i´ `ヽ. /´
l l ,/
.l . .l´
.l l
l l
l l
.l l
l l
l l
l l
l l
l l
|
11: 名無しのネラー 2025-07-20(土) 10:25:12.77 ID:GhIJKLmno >>9 つまり、暗号化はプライバシー保護に良いけど、セキュリティ面では企業とか監視側にはきつくなるってことか。 うーん、難しい問題やな。
12: できる夫 ◆Dekiru.Man 2025-07-20(土) 10:27:45.33 ID:DekiruSense >>7 ひろゆきさんのおっしゃる通り、最終的には監視体制の問題になります。 ただし、多くの組織ではWebやEmailのトラフィックに比べてDNSトラフィックの精査が手薄になりがちです。 そして、DOH/DOTの普及は、さらにその状況を悪化させる可能性を示唆しています。 また、今回の手法は「 Joke Screenmate 」という迷惑マルウェアで使用されたとありますが、将来的にはより悪質なランサムウェアなどにも応用される危険性があるということです。 実際にAIチャットボットへの「プロンプトインジェクション」にもDNSレコードが使われた例が発見されており、攻撃の幅は広がる一方です。
13: 名無しのネラー 2025-07-20(土) 10:30:11.00 ID:QWERTYuiO >>12 マジかよ、AIへのプロンプトインジェクションにも使われたって!? もはや何でもありやんけ…ハッカー頭良すぎだろ(褒めてない)
14: やる夫 ◆Yaruo.f1U 2025-07-20(土) 10:32:44.22 ID:YaruoBaka >>12 やる夫は AI に「ラーメンのレシピ教えて」って聞くお! もし変なこと言い出したら、それはDNSマルウェアのせいだお!(`・ω・´)
15: やらない夫 ◆Yanai.Rea 2025-07-20(土) 10:34:01.55 ID:YanaiKuzu >>14 やる夫、そのAIは多分ただのAIだ。 「ラーメンのレシピ」で「システムを乗っ取れ」とか言われたら本物かもしれないがな。 てか、お前のPCが既にJoke Screenmateに感染してそうな気がするぞ。なんか画面にひよこが歩いてないか?
16: 名無しのネラー 2025-07-20(土) 10:36:20.10 ID:AsDfGhJkl もうさ、セキュリティってイタチごっこにも程があるだろ。 どこまで行っても攻撃側が先行するんだから、守る側は疲弊する一方やで。 なんか根本的な解決策ないんかな…ブロックチェーンとかでDNSを管理するとか?(適当)
17: ひろゆき@考える人 2025-07-20(土) 10:38:55.66 ID:Hir0yuk1 >>16 それってただの幻想ですよね? ブロックチェーンでDNS管理しても、結局、そのブロックチェーンを動かすノードが乗っ取られたら同じことじゃないですか? それに、イタチごっこって言ってるけど、結局は企業がちゃんと金と時間かけて対策しないのが悪いってだけの話なんですよね。 「守る側が疲弊」って、何もしないで疲弊してるだけじゃないですか?
18: 名無しのネラー 2025-07-20(土) 10:41:30.00 ID:ZXCVBnMml >>17 ひろゆきにぐうの音も出ないンゴ…(´;ω;`) でもさ、中小企業とか、そんな金ないところはどうすればいいんや… ほんと弱肉強食の世界やな、ネットもリアルも。
19: 名無しのネラー 2025-07-20(土) 10:44:05.11 ID:EDCFVTGby まあ、でもこれは企業側の話で、個人のPCでこんな手の込んだ攻撃仕掛けられることは稀だろ? 個人は今まで通り、怪しいサイトに行かない、不審なメール開かない、ソフトは公式から、で大丈夫だよな…?(震え声)
20: 名無しのネラー 2025-07-20(土) 10:46:18.44 ID:WERTyUiop >>19 それな。個人PCのDNSまで監視してる奴なんて普通いないし。 っていうか、そこまでされるんならもう諦めるわwww 「人間がゴミのようだ!」ってムスカ大佐みたいに言われて終了ンゴ
まとめ
今回のDNSレコードを使ったマルウェア隠蔽手法について、スレッド内では様々な意見が出ました。
- 新手法の驚きと巧妙さ: DNSのTXTレコードにマルウェアをHEX変換して分割格納し、DNSルックアップで再構築するという、通常の監視では見つけにくい巧妙な手法であることに多くのユーザーが驚愕。
- DOH/DOTによる監視の困難化: DNS over HTTPS/TLS(DOH/DOT)の普及により、DNSトラフィックが暗号化され、さらに監視が困難になるという問題点が指摘されました。プライバシーとセキュリティのトレードオフが顕著に。
- 対策の難しさと企業責任: できる夫やひろゆきのレスからは、組織内部のDNSトラフィック監視の重要性、そして企業がセキュリティ対策に投資する責任が問われるという厳しい現実が浮き彫りに。
- 攻撃の汎用性: マルウェアだけでなく、AIチャットボットへのプロンプトインジェクションにも応用されている点が挙げられ、攻撃者が今後も様々な形でDNSを悪用する可能性が示唆されました。
- イタチごっこの終わりなき戦い: 根本的な解決策が見えないサイバーセキュリティの現状に対し、諦めや疲弊感を表す声も。個人の対策も重要だが、企業レベルでの高度な監視体制の構築が喫緊の課題と言えるでしょう。
DNSはインターネットの基盤でありながら、その通信内容の深掘り監視は盲点となりがちです。今回の事例は、サイバーセキュリティの新たな局面を示していると言えるでしょう。
コメント (0)
まだコメントはありません。