フィッシングサイトでは、登録したことがないサブドメインを使用しています


42

最近、Googleウェブマスターツールから次のメッセージを受け取りました。

http://gotgenes.com/の親愛なるサイト所有者またはウェブマスター、

[...]

以下は、フィッシング攻撃の一部である可能性があるサイト上の1つ以上のURLの例です。

http://repair.gotgenes.com/~elmsa/.your-account.php

[...]

私が理解していないのは、サブドメインrepair.gotgenes.comを持っていなかったが、Webブラウザーでアクセスすると、実際のMy DNSはFreeDNSであり、これには修復サブドメインがリストされていないということです。私のドメイン名はGoDaddyに登録されており、ネームサーバーはNS1.AFRAID.ORG、NS2.AFRAID.ORG、NS3.AFRAID.ORG、およびNS4.AFRAID.ORGに正しく設定されています。

次の質問があります。

  1. repair.gotgenes.comは実際にどこに登録されていますか?
  2. どのように登録されましたか?
  3. DNSから削除するには、どのようなアクションを実行できますか?
  4. 将来これが起こらないようにするにはどうすればよいですか?

これはかなり困惑させます。ドメインがハイジャックされたように感じます。どんな助けでも大歓迎です。


1
多くのコントロールパネルと同様に、コントロールパネルにはDNSを制御する機能がありますか?もしそうなら、それは私が侵入を探しているところです
。-オリ

2
彼はFreeDNSを使用していると言いました。誰もがそれに慣れるとは思わないでしょうが、ホスティングではなく、「コントロールパネル」もありません。他の答えは正しいだけでなく、関連する詳細もあります。
クリスS

回答:


78

はぁ。DNSプロバイダーとしてafraid.orgを使用することで、これに陥るクライアントがいくつかありました。無料であるため、特に許可しない限り、プライマリドメインからサブドメインを作成したい人は誰でも許可します。

ここで確認できます:https : //freedns.afraid.org/domain/registry/?sort=5&q=gotgenes&submit=SEARCHが、プライマリドメインから79個のサブドメインを作成しました。

決して。今まで。今まで。今まで。気になるウェブサイトにはafraid.orgを使用してください。


6
ワオ。afraid.orgの側で怖い、または無謀な場合でも、非常に便利な情報マークに感謝します。DNSはそのままで十分なベクターであり、本当にこのポリシーを変更する必要があります。+1
mcauth

4
無料のプロバイダーを使用すると、料金を支払う傾向があります。:)
ジョン・ガーデニアーズ

2
この場合、支払った金額よりも少ない金額になったようです。
シャドゥール

彼らはなぜ彼らがそのような危険なデフォルトの振る舞いをするのか説明をしますか?
ダン・ニーリー

13
これがfreednsの仕組みです。これらは、他の人によって寄付された他の数千のドメインにサブドメインを作成する機能を誰にでも提供します。これが彼らの仕事であり、純粋でシンプルです。これを明確に理解していない人は誰でも、freednsにサインアップしたときに何をしていたのか分かりませんでした。
user606723

13

ドメインを使用専用にする場合は、次のように構成する必要があります。http//freedns.afraid.org/queue/explanation.php

FreeDNSは、他の人が述べたように、主に利用可能な多数のドメインの1つにホスト名を登録するためのサービスです。FreeDNSにドメインを追加すると、デフォルトで、誰でも使用できるドメインのセットに追加されます。


7
com.            172800  IN  NS  e.gtld-servers.net.
com.            172800  IN  NS  l.gtld-servers.net.
com.            172800  IN  NS  c.gtld-servers.net.
com.            172800  IN  NS  a.gtld-servers.net.
com.            172800  IN  NS  i.gtld-servers.net.
com.            172800  IN  NS  m.gtld-servers.net.
com.            172800  IN  NS  b.gtld-servers.net.
com.            172800  IN  NS  f.gtld-servers.net.
com.            172800  IN  NS  j.gtld-servers.net.
com.            172800  IN  NS  d.gtld-servers.net.
com.            172800  IN  NS  g.gtld-servers.net.
com.            172800  IN  NS  h.gtld-servers.net.
com.            172800  IN  NS  k.gtld-servers.net.
;; Received 509 bytes from 192.36.148.17#53(192.36.148.17) in 551 ms

gotgenes.com.       172800  IN  NS  ns1.afraid.org.
gotgenes.com.       172800  IN  NS  ns2.afraid.org.
gotgenes.com.       172800  IN  NS  ns3.afraid.org.
gotgenes.com.       172800  IN  NS  ns4.afraid.org.
;; Received 119 bytes from 2001:503:a83e::2:30#53(2001:503:a83e::2:30) in 395 ms

repair.gotgenes.com.    3600    IN  A   209.217.234.183
gotgenes.com.       3600    IN  NS  ns4.afraid.org.
gotgenes.com.       3600    IN  NS  ns1.afraid.org.
gotgenes.com.       3600    IN  NS  ns3.afraid.org.
gotgenes.com.       3600    IN  NS  ns2.afraid.org.
;; Received 227 bytes from 174.37.196.55#53(174.37.196.55) in 111 ms

nsX.afraid.orgから応答を受け取りました-ドメイン用にリストされているのと同じネームサーバー。

だから私はそれを言うだろう

  • DNSアカウントがハッキングされました
  • 覚えていないレコードを作成しました
  • DNSホストを持つ従業員が破損しています
  • DNSホストがハッキングされ、レコードが表示されずに作成されます。

9
ハッキングされたほどではなく、afraid.orgを使用して、誰でもプライマリドメインからサブドメインを作成できるようにすることで、会社名全体が悪用されやすくなりました。
マークヘンダーソン

2
DNSプロバイダーがそうすることを想像する想像力すらありませんでした。だから私は偉大である、あまりにも何か新しいことを学んだ:D
Frandsハンセン

2

デフォルトでは、ドメインは共有されるように設定されています。これにより、誰でもドメインのサブドメインを追加できます。ドメインパネルで変更し、[共有:]の横の値をクリックすると、[パブリック]> [プライベート]から変更できます。そうでない場合は、おそらくハッキングなどが行われています。


0

誰かがあなたのネームサーバーをハッキングしました。ドメインのネームサーバーを確認してください。ネームサーバーは、レジストラのアカウントで定義されます。


7
「設計」!=「ハッキング」。
アンドリュー

0

ここで、すでに提供されている回答にニュアンスを追加します。ほとんどの人は、DNSの問題の可能性を指摘しています。それが有効なポイントです。もう1つの可能性は、ワイルドカード(またはキャッチオール)サブドメインと呼ばれるものです。添付の図のように、高度なDNSレコード編集の一部として設定できます。

ワイルドカードサブドメインの詳細の例:トピックに関するnamecheap dot comのサポートページ

ワイルドカードサブドメイン自体は悪くありませんが、電子メールアドレスや偽のWebサイトのなりすましを考え始めると、かなり深刻になる可能性があることに注意してください。

ここに画像の説明を入力してください

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.