![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
存在しない名前への毒入れ: ・Android 4.0.4以前 ・存在しない名前への毒入れしても、再利用しないよね? #dnsonsen #dnsonsen5
2018-08-25 21:09:21![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
存在しないドメインに毒入れして何の問題が?cookieに悪さができる(かも) #dnsonsen5
2018-08-25 21:10:21![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
DNSリフレクション攻撃: ・最も容易なサイバーテロ手法 ・オープンリゾルバーを解消しましょう #dnsonsen #dnsonsen5
2018-08-25 21:10:31![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
→でも、ドメイン名いっぱいの Web サイトをアクセスしてもらえれば? #dnsonsen #dnsonsen5
2018-08-25 21:10:58![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
DNS水責め攻撃: ・2014年あたりに ・家庭用ルータを悪用する攻撃 #dnsonsen #dnsonsen5
2018-08-25 21:16:13![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
Lame Delegation 乗っ取り: ・VISA事件 →e-ontap.com #dnsonsen #dnsonsen5
2018-08-25 21:16:52![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
DNS Rebinding 攻撃: ・Anti DNS Pinning とも ・DNSを使って負荷分散している限り、DNSのサーバー側では解決できない →フルリゾルバーでは解決可能 #dnsonsen #dnsonsen5
2018-08-25 21:18:54![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
DNS Rebinding攻撃、最近また話題になりましたね。 medium.com/@brannondorsey… #dnsonsen5
2018-08-25 21:20:35![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
・本来は、委譲しなければならない →でも、共用だと、「知っている」ので答えることができてしまう #dnsonsen #dnsonsen5
2018-08-25 21:24:10![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
共用DNSサーバーをサービスしているところは、ドメイン名の持ち主を確認している? #dnsonsen #dnsonsen5
2018-08-25 21:26:15![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
Macばかりのテーブルに颯爽と輝くワイのSurface book! #dnsonsen pic.twitter.com/1lUoz1JCUm
2018-08-25 21:32:56![](https://pbs.twimg.com/media/DlchazoVAAEC_wl.jpg:medium)
![](https://tgfile.tg-static.com/static/web/img/placeholder.gif)
ガバナンス不在: ・利用者に隠され続ける脆弱性 ・広がり続ける原野商法 ・ #dnsonsen #dnsonsen5
2018-08-25 21:35:14