ドメイン ネーム サーバー (DNS) ハイジャックは、DNS リダイレクトとも呼ばれ、攻撃者が DNS クエリを転送してユーザーを悪意のある Web サイトや意図しない Web サイトに誘導するサイバー攻撃の一種です。DNS はインターネット インフラストラクチャの重要なコンポーネントであり、人間が判読できるドメイン名をコンピューターが通信に使用する IP アドレスに変換します。攻撃者は DNS 応答を操作することで、ユーザーがブラウザーに Web サイトのアドレスを入力したときに誘導される場所を制御できます。
攻撃者が DNS ハイジャックを実行するために使用する方法はいくつかあります。一般的な方法の 1 つは、ユーザーのコンピューターにマルウェアをインストールして、ローカル DNS 設定を変更し、攻撃者が制御する悪意のある DNS サーバーを指定するというものです。または、攻撃者はルーターをターゲットにして、脆弱性を悪用するか、デフォルトの認証情報を使用して制御権を奪い、DNS 設定を変更することもあります。場合によっては、攻撃者はユーザーのデバイスと DNS サーバー間の DNS 通信を傍受またはハッキングして、応答を変更することがあります。
DNS ハイジャックには、ファーミングやフィッシングなど、さまざまな悪意のある用途があります。ファーミング攻撃では、ユーザーは不正な Web サイトにリダイレクトされ、望ましくない広告が表示され、攻撃者の収益源となります。フィッシング攻撃 では、ユーザーは正規のサイトの偽バージョンに誘導され、ログイン認証情報や財務データなどの機密情報が盗まれる可能性があります。
DNS ハイジャックは、個人の攻撃者以外にも、一部のインターネット サービス プロバイダー (ISP) や政府によってさまざまな目的で使用されています。ISP は、DNS ハイジャックを使用してユーザーの DNS 要求をリダイレクトし、統計情報を収集したり、不明なドメインへのアクセス時に広告を表示したりすることがあります。政府はこの手法を検閲に利用し、禁止されている Web サイトから政府承認のページにユーザーをリダイレクトすることがあります。
DNS ハイジャックから保護するために、ユーザーや組織は、安全で信頼できる DNS サーバー の使用、ルーターのファームウェアの定期的な更新、ファイアウォールや侵入検知システムなどのネットワーク セキュリティ ソリューションの導入、悪意のあるリンクやダウンロードのリスクに関するユーザー教育などのセキュリティ対策を実施できます。