20170722

DNS関連技術情報 最終更新:2017年07月21日

【外部リンク】
https://jprs.jp/tech/
  DNS関連技術情報
JPRS.JPへ戻る
このページは DNS に関連する技術情報を提供するページです。 [ 最終更新:2017年07月21日 更新履歴はこちら] [ RSS ]

■ トピックス

(緊急)BIND 9.xの脆弱性(TSIG認証の迂回によるゾーンデータの操作)について(CVE-2017-3143)(2017年7月13日更新)
ルートゾーンKSKロールオーバーによる影響とその確認方法について
(緊急)BIND 9.xの脆弱性(権限の昇格)について(CVE-2017-3141)
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3137)
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9444)
■ 新着案内

2017-07-21 NSD 4.1.17 がリリースされました。New!
2017-07-13 (緊急)BIND 9.xの脆弱性(TSIG認証の迂回によるゾーンデータの操作)について(CVE-2017-3143)(2017年7月13日更新)
2017-07-10 BIND 9.9.10-P3 がリリースされました。(ISCのリリース日は7月7日です)
2017-07-10 BIND 9.10.5-P3 がリリースされました。(ISCのリリース日は7月7日です)
2017-07-10 BIND 9.11.1-P3 がリリースされました。(ISCのリリース日は7月7日です)
2017-07-10 ルートゾーンKSKロールオーバーによる影響とその確認方法について
2017-06-30 Unbound 1.6.4 がリリースされました。(NLnet Labsのリリース日は6月27日です)
2017-06-30 BIND 9.11.1-P2 がリリースされました。(ISCのリリース日は6月29日です)
2017-06-30 BIND 9.10.5-P2 がリリースされました。(ISCのリリース日は6月29日です)
2017-06-30 BIND 9.9.10-P2 がリリースされました。(ISCのリリース日は6月29日です)
2017-06-30 (緊急)BIND 9.xの脆弱性(TSIG認証の迂回によるゾーンデータの操作)について(CVE-2017-3143)
2017-06-30 BIND 9.xの脆弱性(TSIG認証の迂回によるゾーンデータの流出)について(CVE-2017-3142)
2017-06-15 BIND 9.11.1-P1 がリリースされました。(ISCのリリース日は6月14日です)
2017-06-15 BIND 9.10.5-P1 がリリースされました。(ISCのリリース日は6月14日です)
2017-06-15 BIND 9.9.10-P1 がリリースされました。(ISCのリリース日は6月14日です)
■ 目次

技術情報
DNS 関連の注意喚起
セキュリティ情報
DNS ソフトウェアアップデート情報
DNS の基礎知識
日本語ドメイン名関連情報
JP DNS 関連情報
DNS の計測, DNSQC関連
その他の資料
DNS関連のRFC
DNS関連のインターネットドラフト
リンク
ネームサーバソフトウェア
関連組織のリンク
その他のDNS関連資料のリンク
その他
お問い合わせ
免責事項
■ 技術情報

DNS 関連の注意喚起
2017-07-10 ルートゾーンKSKロールオーバーによる影響とその確認方法について
2017-06-15 BIND 9.11.xにおけるLMDBの組み込みに関する不具合について
2017-06-02 b.root-servers.net(B-Root)のIPv6アドレス変更に伴う設定変更について
2016-10-26 g.root-servers.net(G-Root)のIPv6アドレス追加に伴う設定変更について
2016-09-30 JPRSによるゾーン転送の設定状況調査の実施と調査対象からの除外(オプトアウト)の受け付けについて(2016年9月30日更新)
2016-08-31 e.root-servers.net(E-Root)のIPv6アドレス追加に伴う設定変更について
2016-03-24 l.root-servers.net(L-Root)のIPアドレス変更に伴う設定変更について
2016-01-12 設定ガイド:ゾーン転送要求への応答を制限するには【BIND編】
2015-12-02 h.root-servers.net(H-Root)のIPアドレス変更に伴う設定変更について
2015-09-09 h.root-servers.net(H-Root)のIPアドレス変更の事前通知の公開について
2014-06-06 b.root-servers.net(B-Root)のIPv6アドレス追加に伴う設定変更について
2014-04-02 c.root-servers.net(C-Root)のIPv6アドレス追加に伴う設定変更について
2013-04-18 技術解説:「DNS Reflector Attacks(DNSリフレクター攻撃)」について
2013-04-18 設定ガイド:オープンリゾルバー機能を停止するには【BIND編】
2013-01-07 d.root-servers.net(D-Root)のIPアドレス変更に伴う設定変更について
2012-12-18 D.root-servers.netのIPアドレス変更について
2012-04-05 「ghost domain names(幽霊ドメイン名)」脆弱性について
2011-11-04 .jpゾーンにおけるKSKロールオーバーの完了について
2011-09-01 BIND 9.7.x/9.8.xのトラストアンカー自動更新機能の実装上のバグについて
2011-07-29 JP DNSサーバーに設定されるDNSSEC関連情報の内容一部変更について
2011-06-21 D.root-servers.netへのIPv6アドレス追加に伴う設定変更について
2011-03-17 Windows Vista/7におけるISATAPルーター自動発見方式の脆弱性について
2011-03-03 qmail/netqmailにおける512バイトを超えるDNS応答の不適切な取り扱いについて
2010-11-02 権威DNSサーバーにおける不適切なBogonフィルターの設定について
2010-10-15 JPゾーンにおけるDNSSEC署名の開始による影響について
2010-07-28 DNSブロッキングとDNSSECを共存させるための手法について
2010-07-15 ルートゾーンにおけるDNSSECの正式運用開始に伴う影響について
2010-06-23 ルートゾーンへの DS レコードの追加について
2010-06-18 I.root-servers.net へのIPv6アドレス追加に伴う設定変更について
2008-12-17 L-RootにIPv6アドレスが追加されました。(IANAの発表は12月12日付です)
2008-02-05 ルートゾーンへの AAAA レコードの追加について
2007-12-21 Microsoft WindowsにおけるWebプロキシ自動発見(WPAD)の脆弱性に関する注意喚起
2007-11-02 L.root-servers.net の IP アドレス変更に伴う設定変更について
2007-10-25 (速報)L.root-servers.net のIPアドレス変更について
2006-03-29 DNSの再帰的な問合せを使ったDDoS攻撃の対策について
2004-01-30 b.root-servers.net の IP アドレス変更について(IANA アナウンス)
2004-01-29 b.root-servers.net の IP アドレス変更について
2003-12-10 BIND 8.4.3 の問題について
2003-12-06 BIND 8.4.3 に特定の環境下でqueryを出し続けるバグがありISCがこのバージョンを破棄しました。詳細が分かり次第、続報を出します。
2003-05-20 DNSの健全な運用のために ~Lame Delegation編~
2003-02-07 ウィルス・ワーム等への対処としてフィルタリングを行う場合の注意
2002-11-19 ルートネームサーバのIPアドレス変更 - ネームサーバ管理者の皆様へのお知らせ -
セキュリティ情報
2017-07-13 (緊急)BIND 9.xの脆弱性(TSIG認証の迂回によるゾーンデータの操作)について(CVE-2017-3143)(2017年7月13日更新)
2017-06-30 BIND 9.xの脆弱性(TSIG認証の迂回によるゾーンデータの流出)について(CVE-2017-3142)
2017-06-15 BIND 9.xの脆弱性(サービス性能の劣化及びパケットの連続送信)について(CVE-2017-3140)
2017-06-15 (緊急)BIND 9.xの脆弱性(権限の昇格)について(CVE-2017-3141)
2017-05-16 Windows DNS Serverの脆弱性(サービス拒否)について(CVE-2017-0171)
2017-04-13 BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3136)
2017-04-13 BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3138)
2017-04-13 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3137)
2017-02-09 BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3135)
2017-01-17 PowerDNS Authoritative Server及びPowerDNS Recursorの脆弱性について
2017-01-12 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9131)
2017-01-12 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9147)
2017-01-12 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9444)
2017-01-12 BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9778)
2016-11-02 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-8864)
2016-10-21 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2848)
2016-09-28 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2776)
2016-07-19 BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2775)
2016-06-17 (緊急)Microsoft Windows DNSの脆弱性(リモートでのコード実行)について(CVE-2016-3227)
2016-03-10 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-1285)
2016-03-10 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-1286)
2016-03-10 BIND 9.10.xの脆弱性(DNSサービスの停止)について(CVE-2016-2088)
2016-02-23 (緊急)GNU C Library(glibc)の脆弱性について(CVE-2015-7547)
2016-01-20 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2015-8704)
2016-01-20 BIND 9.10.xの脆弱性(DNSサービスの停止)について(CVE-2015-8705)
2016-01-12 権威DNSサーバーの設定不備による情報流出の危険性と設定の再確認について(2016年1月12日公開)
2015-12-16 BIND 9.xの脆弱性(DNSサービスの停止)について(2015年12月16日公開)
2015-12-16 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年12月16日公開)
2015-12-11 (緊急)Microsoft Windows DNSの脆弱性(リモートでのコード実行)について(2015年12月11日公開)
2015-11-11 PowerDNS Authoritative Serverの脆弱性(DNSサービスの停止)について(2015年11月11日公開)
2015-09-03 PowerDNS Authoritative Serverの脆弱性(DNS応答性能の劣化またはDNSサービスの停止)について(2015年9月3日公開)
2015-09-03 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年9月3日公開)
2015-09-03 (緊急)BIND 9.10.2/9.9.7の脆弱性(DNSサービスの停止)について(2015年9月3日公開)
2015-07-31 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月31日更新)
2015-07-08 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月8日公開)
2015-07-08 PowerDNS Authoritative Server及びPowerDNS Recursorの脆弱性(DNSサービスの停止)について(2015年7月8日更新)
2015-05-26 (緊急)登録情報の不正書き換えによるドメイン名ハイジャックとその対策について(2015年5月26日更新)
2015-02-19 BIND 9.xの脆弱性(DNSサービスの停止)について(2015年2月19日公開)
2014-12-25 (緊急)複数のDNSソフトウェアにおける脆弱性(システム資源の過度な消費)について(2014年12月25日更新)
2014-12-09 BIND 9.10.xの脆弱性(DNSサービスの停止)について(2014年12月9日公開)
2014-09-11 PowerDNS Recursorの脆弱性(DNSサービスの停止)について(2014年9月11日公開)
2014-06-12 (緊急)BIND 9.10.xの脆弱性(DNSサービスの停止)について(2014年6月12日公開)
2014-05-30 (緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年5月30日更新)
2014-05-30 キャッシュポイズニング攻撃対策:権威DNSサーバー運用者向け―基本対策編[PDF]
2014-05-09 (緊急)BIND 9.10.0の脆弱性(DNSサービスの停止)について(2014年5月9日公開)
2014-01-14 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2014年1月14日公開)
2013-11-07 BIND 9.xの脆弱性(サービス提供者が意図しないアクセスの許可)について(2013年11月7日公開)
2013-07-27 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年7月27日公開)
2013-06-05 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年6月5日公開)
2013-03-27 (緊急)BIND 9.xの致命的な脆弱性(過度のメモリ消費)について(2013年3月27日公開)
2013-01-25 BIND 9.8.x/9.9.xにおけるDNS64/RPZの実装上のバグによるnamedのサービス停止について(2013年1月25日公開)
2012-12-05 BIND 9.8.x/9.9.xにおけるDNS64の実装上のバグによるnamedのサービス停止について(2012年12月5日公開)
2012-11-01 Exim 4.70~4.80におけるDomainKeys Identified Mail(DKIM)処理の脆弱性について
2012-10-10 (緊急)BIND 9.xの脆弱性(サービス停止)について(2012年10月10日公開)
2012-09-13 (緊急)BIND 9.xの脆弱性(サービス停止)について
2012-07-30 NSD 3.2.11/3.2.12の脆弱性を利用したサービス不能(DoS)攻撃について
2012-07-25 BIND 9.9.xの大量のTCP問い合わせ受信時におけるメモリリーク発生について
2012-07-25 BIND 9.xの大量のDNSSEC検証要求受信時におけるサービス停止について
2012-07-20 (緊急)NSD 3.xの脆弱性を利用したサービス不能(DoS)攻撃について
2012-07-04 権威/キャッシュDNSサーバーの兼用によるDNSポイズニングの危険性について
2012-06-22 サービス運用上の問題に起因するドメイン名ハイジャックの危険性について
2012-06-05 (緊急)BIND 9.xの脆弱性(サービス停止を含む)について
2012-03-15 Windows DNSサーバーの脆弱性を利用したサービス不能(DoS)攻撃について
2012-01-11 PowerDNSの脆弱性を利用したサービス不能(DoS)攻撃について
2011-12-20 (緊急)Unbound 1.xの脆弱性を利用したサービス不能(DoS)攻撃について
2011-12-07 (緊急)BIND 9.xのキャッシュDNSサーバー機能の実装上の問題によるnamedのサービス停止について
2011-12-05 BIND 9.8.x/9.9.xにおけるDNS64の実装上のバグによるnamedのサービス停止について(2012年12月5日公開)
2011-08-11 (緊急)Windows DNSサーバーの脆弱性を利用した攻撃について
2011-07-08 (緊急)BIND 9.xの脆弱性を利用したサービス不能(DoS)攻撃について
2011-07-08 BIND 9.8.xのResponse Policy Zones(RPZ)機能の実装上のバグによるnamedのサービス停止について
2011-06-01 (緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによるnamedのサービス停止について
2011-05-27 Unbound 1.xのDNSエラーメッセージ送信処理の不具合を利用したDoS攻撃について
2011-05-12 Exim 4.xにおけるDomainKeys Identified Mail(DKIM)処理の脆弱性について
2011-05-09 BIND 9.8.0のResponse Policy Zones(RPZ)機能の脆弱性を利用したサービス不能(DoS)攻撃について
2011-02-23 (緊急)BIND 9.7.xの脆弱性を利用したサービス不能(DoS)攻撃について
2010-12-15 (緊急)BIND 9の否定応答受信時のRRSIGレコードの取り扱いの不具合を利用したDoS攻撃について
2010-12-02 BIND 9のallow-queryによるアクセス制限の不具合について
2010-07-16 (緊急)BIND 9.7.1/9.7.1-P1におけるRRSIGレコード処理の不具合について
2010-01-20 BIND 9の脆弱性を利用したキャッシュポイズニング攻撃について(第3版)
2009-07-29 (緊急)BIND 9のDynamic Update機能の脆弱性を利用したDoS攻撃について
2008-09-10 新たなるDNSキャッシュポイズニングの脅威~カミンスキー・アタックの出現~[PDF]
2008-08-11 複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について
2008-07-24 (緊急)複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について(続報)
2008-07-09 複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について
2007-08-28 BIND8のサポート終了について (BIND 8 End Of Life Announcement)
2007-07-26 BIND9の脆弱性についてこちらもご覧ください(JVNVU#252735 BIND9 の乱数生成に脆弱性)
2005-03-18 Symantec Enterprise Firewall DNSd における DNS Cache Poisoning の脆弱性を利用した攻撃について(追記)
2005-03-08 Symantec Enterprise Firewall DNSd における DNS Cache Poisoning の脆弱性を利用した攻撃について
DNS ソフトウェアアップデート情報
2017-07-21 NSD 4.1.17 Release (https://www.nlnetlabs.nl/downloads/nsd/nsd-4.1.17.tar.gz) New!
2017-07-07 BIND 9.11.1-P3 Release (https://ftp.isc.org/isc/bind9/9.11.1-P3/bind-9.11.1-P3.tar.gz)
2017-07-07 BIND 9.10.5-P3 Release (https://ftp.isc.org/isc/bind9/9.10.5-P3/bind-9.10.5-P3.tar.gz)
2017-07-07 BIND 9.9.10-P3 Release (https://ftp.isc.org/isc/bind9/9.9.10-P3/bind-9.9.10-P3.tar.gz)
2017-06-29 BIND 9.9.10-P2 Release (https://ftp.isc.org/isc/bind9/9.9.10-P2/bind-9.9.10-P2.tar.gz)
2017-06-29 BIND 9.10.5-P2 Release (https://ftp.isc.org/isc/bind9/9.10.5-P2/bind-9.10.5-P2.tar.gz)
2017-06-29 BIND 9.11.1-P2 Release (https://ftp.isc.org/isc/bind9/9.11.1-P2/bind-9.11.1-P2.tar.gz)
2017-06-27 Unbound 1.6.4 Release (https://www.unbound.net/downloads/unbound-1.6.4.tar.gz)
2017-06-14 BIND 9.9.10-P1 Release (https://ftp.isc.org/isc/bind9/9.9.10-P1/bind-9.9.10-P1.tar.gz)
2017-06-14 BIND 9.10.5-P1 Release (https://ftp.isc.org/isc/bind9/9.10.5-P1/bind-9.10.5-P1.tar.gz)
2017-06-14 BIND 9.11.1-P1 Release (https://ftp.isc.org/isc/bind9/9.11.1-P1/bind-9.11.1-P1.tar.gz)
2017-06-13 Unbound 1.6.3 Release (https://www.unbound.net/downloads/unbound-1.6.3.tar.gz)
2017-04-25 NSD 4.1.16 Release (https://www.nlnetlabs.nl/downloads/nsd/nsd-4.1.16.tar.gz)
2017-04-24 Unbound 1.6.2 Release (https://www.unbound.net/downloads/unbound-1.6.2.tar.gz)
2017-04-19 BIND 9.9.10 Release (https://ftp.isc.org/isc/bind9/9.9.10/bind-9.9.10.tar.gz)
2017-04-19 BIND 9.10.5 Release (https://ftp.isc.org/isc/bind9/9.10.5/bind-9.10.5.tar.gz)
2017-04-19 BIND 9.11.1 Release (https://ftp.isc.org/isc/bind9/9.11.1/bind-9.11.1.tar.gz)
2017-04-12 BIND 9.11.0-P5 Release (https://ftp.isc.org/isc/bind9/9.11.0-P5/bind-9.11.0-P5.tar.gz)
2017-04-12 BIND 9.10.4-P8 Release (https://ftp.isc.org/isc/bind9/9.10.4-P8/bind-9.10.4-P8.tar.gz)
2017-04-12 BIND 9.9.9-P8 Release (https://ftp.isc.org/isc/bind9/9.9.9-P8/bind-9.9.9-P8.tar.gz)
2017-02-21 Unbound 1.6.1 Release (https://www.unbound.net/downloads/unbound-1.6.1.tar.gz)
2017-02-16 NSD 4.1.15 Release (https://www.nlnetlabs.nl/downloads/nsd/nsd-4.1.15.tar.gz)
2017-02-08 BIND 9.11.0-P3 Release (https://ftp.isc.org/isc/bind9/9.11.0-P3/bind-9.11.0-P3.tar.gz)
2017-02-08 BIND 9.10.4-P6 Release (https://ftp.isc.org/isc/bind9/9.10.4-P6/bind-9.10.4-P6.tar.gz)
2017-02-08 BIND 9.9.9-P6 Release (https://ftp.isc.org/isc/bind9/9.9.9-P6/bind-9.9.9-P6.tar.gz)
2017-01-11 BIND 9.11.0-P2 Release (https://ftp.isc.org/isc/bind9/9.11.0-P2/bind-9.11.0-P2.tar.gz)
2017-01-11 BIND 9.10.4-P5 Release (https://ftp.isc.org/isc/bind9/9.10.4-P5/bind-9.10.4-P5.tar.gz)
2017-01-11 BIND 9.9.9-P5 Release (https://ftp.isc.org/isc/bind9/9.9.9-P5/bind-9.9.9-P5.tar.gz)
過去の DNS ソフトウェアアップデート情報(2016年度分)
過去の DNS ソフトウェアアップデート情報(2015年度分)
過去の DNS ソフトウェアアップデート情報(2014年度分)
過去の DNS ソフトウェアアップデート情報(2013年度分)
過去の DNS ソフトウェアアップデート情報(2012年度分)
過去の DNS ソフトウェアアップデート情報(2011年度分)
過去の DNS ソフトウェアアップデート情報(2010年度分)
過去の DNS ソフトウェアアップデート情報(2009年度分)
過去の DNS ソフトウェアアップデート情報(2008年度分)
過去の DNS ソフトウェアアップデート情報(2007年度分)
過去の DNS ソフトウェアアップデート情報(2006年度分)
過去の DNS ソフトウェアアップデート情報(2005年度分)
過去の DNS ソフトウェアアップデート情報(2004年度分)
過去の DNS ソフトウェアアップデート情報(2003年度分)
DNS の基礎知識
2011-10-17 DNSSECチュートリアル(JPRS 『ドメイン名やDNSの解説』ページ内[動画,PDF])
2004-02-03 DNSサーバーの安全な設定 (「Internet Week 2003 DNS DAY」での発表資料 [PDF])
2003-05-20 インターネットの基礎知識 (Internet Week 2002 ビギナーズチュートリアルでの発表資料 [PDF])
2003-05-20 DNS 再入門 (Internet Week 2002 DNS DAY での発表資料 [PDF])
日本語ドメイン名関連情報
2004-02-03 日本語ドメイン名の状況 (「Internet Week 2003 ドメイン名の最新動向」での発表資料 [PDF])
2003-07-31 「JPRSがRFC準拠の日本語JPドメイン名プラグイン「i-Nav™」を提供開始」(JPRS のプレスリリースより)
2003-07-10 「JPRSがRFC準拠の日本語JPドメイン名登録管理サービスを本日より開始」(JPRS のプレスリリースより)
2003-05-20 日本語ドメイン名運用ガイド [PDF] (http://jprs.jp/info/guide/idn-server-guide.pdf)
JP DNS 関連情報
JP DNS Web Page (http://www.dns.jp/index-j.html)
2017-01-31 「JP DNS Web Page」を更新しました。
2014-06-09 「DNS.JPゾーンの収容変更について」を掲載しました。
2013-11-06 JP DNSサーバーに設定されるDS RRのTTL値の変更について
2008-10-06 JP DNSサーバの構成について - 2008年10月版 -
2007-12-04 WIDE ProjectとJPRSがJP DNSサーバ「e.dns.jp」を増強
2006-12-12 JP DNS Update (「Internet Week 2006 DNS DAY」での発表資料 [PDF])
2006-03-22 「JP DNSの構成変更実施について」を掲載しました。
2006-02-20 「JP DNSの構成変更について」を掲載しました。
2006-02-20 「JP DNSの設定変更について」を掲載しました。
2006-02-20 「JP DNSの更新間隔短縮について」を掲載しました。
2006-01-16 「JP ドメインにおける SOA の minimum 値の短縮実験のお知らせ」を更新しました。
2005-03-18 「JP DNSサーバの構成変更について」を掲載しました。
2005-01-04 JP DNS Update (「Internet Week 2004 DNS DAY」での発表資料 [PDF])
2004-11-15 JP DNS Web Page に「JP DNS 旧サーバ(旧a.dns.jp)のサービス停止に関して」を掲載しました。
2004-03-31 JP DNS Web Page を開設しました。
2004-03-31 「A.dns.jp について」を掲載しました。
2004-02-03 .JP Technial Update - IP Anycast in .JP - (「12th CENTR Technical Workshop」での発表資料 [PDF])
2004-02-03 JP DNS update (「Internet Week 2003 DNS DAY」での発表資料 [PDF])
2003-09-04 .JP technical update ( RIPE46 General Meeting 「report from .JP」での発表資料 [PDF])
2003-07-10 DNS サーバの最大数について
2003-07-10 JP DNSの安定運用への取り組みについて
2003-05-20 JP DNS update (Internet Week 2002 DNS DAY での発表資料 [PDF])
2003-05-20 DNS measurement (Internet Week 2002 DNS DAY での発表資料 [PDF])
2003-05-20 JP DNS Operational Experience (APRICOT 2002 での発表資料 [PDF])
DNS の計測, DNSQC関連
2004-02-03 DNSQC-TF活動報告(2) (「Internet Week 2003 DNS DAY」での発表資料 [PDF])
2003-05-20 Consideration on DNS Service Level (ICANN ccTLD 会合 2002 での発表資料 [PDF])
その他の資料
2016-12-06 DNS運用の「見抜く」を探る―インシデント事例の紹介と必要な要素・項目 (「Internet Week 2016」での発表資料[PDF])
2016-04-06 グローバルインターネットDNS名前空間における名前空間衝突に関する研究及びリスク緩和のための枠組み 最終報告書(日本語解説)[PDF] (原文はこちら)
2016-04-06 グローバルインターネットDNS名前空間における名前空間衝突に関する研究及びリスク緩和のための枠組み 最終報告書(日本語解説) 付録A 日本語インデックス[PDF]
2016-04-06 グローバルインターネットDNS名前空間における名前空間衝突に関する研究及びリスク緩和のための枠組み 最終報告書(日本語解説) 付録B 日本語インデックス[PDF]
2016-04-06 グローバルインターネットDNS名前空間における名前空間衝突に関する研究及びリスク緩和のための枠組み 最終報告書(日本語解説) 用語集[PDF]
2015-11-27 重複で、手を取り合って、垣根を越えて―JPRSが発信する技術情報の概要とその心 (「Internet Week 2015」での発表資料[PDF])
2014-11-21 未熟なDNSと今後どう付き合うべきか~委任/移転通知インジェクション攻撃とDNS Water Torture(Slow Drip)攻撃について考える~ (「Internet Week 2014」での発表資料[PDF])
2014-07-03 Analysis of DITL root data and comparison with full-resolver's data. (「DNS Summer Days 2014」での発表資料[PDF])
2014-07-03 wikipedia DNS_spoofingに書かれている攻撃手法の実装と注入にかかる時間の期待値、及び攻撃ツールの最適化について(「DNS Summer Days 2014」での発表資料[PDF])
2014-07-03 DNS OARCレポート (「DNS Summer Days 2014」での発表資料[PDF])
2014-07-03 初心者のためのDNS運用入門 (「DNS Summer Days 2014」での発表資料[PDF])
2014-06-09 IT専門家のための名前衝突の確認および抑止方法ガイド(「Guide to Name Collision Identification and Mitigation for IT Professionals」の日本語訳)[PDF]
2013-12-03 DNSのメッセージサイズについて考える ~ランチのおともにDNS~(「Internet Week 2013」での発表資料[PDF])
2012-11-26 親の心子知らず? 委任にまつわる諸問題について考える ~ランチのおともにDNS~(「Internet Week 2012」での発表資料[PDF])
2011-12-06 DNS浸透の都市伝説を斬る ~ランチのおともにDNS~(「Internet Week 2011」での発表資料[PDF])
2010-12-02 安心の鍵は変わらぬ愛と親子の絆 ~ランチのおともにDNS~(「Internet Week 2010」での発表資料[PDF])
2010-12-02 桃栗三年柿八年、DNSSECは何年? 「ランチのおともにDNS」は三年目(「Internet Week 2009」での発表資料[PDF])
2008-12-01 今年もやります!ランチのおともにDNS(「Internet Week 2008」での発表資料[PDF])
2007-01-10 短いTTLのリスク(「Internet Week 2006 DNS DAY」での発表資料 修正版 [PDF])
2005-07-08 「DNSサーバの登録と設定の確認」を更新しました。
2005-06-28 「DNSサーバの登録と設定の確認」を掲載しました。
2005-01-04 ネームサーバは内部名で~DNSの抱える問題点(「Internet Week 2004 DNS DAY」での発表資料 [PDF])
2005-01-04 DNS関連技術の最新動向(「Internet Week 2004 DNS DAY」での発表資料 [PDF])
2005-01-04 IP Meeting 2004 トピックスレポート~DNS & レジストリ(IANA/RIR)~(「Internet Week 2004 IP Meeting 」での発表資料 [PDF])
2004-11-26 インターネットドラフト「DNS authoritative server misconfiguration and a countermeasure in resolver」に関する IETF61 での発表資料[PDF]
2004-08-18 draft-ietf-enum-experiences-00.txt (IETF60での発表資料 [PDF])
2004-08-18 An Approach for Increasing Root And TLD DNS Servers (IETF60での発表資料 [PDF])
2004-08-18 Experience with 8 bit label in JP Zone (IEPG Meeting 2004 Aug 1stでの発表資料 [PDF])
2004-08-18 JPRS Update (JANOG14での発表資料 [PDF])
2004-02-03 DNS(コンテンツ)サーバの各実装による動作の相違とその考察 - BIND9, djbdns, NSD - (「Internet Week 2003 DNS DAY」での発表資料 [PDF])
2004-02-03 ENUM Trial Japan (「Internet Week 2003 DNS DAY」での発表資料 [PDF])
2004-02-03 JPRS Update (JANOG13での発表資料 [PDF])
2003-10-08 DNSワイルドカードに関する技術的特徴と課題 (第2回ドメイン名ポリシー研究会での発表資料)
2003-07-31 JPRS Update (JANOG12での発表資料 [PDF])
DNS関連のRFC
* RFCの番号順に並んでいます
2004-01-20 RFC2182 「セカンダリーDNSサーバーの選択と運用」 (日本語訳) (原文はこちら)
2014-09-19 RFC2535 「Domain Name Systemセキュリティ拡張機能」 (日本語訳) (原文はこちら)
2011-01-14 RFC2536 「DNSのKEY、SIGレコードへのDSAアルゴリズムの導入」 (日本語訳) (原文はこちら)
2003-05-20 RFC2541 「DNSセキュリティの運用に関する考察」 (日本語訳) (原文はこちら)
2003-05-20 RFC2845 「DNSにおける秘密鍵のトランザクション認証(TSIG)」 (日本語訳) (原文はこちら)
2003-05-20 RFC2930 「DNSにおける秘密鍵の確立 (TKEY RR)」 (日本語訳) (原文はこちら)
2003-05-20 RFC2931 「DNSリクエストおよびトランザクションの署名( SIG(0) )」 (日本語訳) (原文はこちら)
2003-05-20 RFC3007 「セキュアドメインネームシステム(DNS)の動的更新」 (日本語訳) (原文はこちら)
2003-05-20 RFC3008 「ドメインネームシステムセキュリティ(DNSSEC)署名権限」 (日本語訳) (原文はこちら)
2003-05-20 RFC3090 「ゾーンステータスに関するDNSセキュリティ拡張の明確化」 (日本語訳) (原文はこちら)
2011-01-14 RFC3110 「DNSへのRSA/SHA-1 SIGおよびRSA KEYの導入」 (日本語訳) (原文はこちら)
2003-05-20 RFC3130 「DNSSEC技術の状況に関する覚書」 (日本語訳) (原文はこちら)
2011-01-14 RFC3225 「リゾルバのDNSSECサポートの表示」 (日本語訳) (原文はこちら)
2011-01-14 RFC3226 「DNSSECおよびIPv6対応サーバ/リゾルバのメッセージサイズに関する要件」 (日本語訳) (原文はこちら)
2004-01-20 RFC3258 「ユニキャストアドレスの共有による権威ネームサーバーの分配」 (日本語訳) (原文はこちら)
2004-03-19 RFC3658 「Delegation Signer (DS)リソースレコード(RR)」 (日本語訳) (原文はこちら)
2010-12-07 RFC3833 「DNS(Domain Name System)の脅威分析」 (日本語訳) (原文はこちら)
2010-11-05 RFC4033 「DNSセキュリティ拡張の紹介とその要件」 (日本語訳) (原文はこちら)
2010-11-05 RFC4034 「DNSセキュリティ拡張で使用するリソースレコード」 (日本語訳) (原文はこちら)
2010-12-16 RFC4035 「DNSセキュリティ拡張のためのプロトコル変更」 (日本語訳) (原文はこちら)
2005-06-03 RFC4074 「Common Misbehavior Against DNS Queries for IPv6 Addresses」(原文)
2010-12-07 RFC4509 「DNSSECのDS(Delegation Signer)リソースレコード(RR)におけるSHA-256の使用」 (日本語訳) (原文はこちら)
2010-11-05 RFC5011 「DNSセキュリティ拡張(DNSSEC)におけるトラストアンカーの自動更新」 (日本語訳) (原文はこちら)
2010-11-05 RFC5155 「DNSSECにおけるハッシュを使用した不在証明」 (日本語訳) (原文はこちら)
2011-01-14 RFC5702 「DNSSECのDNSKEY、RRSIGリソースレコードへのRSA/SHA-2アルゴリズムの導入」 (日本語訳) (原文はこちら)
2011-01-27 RFC5890 「アプリケーションにおけるドメイン名の国際化(IDNA)定義および文書のフレームワーク」 (日本語訳) (原文はこちら)
2011-01-27 RFC5891 「アプリケーションにおけるドメイン名の国際化(IDNA): プロトコル」 (日本語訳) (原文はこちら)
2011-01-27 RFC5892 「ユニコードコードポイントとIDNA」 (日本語訳) (原文はこちら)
2011-01-27 RFC5893 「IDNAにおける右から左に表記する用字」 (日本語訳) (原文はこちら)
2011-01-27 RFC5894 「アプリケーションにおけるドメイン名の国際化(IDNA)背景、説明、動機付け」 (日本語訳) (原文はこちら)
2011-01-27 RFC5895 「IDNA2008における文字のマッピング処理」 (日本語訳) (原文はこちら)
2010-12-07 RFC5910 「拡張可能な資源登録プロトコル (EPP) ドメインネームシステムセキュリティ拡張(DNSSEC)実装」 (日本語訳) (原文はこちら)
2016-12-15 RFC7480 「Registration Data Access Protocol(RDAP)におけるHTTPの利用」 (日本語訳) (原文はこちら)
2016-12-15 RFC7481 「Registration Data Access Protocol(RDAP)のためのセキュリティサービス」 (日本語訳) (原文はこちら)
2016-12-15 RFC7482 「Registration Data Access Protocol(RDAP)のクエリ形式」 (日本語訳) (原文はこちら)
2016-12-15 RFC7483 「Registration Data Access Protocol(RDAP)のためのJSON応答」 (日本語訳) (原文はこちら)
2016-12-15 RFC7484 「権威を持つRegistration Data(RDAP)サービスの特定」 (日本語訳) (原文はこちら)
DNS関連のインターネットドラフト
2011-01-14 draft-ietf-dnsop-dnssec-trust-history-02.txt 「DNSSECのトラストアンカー履歴サービス」 (日本語訳) (原文はこちら)
2011-01-14 draft-ietf-dnsext-dnssec-bis-updates-11.txt 「DNSSECbisの明確化と実装に関するノート」 (日本語訳) (原文はこちら)
2011-01-14 draft-ietf-dnsop-rfc4641bis-04.txt 「DNSSEC運用ノウハウ (第2版)」 (日本語訳) (原文はこちら)
2004-11-26 draft-fujiwara-dnsop-bad-dns-auth-01.txt 「DNS authoritative server misconfiguration and a countermeasure in resolver」
2004-11-04 draft-ietf-dnsop-misbehavior-against-aaaa-02.txt
2004-11-04 draft-ietf-enum-experiences-01.txt
2004-03-19 draft-ietf-dnsext-dnssec-intro-08.txt 「DNSセキュリティー拡張の紹介とその要件」 (日本語訳) (原文はこちら)
■ リンク

ネームサーバソフトウェア
BIND (http://www.isc.org/)
djbdns (http://cr.yp.to/djbdns.html)
NSD (http://www.nlnetlabs.nl/nsd/)
Unbound (http://www.unbound.net/)
関連組織のリンク
日本DNSオペレーターズグループ (http://dnsops.jp/)
APNIC (http://www.apnic.net/)
ARIN (http://www.arin.net/)
IANA (http://www.iana.org/)
IETF (http://www.ietf.org/)
JDNA (http://www.jdna.jp/)
JPNIC (http://www.nic.ad.jp/)
RFC-EDITOR (http://www.rfc-editor.org/)
IETFとRFC (http://www.nic.ad.jp/ja/tech/rfc-jp.html)
RIPE NCC (http://www.ripe.net/)
RSSAC (http://www.icann.org/committees/dns-root/)
その他のDNS関連資料のリンク
DNSSECテストベッド関連資料(ETJP)へのリンク (http://etjp.jp/about/wg/dnssec.html)
DNS Tips(@IT(アットマーク・アイティ))へのリンク (http://www.atmarkit.co.jp/fnetwork/dnstips/index.html)
Internet Week 2002 DNS DAYの資料ページへのリンク (http://www.nic.ad.jp/ja/materials/iw/2002/main/dns/index.html)

ルートゾーンにおけるDNSSECの正式運用開始に伴う影響について

ルートゾーンにおけるDNSSECの正式運用開始に伴う影響について
                                                      2010/07/15(Thu)

【外部リンク】
https://jprs.jp/tech/notice/2010-07-15-root-zone-dnssec.html

JPNICが管理するIPアドレス空間の逆引きネームサーバ構成変更について

JPNICが管理するIPアドレス空間の逆引きネームサーバ構成変更について

【外部リンク】
https://www.nic.ad.jp/ja/topics/2005/20050318-01.html
2005年3月18日
各位
社団法人日本ネットワークインフォメーションセンター
JPNICが管理するIPアドレス空間の逆引きネームサーバ構成変更について

DNS.JPゾーンの収容変更について

【外部リンク】
http://www.dns.jp/index-j.html
http://www.dns.jp/2014-06-09-dns.jp-ns-change.html
------------------------------------------------------------------------
■DNS.JPゾーンの収容変更について
                                                         2014/06/09(Mon)
------------------------------------------------------------------------

▼収容変更の概要

  現在、JP DNSサーバーはJPゾーン、DNS.JPゾーン、JPNICが管理するIPアドレ
  スの逆引きゾーンを管理していますが、さらなる安定運用実現のため、
  DNS.JPゾーンのネームサーバーのIPアドレスを変更し、JP DNSサーバーから
  分離いたします。

    ※JP DNSサーバーのホスト名・IPアドレスには変更はありません

▼収容変更の詳細

  変更前
  ・JPゾーン及びDNS.JPゾーンの双方を以下のサーバー群で管理
  ---------------------------------------------------------
      NS名        IPv4 アドレス      IPv6アドレス
  -------------+------------------+------------------------
     a.dns.jp     203.119.1.1        2001:dc4::1
     b.dns.jp     202.12.30.131      2001:dc2::1
     c.dns.jp     156.154.100.5      2001:502:ad09::5
     d.dns.jp     210.138.175.244    2001:240::53
     e.dns.jp     192.50.43.53       2001:200:c000::35
     f.dns.jp     150.100.6.8        2001:2f8:0:100::153
     g.dns.jp     203.119.40.1
  ---------------------------------------------------------

  変更後
  ・JPゾーンのサーバーは上記から変更なし
  ・DNS.JPゾーンを分離し、以下のサーバー群で管理
  ---------------------------------------------------------
      NS名        IPv4 アドレス      IPv6アドレス
  -------------+------------------+------------------------
   nsa.dns.jp     203.119.1.4        2001:dc4::4
   nsb.dns.jp     202.12.30.134      2001:dc2::2

   nsd.dns.jp     210.138.175.245    2001:240::54
   nse.dns.jp     192.50.43.153      2001:200:c000::99
   nsf.dns.jp     150.100.6.12       2001:2f8:0:100::163
   nsg.dns.jp     203.119.40.4
  ---------------------------------------------------------

  ※変更実施後、DNS.JPゾーンのネームサーバーのIPアドレス数が一つ減少し
    ます。JPRSではこれまでの計測や検証結果などから、JP DNS全体としての
    応答性能や信頼性を損なうことなく、サービスを継続可能であることを確
    認しています。

  ※JPゾーン及びJPNIC管理の逆引きゾーンを管理するネームサーバーには変更
    はありません。

JP DNSサーバの構成変更について

JP DNSサーバの構成変更について
【外部リンク】
https://jprs.co.jp/topics/2005/050318.html
JP DNSサーバの構成変更について

2005/03/18

JPドメイン名を世界中から参照可能にするためのJP DNSは、 ICANNとの契約にもとづき、JPRSが責任をもって運用しています。これまで、JPRSは、セカンダリネームサーバ運用組織とシステム構成やサービスの内容、運用に関し相談・協力しつつ、性能・信頼性・安定性高くJP DNSを運用してきました。また、近年では、インターネットの利用拡大にともなって増加する問合せに対応し、信頼性を維持するため、ネームサーバの地理的・ネットワーク的分散やanycast技術の導入も行なってきており、十分な性能・信頼性・安定性を確保してきています。


これまでJP DNSは、6つのネームサーバで構成されていましたが、今回、このうちの一つであるc.dns.jpが運用を終了します。この終了に際しても、上記対応を行っているJP DNS全体としては、これまでの計測や検討の結果を参考に、応答性能や信頼性を損なうことなくサービスを継続できることを確認しています。


JPRSは、今後もIPv6をはじめ将来のJP DNSへの要求変化に柔軟に対応しつつ、 JP DNSサーバの適切な配置や構成の検討を実施し、安定性・信頼性向上に努めてまいります。

【ドメイン】DNSSECの仕様は?

【ドメイン】DNSSECの仕様は?
【外部リンク】
https://help.onamae.com/app/answers/detail/a_id/14996
弊社にてご用意しているDNSSECの仕様は以下のとおりとなります。

KSKの暗号アルゴリズムと鍵長:RSASHA256, 2048ビット
ZSKの暗号アルゴリズムと鍵長:RSASHA256, 1024ビット
KSKのキーロールオーバーの期間:365日
ZSKのキーロールオーバーの期間:30日
不在証明レコードのタイプ:NSEC3(Non-optout)
署名の有効期間:14日

※DNSSECとは
Domain Name System Security Extensionsの略称。
DNSサーバーのセキュリティ対策として、DNSサーバーから送られてくるIPアドレスとホスト名の対応情報の信頼性を証明するセキュリティ拡張機能です。
DNSSECによって、データの偽装を検知することができるようになり、DNSキャッシュポイズニングのような攻撃を防ぐことができます。

DNS ゾーン

【外部リンク】
https://msdn.microsoft.com/ja-jp/library/dn593642(v=ws.11).aspx
DNS ゾーン
Signing a zone with DNSSEC adds several new DNSSEC-related resource records to the zone. These new resource records can be sent in response to DNS queries for the zone along with the traditional, non-DNSSEC-related resource records. See the following figure.

手順:キー ロール オーバーに対するトラスト アンカーの自動更新を有効にします。

手順:キー ロール オーバーに対するトラスト アンカーの自動更新を有効にします。
【外部リンク】
https://technet.microsoft.com/ja-jp/library/dn593629(v=ws.11).aspx

6. 証明書パス検証

6.  Certification Path Validation
【外部リンク】
https://www.ipa.go.jp/security/rfc/RFC5280-06JA.html
6.  証明書パス検証 English

インターネット PKI についての証明書パス検証手順は、[X.509] において提供されているアルゴリズムに基づく。証明書パス処理は、サブジェクト DN、かつ/または、サブジェクト代替名 と、サブジェクト公開鍵の間の binding を検証する。その binding は、そのパスを形成する証明書中に規定された制約と、その relying party によって規定される inputs によって制限される。その 基本制約拡張およびポリシー制約拡張は、その証明書パス処理ロジックが、その意思決定プロセスを自動化できるようにする。

【外部リンク】
https://www.ipa.go.jp/security/rfc/RFC5280EN.html#06

ルートゾーン KSK ロールオーバー計画 設計チームの草案 - 2015 年 8 月 4 日更新

ルートゾーン KSK ロールオーバー計画
設計チームの草案 - 2015 年 8 月 4 日更新
【外部リンク】
https://www.icann.org/ja/system/files/files/root-zone-ksk-rollover-plan-draft-04aug15-ja.pdf
2 目次
1 概要......................................................................................................................................... 1
2 目次......................................................................................................................................... 1
3 要約......................................................................................................................................... 4
 1
 本草案は、IANA 機能契約によって現在規定されている現行のルートゾーン管理構造と、NTIA と
Verisign との間で締結された共同契約に従って開発されました。設計チームと RZM パートナーは、現
行の IANA 受託移行の取り組みが KSK ロールオーバー計画の内容や今後のあらゆるプロセスへの NTIA
の関与に影響する可能性があることを認識しています。ただし、技術的な詳細および検討事項は、移
行作業およびその最終結果に影響を与えるものではありません。 2
 RFC 4033、RFC 4034、および RFC 4035 を参照
2
3.1 DNS の用語 .................................................................................................................... 4
3.2 セキュリティ関連のその他の用語............................................................................. 7
3.3 ネットワーキング関連のその他の用語..................................................................... 7
3.4 提言の要旨..................................................................................................................... 8
3.5 対象読者......................................................................................................................... 9
3.6 文書のスコープ........................................................................................................... 10
4 これまでの主な経緯........................................................................................................... 10
4.1 ルートゾーンへの DNSSEC の展開........................................................................... 10
4.2 ルートゾーン KSK ロールオーバーのパブリックコメント.................................. 11
4.3 2013 年のルートゾーン KSK ロールオーバーに関する予備議論......................... 11
4.4 ルートゾーンにおける DNSSEC 鍵ロールオーバーに対する SSAC の勧告 ........ 12
4.5 ICANN によるルートゾーン KSK ロールオーバー設計チームの招集 .................. 12
5 KSK ロールオーバーの概要............................................................................................... 12
6 設計チームのアプローチ................................................................................................... 13
6.1 運用に関する検討事項............................................................................................... 14
6.2 プロトコルに関する検討事項................................................................................... 15
6.3 ルートゾーン KSK 管理に対する影響...................................................................... 19
6.4 暗号に関する検討事項............................................................................................... 20
6.5 調整とコミュニケーション....................................................................................... 22
7 認証リゾルバに対する影響............................................................................................... 26
7.1 パケットサイズに関する検討事項........................................................................... 26
7.2 DNSSEC 認証の動作.................................................................................................... 30
8 テスト................................................................................................................................... 32
8.1 影響のテスト............................................................................................................... 32
3
8.2 自己テストの設備....................................................................................................... 33
8.3 KSK/ZSK メンテナのソフトウェアとプロセスの変更互換性テスト................... 33
9 実施....................................................................................................................................... 34
9.1 次期 KSK の公開.......................................................................................................... 35
9.2 次期 KSK へのロールオーバー.................................................................................. 36
9.3 現行 KSK の無効化...................................................................................................... 36
9.4 レスポンスパケットサイズへの影響....................................................................... 36
9.5 ルートサーバーごとの展開....................................................................................... 39
10 ロールバック....................................................................................................................... 40
11 時期....................................................................................................................................... 41
12 リスク分析........................................................................................................................... 42
12.1 準備不足によるリスク............................................................................................... 42
12.2 自動トラストアンカーのメカニズムが機能しない、または不適切である....... 43
12.3 現行 KSK の削除による検証の失敗.......................................................................... 44
12.4 次期 KSK の追加により DNS メッセージサイズが制限を超える......................... 44
12.5 運用上のエラーの発生............................................................................................... 45
13 設計チームのメンバーリスト........................................................................................... 45
13.1 コミュニティの有志................................................................................................... 45
13.2 ルートゾーン管理パートナー................................................................................... 46
14 参考資料............................................................................................................................... 46
15 付録: チャネルパートナー................................................................................................. 48
15.1 ソフトウェア作成者................................................................................................... 48
15.2 システムインテグレータ........................................................................................... 48
15.3 パブリックリゾルバ運用者....................................................................................... 49
4
3 要約
IANA 機能運用者である ICANN は、ルートゾーンメンテナである Verisign およびルー
トゾーン管理者である米国商務省電気通信情報局 (NTIA) (これらをまとめて、ルート
ゾーン管理 (RZM) パートナーとも呼びます) と協力して、ルートゾーン鍵署名鍵
(KSK) ロールオーバー計画の策定を進めてきました。
ルートゾーン KSK は、ルートゾーン DNSKEY リソースレコードセットを DNSSEC に
従って署名する際に使用されます。そのセットには、ルートゾーン内の他のすべて
のレコードセット (RRset) の署名に使用されるゾーン署名鍵 (ZSK) が含まれます。ル
ートゾーン KSK ロールオーバーにあたっては、(ルートゾーンが DNSSEC に従って最
初に署名された) 2010 年以降に使用されてきた鍵の変更が参照されます。鍵の変更
とはすなわち、新しい暗号シークレットコンポーネントを生成し、新しいパブリッ
クコンポーネントを配布することを意味します。この新しいパブリックコンポーネ
ントを適切に配布することが、鍵のロールオーバーにおける最も重要な作業です。
2014 年 12 月、ICANN はコミュニティから有志を募り、RZM パートナーの参加を得
て、本書に記載するルートゾーン KSK ロールオーバー計画を策定する設計チームを
編成しました。策定にあたっては、1 回目のルートゾーン KSK ロールオーバーを実施
するための詳細実装計画を作成する際に RZM パートナーがガイダンスとして使用す
る、技術面および運用面での推奨事項の包括的なセットを成果物として作成すること
としました。本書は、それらの成果物を提供するにあたっての草案としてレビューさ
れるべきものです。

Checklist: Distribute Trust Anchors

Checklist: Distribute Trust Anchors
チェックリスト: トラスト アンカーします。
Checklist: Deploy DNSSEC > Checklist: Sign a Zone > Checklist: Distribute Trust Anchors
【外部リンク】
https://msdn.microsoft.com/ja-jp/library/dn593630(v=ws.11).aspx

BIND 9.xの脆弱性(DNSサービスの停止)について(2015年2月19日公開)

BIND 9.xの脆弱性(DNSサービスの停止)について(2015年2月19日公開)
  - DNSSEC検証を実施しているDNSサーバーのみ対象、バージョンアップを強く推奨 -
【外部リンク】
https://jprs.jp/tech/security/2015-02-19-bind9-vuln-managed-trust-anchors.html


 2007年9月
      DNSセキュリティ拡張(DNSSEC)におけるトラストアンカーの自動更新
【外部リンク】
https://jprs.jp/tech/material/rfc/RFC5011-ja.txt
RFC 5011                  Trust Anchor Update             September 2007


目次

   1. はじめに ........................................................2
      1.1.  準拠度合に関する表記 ......................................3
   2. 運用の方法論 ....................................................3
      2.1. 鍵の破棄 ...................................................4
      2.2. 鍵追加の保留 ...............................................4
      2.3. 能動的な鍵の更新 ...........................................5
      2.4. リゾルバのパラメータ .......................................6
           2.4.1. 鍵追加保留期間 ......................................6
           2.4.2. 鍵削除保留期間 ......................................6
           2.4.3. トラストポイントごとの最小トラストアンカー数 ........6
   3. DNSKEY RDATAワイヤフォーマットの変更 ............................6
   4. 状態表 ..........................................................6
      4.1. イベント ...................................................7
      4.2. 状態 .......................................................7
   5. トラストポイントの削除 ..........................................8
   6. 運用シナリオ(情報提供) ..........................................9
      6.1. トラストアンカーの追加 .....................................9
      6.2. トラストアンカーの削除 .....................................9
      6.3. 鍵のロールオーバー ........................................10
      6.4. アクティブ鍵の漏洩時の対応 ................................10
      6.5. スタンバイ鍵の漏洩時の対応 ................................10
      6.6. トラストポイントの削除 ....................................10
   7. IANAに関する考慮点 .............................................11
   8. セキュリティに関する考慮点 .....................................11
      8.1. 鍵所有権と鍵受領ポリシー ..................................11
      8.2. 複数鍵の漏洩 ..............................................12
      8.3. 動的な更新 ................................................12
   9. Normative References ...........................................12
   10. Informative References ........................................12

BIND 9.7.x/9.8.xのトラストアンカー自動更新機能の実装上のバグについて

BIND 9.7.x/9.8.xのトラストアンカー自動更新機能の実装上のバグについて
  - バージョンアップを推奨 -

                                株式会社日本レジストリサービス(JPRS)
                                                     2011/09/01(Thu)
【外部リンク】
https://jprs.jp/tech/notice/2011-09-01-bind9-bug-rfc5011-trust-anchor-updates.html

Root KSK 更新に 対応する方法

Root KSK 更新に
対応する方法
【外部リンク】
https://www.nic.ad.jp/ja/materials/iw/2015/proceedings/t5/t5-ishihara.pdf
Root KSK 更新に
対応する方法
東京大学 総合文化研究科

Root Zone KSK Rollover

【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover
Root Zone KSK Rollover

This page is available in:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
Overview
Resources
Get Involved
Background
Draft Timeline
Operational Plans
Communications Plan

نقل منطقة الجذر KSK

هذه الصفحة متوفرة باللغات:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
نظرة عامة
الموارد
المشاركة
خلفية
مسودة الجدول الزمني
الخطط التشغيلية

Traspaso de la KSK de la Zona Raíz

Esta página está disponible en:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
Descripción general
Recursos
Participe
Antecedentes
Cronograma preliminar
Planes operativos

Roulement de la KSK de la zone racine

Cette page est disponible en:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
Aperçu
Ressources
Participer
Contexte
Calendrier préliminaire
Plans opérationnels

ルートゾーンKSKのロールオーバー

このページは以下の言語でもご覧いただけます。EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
概要
リソース
参加のお願い
背景
ドラフトタイムライン
運用計画
コミュニケーション計画

루트 영역 KSK 롤오버

이 페이지는 다음과 같은 언어로 제공됩니다.EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
개요
리소스
참여하기
배경
초안 일정
운영 계획
커뮤니케이션 계획

Revisão da KSK da zona raiz

Esta página também está disponível em:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
Visão geral
Recursos
Participe
Histórico
Cronograma preliminar
Planos operacionais

Обновление ключа для подписания ключей (KSK) корневой зоны

Страница также доступна на следующих языках:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
Обзор
Ресурсы
Участие
Историческая справка
План-график
Оперативные планы

根区 KSK 轮转

本页面还提供其他语种:EnglishالعربيةEspañolFrançais日本語한국어PortuguêsPусский中文
Root Zone KSK Rollover
概述
资源
积极参与
背景
拟定时间表
运营计划

ルートゾーンKSKロールオーバーの概要と 影響の確認方法

ルートゾーンKSKロールオーバーの概要と
影響の確認方法
【外部リンク】
https://jprs.jp/tech/notice/2017-07-10-root-zone-ksk-rollover.pdf
ルートゾーンKSKロールオーバーとは?

DNSの世界的な運用変更に伴うキャッシュDNSサーバーの 設定更新の必要性について

DNSの世界的な運用変更に伴うキャッシュDNSサーバーの
設定更新の必要性について
【外部リンク】
https://www.nisc.go.jp/active/general/pdf/taisaku_170718.pdf
事 務 連 絡
平成 29 年 7 月 18 日
各府省庁情報セキュリティ担当課室長 殿
各府省庁情報システム担当課室長 殿
内閣官房 内閣サイバーセキュリティセンター
内閣参事官(基本戦略担当)
内閣参事官(重要インフラ担当)
内閣参事官(政府機関総合対策担当)
内閣官房 情報通信技術(IT)総合戦略室
内閣参事官
DNSの世界的な運用変更に伴うキャッシュDNSサーバーの
設定更新の必要性について
影響
① 検索結果の正当性が確認できなくなり利用者のネット利用に不具合が生じる。
② 検索結果の受信データ量(UDPメッセージサイズ)が増大することから、利用者のネッ
ト利用に不具合が生じる可能性がある。
対応
① 「鍵の更改」に追従する。
・キャッシュDNSサーバーのソフトウェアを最新版に更新する。
・キャッシュDNSサーバーにおいてDNSSECのトラストアンカーの自動更新の設定を行う。
② 「鍵の移行期間」のデータ量(UDPメッセージサイズ)増大に対応する。
・キャッシュDNSサーバーにおいてUDP受信サイズを4096オクテットの検索結果が受信できる設
定を行う。
・キャッシュDNSサーバーにおいて4096オクテットの検索結果が受信できるか確認する。
インターネットの重要資源の世界的な管理・調整業務を行う団体ICANN(Internet
Corporation for Assigned Names and Numbers)がDNS(ドメインネーム・システム)で利
用されているDNSSECに必要な電子署名鍵を初めて交換することが発表されました。
DNSSECの電子署名正当性を確認するために使う鍵の中で、最上位となる鍵「ルートゾー
ンKSK」について、信頼性維持のため本年7月~来年3月に更改作業が行われ、本年9月から
新旧の鍵の併用が開始されます。
キャッシュDNSサーバーを運用されている事業者等については、別紙詳細を確認いただ
き、「鍵更改への追従」「鍵の移行期間中のデータ量(UDPメッセージサイズ)増大」への対応
を確実に実施していただきますようお願いします。
なお本年9月19日までに必要な処置が講じられない場合、Webアクセスやメール送信など
ができない利用者が生じる可能性があります。
別紙
<使用しているDNSサーバーが4096オクテットの検索結果を受信できるか確認例>
・WEBでの確認例 http://keysizetest.verisignlabs.com/
・コマンドラインでの確認例 dig +bufsize=4096 +short rs.dns-oarc.net txt
【JPRS】ルートゾーンKSKロールオーバーによる影響とその確認方法について
・https://jprs.jp/tech/notice/2017-07-10-root-zone-ksk-rollover.html
【ICANN】Root Zone KSK Rollover
・https://www.icann.org/resources/pages/ksk-rollover

ルートゾーンKSKロールオーバーによる影響とその確認方法について

ルートゾーンKSKロールオーバーによる影響とその確認方法について
                                株式会社日本レジストリサービス(JPRS)
                                            初版作成 2017/07/10(Mon)
【外部リンク】
https://jprs.jp/tech/notice/2017-07-10-root-zone-ksk-rollover.html
▼参考リンク

  ルートゾーンのKSKロールオーバーについて
  <https://dnsops.jp/event/20170628/20170628-RootKSKRO-02.pdf>
  (JPRS 米谷嘉朗の発表資料、2017年6月28日付)

  ルートゾーンのKSKロールオーバーについて
  (ISPから見た事前確認・準備のポイント)
  <https://dnsops.jp/event/20170628/DNS_Summer_DAY_KSK_RO_suev0.1.pdf>
  (QTnet 末松慶文氏の発表資料、2017年6月28日付)

  Root KSK 更新に対応する方法
  <https://www.nic.ad.jp/ja/materials/iw/2015/proceedings/t5/t5-ishihara.pdf>
  (東京大学 石原知洋氏の発表資料、2015年11月19日付)

  Root Zone KSK Rollover
  <https://www.icann.org/resources/pages/ksk-rollover>
  (ICANN公式ページ)




DNSの世界的な運用変更に伴うキャッシュDNSサーバーの設定更新の必要性について

DNSの世界的な運用変更に伴うキャッシュDNSサーバーの設定更新の必要性について
【外部リンク】
平成29年7月18日
内閣官房内閣サイバーセキュリティセンター(NISC)

   DNS(ドメインネームシステム)において電子署名の正当性を検証するために使う暗号鍵の中で最上位となる鍵を更新することが発表されました。キャッシュDNSサーバーを運用する方におかれては、以下の内容をご確認のうえ対策を講じるようお願いいたします。

【外部リンク】
https://www.nisc.go.jp/active/general/pdf/taisaku_170718.pdf
<使用しているDNSサーバーが4096オクテットの検索結果を受信できるか確認例>
・WEBでの確認例 http://keysizetest.verisignlabs.com/
・コマンドラインでの確認例 dig +bufsize=4096 +short rs.dns-oarc.net txt
【JPRS】ルートゾーンKSKロールオーバーによる影響とその確認方法について
・https://jprs.jp/tech/notice/2017-07-10-root-zone-ksk-rollover.html
【ICANN】Root Zone KSK Rollover
・https://www.icann.org/resources/pages/ksk-rollover



RFC 1035 Domain Implementation and Specification November 1987

RFC 1035        Domain Implementation and Specification    November 1987
【外部リンク】
https://tools.ietf.org/html/rfc1035#page-12
RFC 1035        Domain Implementation and Specification    November 1987


RDATA           a variable length string of octets that describes the
                resource.  The format of this information varies
                according to the TYPE and CLASS of the resource record.

3.2.2. TYPE values

TYPE fields are used in resource records.  Note that these types are a
subset of QTYPEs.

TYPE            value and meaning

A               1 a host address

NS              2 an authoritative name server

MD              3 a mail destination (Obsolete - use MX)

MF              4 a mail forwarder (Obsolete - use MX)

CNAME           5 the canonical name for an alias

SOA             6 marks the start of a zone of authority

MB              7 a mailbox domain name (EXPERIMENTAL)

MG              8 a mail group member (EXPERIMENTAL)

MR              9 a mail rename domain name (EXPERIMENTAL)

NULL            10 a null RR (EXPERIMENTAL)

WKS             11 a well known service description

PTR             12 a domain name pointer

HINFO           13 host information

MINFO           14 mailbox or mail list information

MX              15 mail exchange

TXT             16 text strings

3.2.3. QTYPE values

QTYPE fields appear in the question part of a query.  QTYPES are a
superset of TYPEs, hence all TYPEs are valid QTYPEs.  In addition, the
following QTYPEs are defined:



Mockapetris                                                    [Page 12]

エニーキャストanycast

エニーキャストanycast
【外部リンク】
https://ja.wikipedia.org/wiki/%E3%82%A8%E3%83%8B%E3%83%BC%E3%82%AD%E3%83%A3%E3%82%B9%E3%83%88

http://www.root-servers.org/

【外部リンク】
http://www.root-servers.org/

【外部リンク】
ftp://ftp.rs.internic.net/domain/named.root
;       This file holds the information on root name servers needed to
;       initialize cache of Internet domain name servers
;       (e.g. reference this file in the "cache  .  <file>"
;       configuration file of BIND domain name servers).
;
;       This file is made available by InterNIC
;       under anonymous FTP as
;           file                /domain/named.cache
;           on server           FTP.INTERNIC.NET
;       -OR-                    RS.INTERNIC.NET
;
;       last update:    June 01, 2017
;       related version of root zone:   2017060102
;
; formerly NS.INTERNIC.NET
;
.                        3600000      NS    A.ROOT-SERVERS.NET.
A.ROOT-SERVERS.NET.      3600000      A     198.41.0.4
A.ROOT-SERVERS.NET.      3600000      AAAA  2001:503:ba3e::2:30
;
; FORMERLY NS1.ISI.EDU
;
.                        3600000      NS    B.ROOT-SERVERS.NET.
B.ROOT-SERVERS.NET.      3600000      A     192.228.79.201
B.ROOT-SERVERS.NET.      3600000      AAAA  2001:500:200::b
;
; FORMERLY C.PSI.NET
;
.                        3600000      NS    C.ROOT-SERVERS.NET.
C.ROOT-SERVERS.NET.      3600000      A     192.33.4.12
C.ROOT-SERVERS.NET.      3600000      AAAA  2001:500:2::c
;
; FORMERLY TERP.UMD.EDU
;
.                        3600000      NS    D.ROOT-SERVERS.NET.
D.ROOT-SERVERS.NET.      3600000      A     199.7.91.13
D.ROOT-SERVERS.NET.      3600000      AAAA  2001:500:2d::d
;
; FORMERLY NS.NASA.GOV
;
.                        3600000      NS    E.ROOT-SERVERS.NET.
E.ROOT-SERVERS.NET.      3600000      A     192.203.230.10
E.ROOT-SERVERS.NET.      3600000      AAAA  2001:500:a8::e
;
; FORMERLY NS.ISC.ORG
;
.                        3600000      NS    F.ROOT-SERVERS.NET.
F.ROOT-SERVERS.NET.      3600000      A     192.5.5.241
F.ROOT-SERVERS.NET.      3600000      AAAA  2001:500:2f::f
;
; FORMERLY NS.NIC.DDN.MIL
;
.                        3600000      NS    G.ROOT-SERVERS.NET.
G.ROOT-SERVERS.NET.      3600000      A     192.112.36.4
G.ROOT-SERVERS.NET.      3600000      AAAA  2001:500:12::d0d
;
; FORMERLY AOS.ARL.ARMY.MIL
;
.                        3600000      NS    H.ROOT-SERVERS.NET.
H.ROOT-SERVERS.NET.      3600000      A     198.97.190.53
H.ROOT-SERVERS.NET.      3600000      AAAA  2001:500:1::53
;
; FORMERLY NIC.NORDU.NET
;
.                        3600000      NS    I.ROOT-SERVERS.NET.
I.ROOT-SERVERS.NET.      3600000      A     192.36.148.17
I.ROOT-SERVERS.NET.      3600000      AAAA  2001:7fe::53
;
; OPERATED BY VERISIGN, INC.
;
.                        3600000      NS    J.ROOT-SERVERS.NET.
J.ROOT-SERVERS.NET.      3600000      A     192.58.128.30
J.ROOT-SERVERS.NET.      3600000      AAAA  2001:503:c27::2:30
;
; OPERATED BY RIPE NCC
;
.                        3600000      NS    K.ROOT-SERVERS.NET.
K.ROOT-SERVERS.NET.      3600000      A     193.0.14.129
K.ROOT-SERVERS.NET.      3600000      AAAA  2001:7fd::1
;
; OPERATED BY ICANN
;
.                        3600000      NS    L.ROOT-SERVERS.NET.
L.ROOT-SERVERS.NET.      3600000      A     199.7.83.42
L.ROOT-SERVERS.NET.      3600000      AAAA  2001:500:9f::42
;
; OPERATED BY WIDE
;
.                        3600000      NS    M.ROOT-SERVERS.NET.
M.ROOT-SERVERS.NET.      3600000      A     202.12.27.33
M.ROOT-SERVERS.NET.      3600000      AAAA  2001:dc3::35
; End of file

ルートサーバ一覧

ルートサーバ一覧
【外部リンク】
https://ja.wikipedia.org/wiki/%E3%83%AB%E3%83%BC%E3%83%88%E3%82%B5%E3%83%BC%E3%83%90
ルートサーバ一覧
ルートサーバーは13クラスタ存在する。(13クラスタになった理由はDNSルートゾーン参照)
すべてのルートサーバは、*.ROOT-SERVERS.NETという形式のホスト名を持つ。"*"の部分には、AからMまでの13種のアルファベットのうちの1文字が入る。セカンドレベルドメイン以下の情報を持たせる各DNSサーバは、この13系統あるルートサーバのIPアドレスをあらかじめ知っている必要がある(DNSサーバソフトのインストール時に予め設定しておく)。
多くのルートサーバーはアメリカ合衆国の団体が管理しているが、アメリカ以外の国の団体としてスウェーデン (I)、オランダ (K)、日本 (M)の団体が管理しているルートサーバーが存在する。尚、実際のルートサーバーの所在地についてはその多くがエニーキャストによる負荷分散とディザスタリカバリを行っており、例えばMサーバーは日本だけでなく、米国等複数の国に実サーバーが存在する。
頭文字 IPv4アドレス IPv6アドレス 古い名前 管理者 サーバ所在地 ソフトウェア
A 198.41.0.4 2001:503:BA3E::2:30 ns.internic.net アメリカ合衆国の旗 アメリカ合衆国 VeriSign エニーキャストによる負荷分散 BIND
B 192.228.79.201 2001:500:84::b ns1.isi.edu アメリカ合衆国の旗 アメリカ合衆国 南カリフォルニア大学情報科学研究所 アメリカ合衆国の旗 アメリカ合衆国 マリナ・デル・レイ BIND
C 192.33.4.12 2001:500:2::c c.psi.net アメリカ合衆国の旗 アメリカ合衆国 Cogent Communications エニーキャストによる負荷分散 BIND
D 199.7.91.13 2001:500:2d::d terp.umd.edu アメリカ合衆国の旗 アメリカ合衆国 メリーランド大学カレッジパーク校 アメリカ合衆国の旗 アメリカ合衆国 カレッジパーク BIND
E 192.203.230.10 2001:500:a8::e ns.nasa.gov アメリカ合衆国の旗 アメリカ合衆国 アメリカ航空宇宙局 アメリカ合衆国の旗 アメリカ合衆国 マウンテンビュー BIND
F 192.5.5.241 2001:500:2f::f ns.isc.org アメリカ合衆国の旗 アメリカ合衆国 Internet Systems Consortium エニーキャストによる負荷分散 BIND 9[14]
G 192.112.36.4 2001:500:12::d0d ns.nic.ddn.mil アメリカ合衆国の旗 アメリカ合衆国 アメリカ国防情報システム局 エニーキャストによる負荷分散 BIND
H 128.63.2.53(2015年11月30日まで)
198.97.190.53(2015年12月1日から)[9] 2001:500:1::803f:235(2015年11月30日まで)
2001:500:1::53(2015年12月1日から)[9] aos.arl.army.mil アメリカ合衆国の旗 アメリカ合衆国 アメリカ陸軍研究所 アメリカ合衆国の旗 アメリカ合衆国 アバディーン NSD
I 192.36.148.17 2001:7fe::53 nic.nordu.net スウェーデンの旗 スウェーデン Autonomica エニーキャストによる負荷分散 BIND
J 192.58.128.30 2001:503:C27::2:30 アメリカ合衆国の旗 アメリカ合衆国 VeriSign エニーキャストによる負荷分散 BIND
K 193.0.14.129 2001:7fd::1 オランダの旗 オランダ RIPE NCC エニーキャストによる負荷分散 NSD[15]
L 199.7.83.42 2001:500:3::42 アメリカ合衆国の旗 アメリカ合衆国 ICANN エニーキャストによる負荷分散 NSD[16]
M 202.12.27.33 2001:dc3::35 日本の旗 日本 WIDEプロジェクト エニーキャストによる負荷分散 BIND

ルートサーバ 攻撃

dns ルートゾーン

ルートサーバ 破壊

dnsサーバー

日本 dnsサーバー

dns rootサーバ 管理者

ルートヒント 最新

dns ルートサーバ 構築

権威dnsサーバ

dnsキャッシュサーバ

20170721

DNSの世界的な運用変更に伴うキャッシュDNSサーバーの設定更新の必要性

平成29年7月21日
DNSの世界的な運用変更に伴うキャッシュDNSサーバーの設定更新の必要性
【外部リンク】
http://www.soumu.go.jp/menu_news/s-news/02kiban04_04000212.html
この度、インターネットの重要資源の世界的な管理・調整業務を行う団体ICANN(Internet Corporation for Assigned Names and Numbers)が、DNS(ドメインネームシステム)において電子署名の正当性を検証するために使う暗号鍵の中で最上位となる鍵(ルートゾーンKSK)の更改を実施します。

【外部リンク】
https://www.icann.org/resources/pages/ksk-rollover-2017-05-31-ja

【外部リンク】
http://www.soumu.go.jp/main_content/000497803.pdf




Oracle Java の脆弱性対策について(CVE-2017-10110等)

Oracle Java の脆弱性対策について(CVE-2017-10110等)
最終更新日:2017年7月19日
【外部リンク】
http://www.ipa.go.jp/security/ciadr/vul/20170719-jre.html

【外部リンク】
http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html#AppendixJAVA


Apple Machine Learning Journal

Apple Machine Learning Journal
【外部リンク】
https://machinelearning.apple.com/

20170720

Yahoo!ツールバー終了のお知らせとアンインストールのお願い

Yahoo!ツールバー終了のお知らせとアンインストールのお願い
サービスからのお知らせ
【外部リンク】
https://notice.yahoo.co.jp/toolbar/archives/20170719IE.html
いつもYahoo! JAPANのサービスをご利用いただきましてありがとうございます。

誠に勝手ながら、Yahoo! JAPANでは、2017年10月31日をもちまして
「Yahoo!ツールバー」のサービスを終了させていただきます。

グラス・エンタープライズ・エディション Project Glass

グラス・エンタープライズ・エディション
Project Glass
Google Glass(グーグル グラス)
【外部リンク】
https://ja.wikipedia.org/wiki/Google_Glass

【外部リンク】
https://abc.xyz/


重要書類 口座振替払い サービス請求書.xls 請求書を添付

一般財団法人 日本サイバー犯罪対策センター(JC3:Japan Cybercrime Control Center)
HOME情報提供注意喚起情報ウイルス付メール
ウイルス付メール INDEX版

【外部リンク】
https://www.jc3.or.jp/topics/vm_index.html
※青字は右記のランダムな文字列が入ります     A:英字    X:英字または数字    0:数字
最新の具体例はこちら
送信年月日 件  名 添付ファイル 本文
2017/07/19 重要書類 XX00000000.xls 本文
2017/07/19 口座振替払い サービス請求書.xls 本文
2017/07/19 重要書類 0000000000.xls 本文
2017/07/06 請求書を添付 XXX_00000.zip 本文
2017/07/06 請求書を添付 必要書類一覧及び御請求書を.xls 本文
2017/07/06 2017.6支払依頼書 0000000.xls 本文
2017/07/06 ①本日、添付の請求書を郵送します
②支払いして下さい
③納付期限
0000000000.xls 本文
2017/07/06 ①本日、添付の請求書を郵送します
②支払いして下さい
③納付期限
X0000000_2017_7.xls 本文
2017/07/06 ①Express Mail Service (EMS)
②EMS(国際スピード郵便)
③EMS配達状況の確認 - 郵便局 - 日本郵政
④国際郵便 インボイス
EMS_00000_jp_post.xls 本文
2017/07/05 ご請求額 2017_00000000.xls 本文
2017/07/05 ご請求額 0000000_2017.xls 本文
2017/07/05 支払いの詳細 - 注文番号 invoice_XXX-XXX.xls 本文
上へ戻る
送信年月日 件  名 添付ファイル 本文
2017/06/29 2017.6支払依頼書 0000000.xls 本文
2017/06/29 ご請求額 0000000_2017.xls 本文
2017/06/29 支払いの詳細 - 注文番号 invoice_XXX-XXX.xls 本文
2017/06/28 行程表と請求書 00000-2017.doc 本文
2017/06/28 請求書の件 00000000000.xls 本文
2017/06/27 2017.6支払依頼書 2017.6支払依頼書.zip 本文
2017/06/27 請求書ほか 2017-00000000-000.zip 本文
2017/06/14 請求書添付書類について 別紙3_20170612修正.xls 本文
2017/06/14 //ダメージ写真 00000.doc 本文
2017/06/13 請求書添付書類について 別紙3_20170612修正.xls 本文
2017/06/13 6月分請求データ 00000_201706.xls 本文
2017/06/12 請求書 の請求書2.xls 本文
2017/06/12 請求書 0000000.xls 本文
2017/06/07 請求書ほか ①請求書(完成届).xls
②000000.xls
本文
2017/06/07 請求書を添付 御請求書.xls 本文
2017/06/07 請求書 0000000.xls 本文
2017/06/01 日本郵便 インボイス用紙 00000000000000.zip 本文
2017/06/01 請求書 コマーシャル・インボイス.xls 本文
上へ戻る
送信年月日 件  名 添付ファイル 本文
2017/05/29 ①Fwd:
②Fw:
③FW:
00000000000000.zip 本文
2017/05/29 ①05.17
②05/17
③28.05
00000.29.05.17.zip 本文
2017/05/24 ご注文ありがとうございました 〔ご注文内容〕.zip 本文
2017/05/24 入庫分の画像を 2017年5月24日.zip 本文
2017/05/24 本日 写真 IMG-00100 - IMG-00100.zip 本文
2017/05/24 Re: 2017下期仕入料金について 20170523240000000000.zip 本文
2017/05/18 ご注文ありがとうございました 〔ご注文内容〕.zip 本文
2017/05/18 Fwd: 支払条件確認書 X00000XX0000.zip 本文
2017/05/17 全景写真添付 ①img-0000.zip
②image-0000.zip
③P00000000.zip
④DSC0000.zip
⑤img_0000000000.zip
本文
2017/05/17 駐禁報告書 15.5.17.00000.doc 本文
2017/05/16 クリエイツ顔写真 写真.zip 本文
2017/05/16 ①請求書「invoice」(※1) (※2)
②請求書「invoice」 ((※2))
③請求書(※1) (※2)
④請求書 ((※2))
⑤「請求書」(※1) (※2)
⑥「請求書」 ((※2))
⑦請求書払い(※1) (※2)
⑧請求書払い ((※2))
 (※1) {#,:,:,-,-}のいずれか
 (※2) 900から100000までの数字
重要.doc 本文
2017/05/16 ①文書
②保安検査
③件名なし
X00000.docx 本文
2017/05/16 【賃貸管理部】【解約】・駐車場番 01.06_16.5.2017_0.zip 本文
2017/05/15 Fwd: 領収書添付させていただきます。 (※)領収書.zip
 (※)はランダムな数字
本文
2017/05/15 【配信】 0000000000.zip 本文
2017/05/15 【017/05】請求額のご連絡 000000000--2017-04.PDF.zip 本文
2017/05/15 予約完了[るるぶトラベル] 予約(消費税込・サービス料込).zip 本文
上へ戻る
送信年月日 件  名 添付ファイル 本文
2017/04/27 4月27日(木)、詳細 0000000添付.zip 本文
2017/04/27 日本通運CSD提供データ T0VC0000000-0000000.CSV.zip 本文
2017/04/27 凛とした現場写真2 写真00.zip 本文
2017/04/20 写真 (※)0000000000.zip
 (※){img,IMG,DSC,P,PIC}のいずれか
本文
2017/04/20 画像送付 X_XXXX000-0000XX.zip 本文
2017/04/20 ①注文書・注文請書
②確認して請求してください
XXX000000000000000.zip 本文
2017/04/20 宅急便納品完了のお知らせ XXX 000000000000.ZIP 本文
2017/04/18 ※文字化けの可能性あり
①Express Mail Service (EMS)
②予告無しの連絡先変更やアドレス変更
③海外の郵便局リンク - 日本郵便
④EMS配達状況の確認 - 郵便局 - 日本郵政
①E M S ( 000000000000000 ).zip
②(000000000000000)_EMS.JP.zip
本文
2017/04/18 備品発注依頼書の送付 order,pdf_03.04-2017.000000000.zip 本文
2017/04/12 From " 0462000000"(Fax Message NO.0000) Message_Fax_NO_000000000000.zip 本文
2017/04/12 の陳述書 PDF201704.0000000000000.zip 本文
2017/04/12 ①[日本郵便] 集荷依頼申込み完了のお知らせ
②送り状の用意:用意済み
③集荷希望日
S00000000000000-20170411-12.zip 本文
2017/04/11 ご確認 S00000000000000-20170411.zip 本文
2017/04/10 宅急便お届けのお知らせ n(※)0000_0000_0000_kuronekoyamato.co.jp.pdf.zip
 (※)は文字化けの可能性あり 本文
2017/04/10 ①写真添付
②支払い
③デスクトップ画像
④画像
⑤写真
Img_000000 IMG000.zip 本文
2017/04/06 ①Fwd: 商品発送のお知らせ
②Fwd: 佐川急便
2017_0000000_ORDER.zip 本文
2017/04/06 ①のご注文ありがとうございます
②ダイレクトメール発注
201704.000000000.zip 本文
2017/04/05 年次運用報告書 / Annual Statement 000000000000.zip 本文
2017/04/05 ①doc
②scan
③Re:
④Fwd:
⑤IMG
⑥invoice
⑦payment
⑧photo
⑨transfer
⑩cargo
⑪parcel
⑫foto
⑬image
⑭copy
⑮transf.
⑯report
⑰bill
⑱pay
⑲inv.
⑳transport
IV-00000000000000-2017.zip 本文
2017/04/05 ①Re:
②Fwd:
img_0000_000000000.zip 本文
2017/04/05 キャンセル完了のお知らせ SD0000-F000000000000.zip 本文
上へ戻る
送信年月日 件  名 添付ファイル 本文
2017/02/23 写真 image1.zip 本文
2017/02/23 注文書の送付(2016.09.27) XXXXXX-2017PDF.zip 本文
2017/02/22 ①口座引落
②支払条件確認書
口座引落.zip 本文
2017/02/22 の陳述書 PDF20170220.00003.zip 本文
2017/02/22 備品発注依頼書の送付 ord.00000000000.jp.zip 本文
2017/02/15 ①御請求書
②の支払書類について
③の買入れについて
④請求書・納品書・写真
ODR.000000000000000.zip 本文
2017/02/15 写真 img-P000000000000.zip 本文
2017/02/14 ①Fwd: 商品発送のお知らせ
②Fwd: 佐川急便
13022017.ZIP 本文
2017/02/14 ①doc
②scan
③Re:
④Fwd:
⑤IMG
⑥invoice
⑦payment
⑧photo
⑨transfer
⑩cargo
⑪parcel
⑫foto
⑬image
⑭copy
⑮transf.
⑯report
⑰bill
⑱pay
⑲inv.
IIVI0000000000000.zip 本文
2017/02/14 ①口座引落
②支払条件確認書
A支払条件確認書.doc.zip 本文
上へ戻る
送信年月日 件  名 添付ファイル 本文
2017/01/25 ①Fwd:
②FW:
③Re:
④   ※空白
(20170124-000000-0000000.xls).zip 本文
2017/01/25 ①Re:
②Fwd:
image-001-000000.zip 本文
2017/01/25 キャンセル完了のお知らせ À00000-1À000000.zip 本文
2017/01/24 御請求書 1.16_1.17_000000000.zip 本文
2017/01/24 ①取引情報が更新されました
②【発注書受信】
③備品発注依頼書の送付
④依頼書を
⑤送付しますので
⑥発注依頼書
⑦㈱ 発注書
Doc00000000000000000000.zip 本文
2017/01/24 ①12月報告書を送りますので
②2017-2016
③12.2016
12-X00000000000000.zip 本文
2017/01/24 ①発注書を作成しましたのでお送りします
②送付
01.17_0000000000000000000PDF.zip 本文
2017/01/23 ①I
②II
③III
IMGP0000.ZIP 本文
2017/01/23 ①事故状況
②事故写真です
③JPG [1/8]
image1,image2,image3.zip 本文
2017/01/23 ①写真を添付致します
②添付致し
FullSizeRender.zip 本文
2017/01/19 積算書 A0000000000000000-xls.zip 本文
2017/01/19 ①のご注文ありがとうございます
②ダイレクトメール発注
1.18.000000000000.zip 本文
2017/01/18 注文書・注文請書 00000000000-(02).zip 本文
2017/01/18 ①写真
②写真のみ 不足し
③写真 ご送付いただきまして ありがとうございます
④様写真
⑤様写真お送りします
⑥Re: 写真ありがとうこざいます
P0000000000000_001.zip 本文
2017/01/17 添付写真について DSC_00000000.zip 本文
2017/01/17 Fwd: New Order AAAA-17-000 Shipping by "DHL" Commercial_doc_000000000000.zip 本文
2017/01/17 ①取引情報が更新されました
②【発注書受信】
③備品発注依頼書の送付
④依頼書を
⑤送付しますので
⑥発注依頼書
⑦㈱ 発注書
pdf0000000000000000.zip 本文
2017/01/17 御請求書 1'16-1'17.00000000.zip 本文
上へ戻る
送信年月日 件  名 添付ファイル 本文
2016/11/16 ②写真のみ 不足し
③写真 ご送付いただきまして ありがとうございます
④様写真
⑤様写真お送りします
⑥Re: 写真ありがとうこざいます
IMG-0000.JPG  IMG-0000.JPG.zip 本文
2016/11/16 注文書・注文請書 2016-AAA-AAA-0000.xls.zip 本文
2016/11/15 ①商品発送のお知らせ
②佐川急便
000000-20161115-0000000000-pdf.zip 本文
2016/11/15 支払決定金額条件 Re: 最新 10月仕入経費手形資料 11.15.16#0000000000.zip 本文
上へ戻る
送信年月日 件  名 添付ファイル 本文
2016/10/31 添付写真について AA_20161031_0000000 .JPG.zip 本文

20170717

[XP/Vista] Web サイトに問題が発生しました [エラー番号: 8DDD0020]

[XP/Vista] Web サイトに問題が発生しました [エラー番号: 8DDD0020]
【外部リンク】
https://answers.microsoft.com/ja-jp/windows/forum/windows_vista-update/xpvista-web/c6b792c9-81bc-4b17-98d2-3be2308df250

【外部リンク】
https://www.google.co.jp/search?q=8DDD0020+site:answers.microsoft.com

Itunes 0xc000007b Error

Itunes 0xc000007b Error
【外部リンク】
https://discussions.apple.com/thread/7951339


起動時にエラー 0xc000007b が表示される(Windows 版 Photoshop CC 2014)

起動時にエラー 0xc000007b が表示される(Windows 版 Photoshop CC 2014)
【外部リンク】
https://helpx.adobe.com/jp/photoshop/kb/cq06250306.html
問題点 (Issue)

Adobe Photoshop CC 2014 を起動すると、以下のエラーメッセージが表示されます。

「"Unable to start application correctly. Error 0xc000007D"(アプリケーションを正常に起動できません。エラー 0xc000007D) 」

Lightroom 起動時のエラー 「正常に起動できません (0Xc000007b)」 | Windows

Lightroom 起動時のエラー 「正常に起動できません (0Xc000007b)」 | Windows
【外部リンク】
https://helpx.adobe.com/jp/lightroom/kb/lightroom-launch-error-0xc00007b.html
Windows マシンで Lightroom を起動しようとすると、次のような lightroom.exe - アプリケーションエラーメッセージが表示されます:

アプリケーションが正常に起動できませんでした (0xc00007b)「OK」をクリックしてアプリケーションを閉じます。

20170716

停止コード clock watchdog timeout

停止コード clock watchdog timeout
ブルースクリーンエラー
【外部リンク】
https://windows.com/stopcode
【外部リンク】
https://support.microsoft.com/ja-jp/help/14238/windows-10-troubleshoot-blue-screen-errors

問題が発生したためPCを再起動する必要があります 自動的に再起動します

「問題が発生したためPCを再起動する必要があります 自動的に再起動します 詳細については次のエラーを後からオンラインで検索してみてください inaccessible boot device」と表示され、自動的に再起動が繰り返される
【外部リンク】
https://answers.microsoft.com/ja-jp/windows/forum/windows_10-update/%E5%95%8F%E9%A1%8C%E3%81%8C%E7%99%BA%E7%94%9F/18922104-0696-40f3-aad7-f9b485afc13e




Windows でクリーン ブートを実行する方法

Windows でクリーン ブートを実行する方法
【外部リンク】
https://support.microsoft.com/ja-jp/help/929135
クリーン ブートを実行すると、最小セットのドライバーとスタートアップ プログラムを使用して Windows が起動されます。 クリーン ブートによって、Windows 10、Windows 8.1、Windows 8、Windows 7、または Windows Vista でプログラムや更新プログラムをインストールするとき、またはプログラムを実行するときに発生するソフトウェアの競合を除去できます。 また、クリーン ブートを実行して、競合が引き起こしている問題を解決したり判断したりすることもできます。

Web閲覧時にスクリプトエラーが頻発してしまう

Web閲覧時にスクリプトエラーが頻発してしまう
【外部リンク】
https://answers.microsoft.com/ja-jp/ie/forum/ie11-iewindows_10/web%E9%96%B2%E8%A6%A7%E6%99%82%E3%81%AB%E3%82%B9/6ac8aa1e-9790-4e3e-a8b9-876865b4d671

--

注目の投稿

Shadowserver Foundation http://65.49.1.117/

Shadowserver Foundation port 14491 discarded for LINK-FRMWRK: NO ENTRY IN LOOKUP TABLE TO COMPLETE OPERATION, GigaEthernet2.0 Wistron Neweb ...

人気の投稿