Blockstack とは

Blockstackは、分散アプリケーション用のネットワークです。 Blockstackは、インターネットのアプリケーション層における集中化に取り組むことを目指しています。具体的には、Blockstackは代替DNSと代替公開鍵インフラストラクチャを構築します。これはBitcoinブロックチェーンの上に分散されたDNSシステムの最初の実装です。 DNS機能と公開鍵インフラストラクチャを組み合わせ、主に新しいブロックチェーンアプリケーションで使用することを意図しています。 Blockstackは、産学官のエンジニアや研究者のグループによって開発され、オープンソースとしてリリースされています。 Namecoinのような他のシステムでは、Bitcoin以外のブロックチェーンを使ってブロックチェーンを使って分散DNSを実装しています。 Blockstackは2015年9月にBitcoinブロックチェーンで稼動しました.2016年3月現在、BlockstackはBitcoinブロックチェーンをトランザクション量で使用する最大の非金融システムでした。
2017年5月、ニューヨークで開催されたCoinDeskの「Consensus 2017」ブロックチェーン会議で、Blockstackは「分散型インターネットのためのNetscapeの一種であり、多数のブロックチェーンでアプリケーションを実行する」と述べた分散型ブラウザアドオンをリリースしました。このアドオンの目的は、開発者がBlockstackのツール(分散ID、ストレージ、支払い)を「消費者向けアプリケーションを作成する」ために使用できるようにすることです。アドオンは、Chrome、Safari、Firefoxなどのブラウザで動作します。

Blockstack とは

Blockstackは、分散アプリケーション用のネットワークです。 Blockstackは、インターネットのアプリケーション層における集中化に取り組むことを目指しています。具体的には、Blockstackは代替DNSと代替公開鍵インフラストラクチャを構築します。これはBitcoinブロックチェーンの上に分散されたDNSシステムの最初の実装です。 DNS機能と公開鍵インフラストラクチャを組み合わせ、主に新しいブロックチェーンアプリケーションで使用することを意図しています。 Blockstackは、産学官のエンジニアや研究者のグループによって開発され、オープンソースとしてリリースされています。 Namecoinのような他のシステムでは、Bitcoin以外のブロックチェーンを使ってブロックチェーンを使って分散DNSを実装しています。 Blockstackは2015年9月にBitcoinブロックチェーンで稼動しました.2016年3月現在、BlockstackはBitcoinブロックチェーンをトランザクション量で使用する最大の非金融システムでした。
2017年5月、ニューヨークで開催されたCoinDeskの「Consensus 2017」ブロックチェーン会議で、Blockstackは「分散型インターネットのためのNetscapeの一種であり、多数のブロックチェーンでアプリケーションを実行する」と述べた分散型ブラウザアドオンをリリースしました。このアドオンの目的は、開発者がBlockstackのツール(分散ID、ストレージ、支払い)を「消費者向けアプリケーションを作成する」ために使用できるようにすることです。アドオンは、Chrome、Safari、Firefoxなどのブラウザで動作します。

Reverse domain hijacking とは

逆ドメイン名ハイジャック(reverse cybersquattingまたは「RDNH」とも呼ばれます)は、正当な商標権者がドメイン名の「サイバースクォータ」所有者に対してサイバースクワッティングクレームを行うことによってドメイン名を保護しようとする場合に発生します。これは、ドメイン名の所有者を商標所有者に移転させて、特にドメイン名が小規模の組織や個人に属する場合など、法的措置を回避することを脅かすことがあります。逆ドメイン名のハイジャックは、正当な商標を守るため、または名誉毀損や中傷を防ぐため、大企業や有名人によって最も一般的に制定されています。
逆ドメイン名「ハイジャック」は、ドメイン名を商標所有者に販売して利益を得る目的で、有名な第三者の商標を含む多くの登録ドメイン名を個人が保持するドメインスクラッティングの慣行に対抗する法的救済措置です。商標権者は、商標権を執行するために登録者に対してサイバースワッティング訴訟を提起することで当初対応した。しかし、サイバースクワッティングインシデントの数が増えるにつれ、商標権者は、登録者が訴訟よりも事件を解決することが多いことに気付きました。サイバースワッティングの訴訟はサイバースワッティングと戦うための防御戦略ですが、このような訴訟は無実のドメイン名登録者を強要して、商標権者が実際に権利を有していないドメイン名をあきらめる方法としても使用される可能性があります。

Distributed denial-of-service attacks on root nameservers とは

ルートネームサーバーに対する分散型サービス拒否攻撃は、分散型サービス拒否攻撃が13のドメインネームシステムルートネームサーバーの1つまたは複数を対象とするインターネットイベントです。ルートネームサーバーは、インターネットの重要インフラストラクチャコンポーネントであり、ドメイン名をIPアドレスやその他のリソースレコード(RR)データにマッピングします。
ルートネームサーバに対する攻撃は、理論的には、グローバルドメインネームシステム全体、したがって特定のウェブサイトではなく、グローバルDNSを使用するすべてのインターネットサービスの動作に影響を与える可能性があります。しかし、実際には、ルートネームサーバのインフラストラクチャは、DNSの固有の機能(結果キャッシング、再試行、1つまたは複数の障害が発生した場合のフォールバックを伴う同じゾーンの複数のサーバ)を使用して、 13の公称個別ルートサーバーのほとんどを複数のデータセンターのグローバルに分散したサーバークラスタとして実装するために使用される、エニーキャストとロードバランサの技術の組み合わせ。
特に、DNSのキャッシング機能と冗長性機能は、ほとんどのインターネットユーザーにとって重大な問題が発生する前に、主要なルートサーバーすべてを何日間も継続して停止させる必要があることを意味します。その期間中にシステムをセットアップして、ネットワーク内のネームサーバーにグローバルDNSルートゾーンデータの独自のコピーをインストールし、ルートにトラフィックをリダイレクトするなど、すべてのルートサーバーが長時間にわたって完全に失われるのを軽減しますサーバーIPアドレスをそれらのサーバーに割り当てます。それにもかかわらず、ルートゾーンに対するDDoS攻撃は、ルートネームサーバーのオペレータによるリスクとして真剣に受け止められ、今後の攻撃に対抗するためにインフラストラクチャのキャパシティとDDoS軽減機能を引き続きアップグレードします。
DNSに対する効果的な攻撃には、ルートネームサーバーの代わりにトップレベルのドメインサーバー(.comドメインのサービスを提供するサーバーなど)を対象とすることがあります。また、中間者攻撃やDNS中毒攻撃を使用することもできますが、実行がより困難になります。

DNS rebinding とは

DNSの再バインドはコンピュータ攻撃の一種です。この攻撃では、悪意のあるWebページが訪問者にネットワーク上の他のマシンを攻撃するクライアント側のスクリプトを実行させます。理論的には、同じ起源のポリシーではこれを防ぐことができます。クライアント側のスクリプトは、そのスクリプトを提供したのと同じホスト上のコンテンツにしかアクセスできません。ドメイン名を比較することはこのポリシーを実施する上で不可欠な部分です。したがって、DNSの再バインドはDNS(Domain Name System)を悪用してこの保護を迂回します。
この攻撃は、被害者のWebブラウザがプライベートIPアドレスのマシンにアクセスし、その結果を攻撃者に返すことにより、プライベートネットワークを侵害するために使用できます。また、スパム送信、サービス拒否攻撃、または他の悪意のある活動に被害者マシンを使用するために使用することもできます。

Doppelganger domain とは

ドッペルゲンガードメインは、正規の完全修飾ドメイン名(FQDN)と同じスペルのドメインですが、ホスト/サブドメインとドメインの間にドットがないため、悪意のある目的で使用されます。

2016 Dyn cyberattack とは

2016年のDynサイバー攻撃は、2016年10月21日に行われ、ドメインネームシステム(DNS)プロバイダのDynによって運用されるシステムを対象とする複数の分散サービス拒否攻撃(DDoS攻撃)を伴い、主要なインターネットプラットフォームとサービスを利用できなくなったヨーロッパと北アメリカのユーザーの大規模なスワッシュ。 AnonymousとNew World Hackersのグループは攻撃に対する責任を主張しましたが、僅かな証拠が提供されました。
DNSプロバイダーとして、Dynはインターネットドメイン名(Webブラウザに入力した場合など)を対応するIPアドレスにマッピングするサービスをエンドユーザーに提供します。分散型サービス拒否(DDoS)攻撃は、数千万のIPアドレスからの多数のDNS検索要求によって実現されました。この活動は、Miraiマルウェアに感染した多数のインターネット接続デバイス(プリンタ、IPカメラ、住宅ゲートウェイ、ベビーモニターなど)からなるボットネットを通じて実行されたと考えられています。

Domain hijacking とは

ドメインハイジャックまたはドメイン窃盗は、元の登録者の許可なしにドメイン名の登録を変更する行為、またはドメインホスティングおよびレジストラソフトウェアシステムの権限を乱用する行為です。
これは元のドメイン名所有者にとって壊滅的なことであり、財政的にのみではなく、ドメインで運営されているウェブサイトまたはそのドメインの電子メールアカウントを通じたビジネスから得た商業収入だけでなく、読者や読者の聴衆非営利団体または芸術的なウェブアドレス。さらに、ハイジャック者はドメイン名を使用して、フィッシングなどの不正行為を容易にすることができます。ウェブサイトは、ログインパスワード、スパム、マルウェアの配布などの個人情報を記録する同一のWebサイトに置き換えられます。

Trojan.Win32.DNSChanger とは

Trojan.Win32.DNSChanger(またはトロイの木馬:Win32 / Dnschanger(Microsoftマルウェア保護センター))は、(バックドア)トロイの木馬の複数のAV-Labの定義です。 McAfee Labsのおかげで、このマルウェアの亜種は2009年4月19日に検出されましたが、Microsoft Malware Protection Centerはこの脅威を2006年12月8日から知っていました。