推奨されます, 2024

エディターズチョイス

検出されたDNSキャッシュポイズニング攻撃メッセージを修正する

ESET Smart Securityを自分のPCの1つにインストールしていますが、最近次のような警告メッセージが表示されました。

 検出されたDNSキャッシュポイズニング攻撃はESETパーソナルファイアウォールによって検出されます 

おっと! それは確かに良すぎるとは思えませんでした。 DNSキャッシュポイズニング攻撃は基本的にDNSスプーフィングと同じものです。これは基本的にDNSネームサーバーキャッシュが危険にさらされていることを意味します。またはコンピュータにウイルス。

私は完全なアンチウイルススキャンを実行することを決め、Malwarebytesもダウンロードしてマルウェアのスキャンも行いました。 どちらのスキャンも何も思いつかなかったので、それから私はもう少し研究をし始めました。 上のスクリーンショットを見ると、「リモート」IPアドレスは実際にはローカルIPアドレス(192.168.1.1)であることがわかります。 そのIPアドレスは実際には私のルーターのIPアドレスになっています。 それで私のルーターは私のDNSキャッシュを汚染している?

あんまり! ESETによると、それは時々偶然ルータまたは他のデバイスからの内部IPトラフィックを脅威の可能性として検出することができます。 IPアドレスはローカルIPだったので、これは私にとって間違いなく当てはまりました。 あなたがメッセージを受け取り、あなたのIPアドレスが下記の範囲のいずれかに入るなら、それはただの内部トラフィックであり、心配する必要はありません:

 192.168.xx 
 10.xxx 
 172.16.xx〜172.31.xx 

それがローカルIPアドレスではない場合、それ以上の指示のためにスクロールして下さい。 まず、ローカルIPの場合の対処方法を紹介します。 先に進んでESET Smart Securityプログラムを開き、[ 詳細設定 ]ダイアログに進みます。 [ ネットワーク ]、[ パーソナルファイアウォール ]の順に展開し、[ 規則とゾーン ]をクリックします

Zone and rule editorの下のSetupボタンをクリックし、次にZonesタブをクリックします。 アクティブ保護から除外されたアドレス(IDS)をクリックして、 編集をクリックします。

次にZone setupダイアログが表示されますので、ここでAdd IPv4 addressをクリックします

ESETが脅威を検出したときに表示されているIPアドレスを入力します。

OKを数回クリックしてメインプログラムに戻ります。 そのローカルIPアドレスからのDNSポイズニング攻撃に関する脅威のメッセージを受け取ることはもうありません。 それがローカルIPアドレスではない場合、それはあなたが実際にDNSなりすましの犠牲になっている可能性があることを意味します。 その場合は、WindowsホストファイルをリセットしてシステムのDNSキャッシュを消去する必要があります。

ESETのスタッフは、ダウンロードして実行して元のHostsファイルを復元し、DNSキャッシュをフラッシュすることができるEXEファイルを作成しました。

//support.eset.com/kb2933/

何らかの理由でEXEファイルを使用したくない場合は、以下のFix Itを使用してMicrosoftをダウンロードし、Hostsファイルを復元してください。

//support.microsoft.com/ja-jp/help/972034/how-to-reset-the-hosts-file-back-to-the-default

Windows PCでDNSキャッシュを手動で消去するには、コマンドプロンプトを開き、次の行を入力します。

 ipconfig / flushdns 

通常、ほとんどの人がDNSのなりすましの被害者になることは決してなく、ESETファイアウォールを無効にしてWindowsファイアウォールを使用することをお勧めします。 私は個人的には、それがあまりにも多くの誤検知を引き起こし、実際にそれらを保護する以上に人々を怖がらせることになることを発見しました。 楽しい!

Top