想定の範囲内でしょ。
KDDIに似せたフィッシング・サイト、警告発したKDDIが「内容を検証中」
この事件はどこであってもおかしくないと思います。
3月25日のDNS勉強会での話題の一つでした。
(このドメインではなく、ドメインとは何かというものでしたが。。)
.com ドメインは、空いていれば、世界中の誰でも簡単に取得できるので、
それくらいの打ち間違えドメインは意図しない用途に使われないように
取得してしかるべきではないのかな?
ためしに、 microsoft.com なところをしらべてみると。。
- wwwmicrosoft.com
- miccrosoft.com
- microosoft.com
- micr0soft.com
などなど
上記は、Microsoft Corporation が取得しているドメインのようです。
(正しくは、microsoft.com を管理しているのと同じ DNS サーバ群が
管理しているドメイン。)
でもねー
- m1crosoft.com (M1CROSOFT.COM)
- m1cr0soft.com (M1CR0SOFT.COM)
- m1cr0s0ft.com (M1CR0S0FT.COM)
- micr0s0ft.com (MICR0S0FT.COM)
- mlcr0s0ft.com (MlCR0S0FT.COM)
などなど
注:インターネットのDNSのレコードでは大文字も小文字も関係ありません。
上記は MSではない誰かのようです。
有名ネタは、whitehouse.com っていうアダルトサイトですね。
もちろん、政府機関だから、whitehouse.gov が正しいのですが、
つい打ち間違える人はいるでしょう。
追記:調べ方
今回は、whois は使いませんでした。
私が利用した方法は、"." zone(ルートサーバ) からたぐって、
該当ドメインを管理する DNSの返答を聞くというかたちです。
前提条件は、example.com を管理している DNS群 と同じものが
管理しているドメインは、example.com と同じ人が所有しているとみなす。
$ dig ns example.com @a.root-servers.net +norec
example.com の NS レコードを管理する DNSサーバを、
a.root-servers.net*1 に 非再帰的に(+norec)問い合わせる。
いくつかのDNSサーバーが返答で返ってくるので、
その返答のうちの一つに再度問い合わせる。
.com なので、.com を管理するDNSのうちの一つ、
g.gtld-servers.net に対して問い合わせる。$dig ns example.com @g.gtld-servers.net +norec
ここで返ってくる NS レコードと、A レコードを記録します。(1)
調べたい任意の打ち間違えそうなドメイン(例はcomドメイン)を調べる。
$ dig ns wwwexample.com @g.gtld-servers.net +norec
wwwexample.com は任意の com ドメインなので、適宜変えてください。
ここで返ってくる NS レコードと、A レコードを、(1)の結果と比較します。
注:
dig の@ 以降のサーバー名は、実はIPアドレス(Aレコード)を指定したほうがいいです。
サーバー名を指定すると、それに対しての名前解決処理がはいってしまうので、無駄なトラフィックが流れます。
今回は読みやすいように便宜上 NS サーバ名を FQDN で書いています。
また、.com 以外のドメイン( .net や、.jp などなど)に関しては、
a.root-servers.net からの返答で返ってくる DNS サーバのうちの一つを選択してください。
追記2:
- dig は、bindというDNSサーバのツール(DNSリゾルバ)の一つです。
- djbdns をお使いなら、dnsq が非再帰的検索をおこないます。
- nslookup は obsolete なので、使わないことが推奨されています。
dnsq の使用例)
$dnsq ns example.com a.root-servers.net