Hello there, ('ω')ノ
サブドメイン乗っ取りとは?
会社のドメインにはたくさんのサブドメインがあります。
例:
- www.example.co.jp
- portal.example.co.jp
- old-api.example.co.jp
この中で:
- 削除したはずのシステム
- もう使っていないサービス
のサブドメインがDNS上で残ったままだと、外部の誰かがそのサブドメインを自分のものとして使えてしまう―― これが「サブドメイン乗っ取り」です。
なぜ問題なのか?
- 会社の正規サイトに見せかけた偽サイトを作られる
- フィッシング詐欺やウイルス配布の経路に悪用される
- 社内の信頼性やブランドイメージが大きく損なわれる
実際のチェック手順① サブドメイン一覧を洗い出す
まずは対象ドメインにどんなサブドメインがあるかを確認します。
✅ 方法:
- https://securitytrails.com/
- https://crt.sh/
- 社内管理表(ドメイン管理担当に問い合わせ)
実際のチェック手順② サブドメインごとにアクセス確認
- 洗い出したサブドメインをブラウザで1つずつ開く
次のような画面が出た場合は要注意:
404 Not Found
- 無効なページです
- サービスが利用できません
実際のチェック手順③ DNS設定を確認
社内のDNS管理担当に以下を確認します:
- 該当サブドメインのAレコードやCNAMEレコードがどうなっているか?
- 外部サービスへのCNAME指定が残っていないか?
✅ 特に注意するサービス例:
- AWS S3
- GitHub Pages
- Heroku
- Azure Blob Storage
よくある乗っ取りリスク例
- old-portal.example.co.jp → もう使っていないけどDNSは残っている
- test-api.example.co.jp → 開発時のサブドメインがそのまま
チェックリストまとめ
- [ ] サブドメイン一覧を洗い出したか?
- [ ] 使っていないサブドメインが存在しないか?
- [ ] DNS設定が正しく削除されているか?
- [ ] 外部サービスへの設定が無効化されているか?
注意事項
- 本番環境ドメインに関わるため、社内の情報システム部門と連携必須
- 勝手にDNS設定を変更したりしないこと
- 不明なサブドメインがあった場合は必ず開発担当や管理担当へ相談
まとめ
- サブドメイン乗っ取りは「残っているけど使っていない設定」が原因
- サブドメイン一覧 → アクセス確認 → DNS確認の流れでチェック
- 非エンジニアでもブラウザと管理表ベースで十分確認可能
Best regards, (^^ゞ