インターネットをブラウジングするたびに、あなたの行動はドメイン名の解決を経ます。ユーザーがプロキシやその他の仲介手段を使用しているかどうかに関わらず、ドメインクエリはアクセスされているターゲットを明らかにします。
多くの人々はDNSリークにあまり詳しくなく、日常的に自分を守る方法を知らないため、時間が経つにつれてネットワークに重大なセキュリティリスクをもたらす可能性があります。
次に、DNSリークとは何か、そしてそれを防ぎ修正する方法を見ていきましょう。

DNS(ドメインネームシステム)は、主にドメイン名をIPアドレスに変換する役割を担っています。ウェブページを開くたびに、ブラウザはまずDNSサーバーにクエリリクエストを送信します。DNSサーバーが対象サイトのIPアドレスを提供すると、ブラウザは対象サイトとの接続を確立することができます。
ブラウザによって送信されるDNS解決要求は、通常、ローカルネットワークに設定されたDNSサーバー、たとえばインターネットサービスプロバイダー、ルーター、または公共のDNSサービスに直接送信されます。このステップはコンテンツ読み込みプロセスの前に発生するため、DNSデータは他の人がユーザーが訪れたサイトを推測するのを可能にします。たとえウェブコンテンツ自体が暗号化された方法で送信されていてもです。
ユーザーが仮想ネットワークサービス、専用プロキシライン、またはその他の暗号化トンネルを利用する際には、すべてのトラフィックが閉じたチャネルに入ることが期待されており、そのトラフィックはプロキシのエンドによって一貫して処理されます。しかし、一部のシステムやブラウザは、暗号化トンネルと一緒に送信するのではなく、デフォルトのDNSを使用し続ける場合があり、これがDNSリークを引き起こす可能性があります。
特定のコンテキストでは、リークによってユーザーのシステム言語、地域の違い、またはネットワークプロバイダーが明らかにされ、アクセス環境が不一致になることがあります。例えば、IPアドレスはプロキシノードとして表示されるかもしれませんが、DNSレコードはローカルの都市から来ていることがあります。このように、ウェブサイトはアクセス環境が異常であると判断する可能性があります。
システムはDNSを完全には引き継いでいません。
オペレーティングシステムは、暗号化トンネルが確立された後もデフォルトのDNSを保持する可能性があり、データは依然としてシステムのデフォルトパスに沿ってローカルに戻る可能性があります。
ブラウザは独自にDoH(DNS over HTTPS)を使用します。
一部のブラウザはDoHをサポートしており、DNS解決リクエストをCloudflareやGoogleなどの指定されたプロバイダに直接送信します。
仮想ネットワークサービスまたはプロキシは、DNSハイジャッキング機能が欠如しています。
一部のサービスは独立してDNSを処理しません。データチャネルを暗号化するだけで、解決は依然としてシステムによって行われるため、全体的な環境保護が欠如しています。
公共Wi-Fiの強制的なリダイレクション
一部の公共ネットワークではDNSリクエストのハイジャックが強制されます。暗号化されたトンネルを使用している場合でも、ルーターは解決パスを変更またはリダイレクトする可能性があります。
デバイスまたはルーターの設定が改ざんされました。
マルウェア、誤設定、または偶発的な変更がDNS設定を変更し、解決データが意図しないサーバーに送信される可能性があります。
アクセスターゲットが表示されている
DNSリクエストには明示的なドメイン名が含まれています。モニターは、ユーザーが訪問しているウェブサイトの種類と頻度を直接見ることができます。
行動パターンの推測は容易です。
記録を分析することにより、外部の組織はアクセス習慣、アクティブな時間帯、および地域差を推測することができます。
アクセス制限をトリガーする
DNSとIPが異なる地域から来る場合、一部のサイトはこれをプロキシ行動と見なし、アクセスをブロックしたり、追加の確認を要求したりすることがあります。
ハイジャックや汚染のリスクがあります。
第三者によってDNSリクエストが傍受またはリダイレクトされると、偽のアドレスが返され、不正なサイトや悪意のあるリソースにアクセスすることにつながる可能性があります。
DNSが漏洩しているかどうかは、検出ツールを通じて判断する必要があります。検出方法は通常非常に簡単で、該当するサイトにアクセスして現在のDNSソースを確認するだけです。
推奨クエリツール:ToDetectブラウザフィンガープリンター検出ツール
ToDetectのDNSリーク検出ページを開くことで、ローカル/DNSサーバーのIP、ネットワーク事業者、国、地域情報を確認できます。結果に表示されるDNSが使用しているプロキシや暗号化トンネルと一致しない場合、解決リクエストが期待されるチャネルに入っていないことを示しています。

画像に示されているように、アメリカ以外のユーザーがDNSリーク検出のためにToDetectを使用しています。彼の本当のIPが露出していないにもかかわらず、彼のIPとDNS情報の不一致は、彼が仮想プライベートネットワークまたはプロキシを使用している可能性があることを示しています。
DNSリークを防ぐには、システム、ブラウザ、ネットワークサービスを含む多面的なアプローチが必要です。
DNSハイジャック機能を持つ暗号化トンネルを使用します。
一部の仮想ネットワークサービスやプロキシは、DNSリクエストをトンネル内に自動的にカプセル化します。そのようなサービスを選択することで、解決とトラフィックが同じパス上に保たれることがあります。
ブラウザのDoH設定を必要に応じて調整してください。
ブラウザがDoHを独立して使用する場合、トンネルをバイパスする可能性があります。使用シナリオに応じて、DoHをオフにするか調整して、DNSが常に意図されたチャネルに従うようにすることができます。
安定したパブリックDNSを設定します。
ユーザーはシステム内で解析サーバーを手動で設定できます。例えば、1.1.1.1、8.8.8.8、または9.9.9.9です。暗号化トンネルがシステムDNSを正しく引き継ぐことができれば、これらのアドレスはトンネルと共に送信されます。
ルーターとシステムの設定を定期的に確認してください。
DNS設定が悪意を持って変更されていないことを確認し、解決動作に干渉する不要なプラグインや拡張機能を避けてください。
DNSリークは、ドメイン名解決要求が暗号化トンネルを通じて送信されず、ローカルネットワーク環境に戻る状況を指します。これにより、観察者はアクセスされているターゲットとユーザーの環境を確認できます。リークを避けるためには、解決が意図したチャネルに入るかどうかを確認し、ToDetectなどのツールのDNSリーク検出機能を使用して環境を繰り返しテストする必要があります。システム設定、ブラウザの調整、安定したトンネルサービスを統合することで、DNSリークを制御できます。
AD