インターネット上の住所に相当する「.com」「.net」などのドメイン名は従来、国際的な団体によって中央集権的に管理されてきた。しかし、ブロックチェーン(分散型台帳)を取り入れるWeb3が発展し、個人や法人がドメイン名を好きな名前(文字列)で登録しやすくなった。一元的に管理されないWeb3空間が広がるにつれて、異なるネット規格で同じ文字列のドメイン名が登録され、重複してしまうという問題は多発する恐れがある。放置すれば通信障害や誤送金の危険性は高まるだろう。Web3時代のネット社会が安心感を持って安全に発展するためには、事業者と利用者双方による「住所重複」リスクの周知・理解とガバナンスの構築が求められる。

ドメイン管理、中央集権型から分散型へ

インターネット空間は、ネット上のサーバや端末に、数字の羅列から成るIPアドレス(例えば「192.0.2.0/24」)を割り当て、それらの間でデータを通信することによって成り立っている。ただし、IPアドレスは数字の羅列であるため、多くの人にとって認識や記憶が難しい。このため、個々のIPアドレスに文字列から成るドメイン名(例えば「example.com」)が割り当てられ、ネット空間は構築されている。このような文字列による「住所の定義付け」はドメイン・ネーム・システム(DNSDomain Name System)と呼ばれ、インターネットや双方向の情報のやり取りを前提とするWeb2.0を支える技術として必要不可欠な存在になっていた。

ネット上の住所の根幹となるのが、ドメイン名の「ドット」の右側(「.com」や「.net」や「.org」など)に位置するトップレベルドメイン(TLDTop Level Domain)である。TLD1998年に設立された非営利団体ICANNInternet Corporation for Assigned Names and Numbers)によって管理され、ICANNの下、特定のTLDを管理するレジストリ事業者や、TLDの下(「ドット」の左側)の個別ドメインを取り扱うレジストラ事業者が調整を担っている。

従来型インターネットやWeb2.0におけるドメイン管理は、ICANNを頂点として、個々の事業者が個別名を調整・仲介する「中央集権的な構造」によって成り立ってきたと言って良い。

一方、データを分散的に記録・管理するブロックチェーン技術を活用し、Web3と呼ばれる次世代のインターネットが普及しつつある。利用者個人の情報がブロックチェーン上、秘匿性が高い形で管理・送受信されるため、公的機関の管理や検閲を受けにくい。

このWeb3的な取り組みは、情報や資産の管理だけではなく、ネット上の住所=ドメイン名の管理においても広がっている。Web3におけるTLDの運用は、ICANNを頂点とした中央集権的な構造のDNSとは異なるものだ。ドメイン名がブロックチェーン上で管理されるため、個々のネット利用者が好みの文字列を容易に登録・更新できる。この仕組みはブロックチェーン・ネーミング・サービス(BNSBlockchain Naming Service)と呼ばれ、「分散型の構造」を取っていることが特徴である。(図表1

BNSはビットコインから派生したブロックチェーンを使ったNamecoinや、オリジナルのブロックチェーンを使ったHandshake、イーサリアムを使ったENSDecentrawebなど複数のサービスが存在しており、それぞれ利用するブロックチェーンや記録される情報・データの種類が異なる。

図表1  DNSBNS

デロイト トーマツ サイバーセキュリティ先端研究所作成

Web3空間での住所重複=名前衝突

Web3空間でのドメイン管理の特色とは何か。まず、ドメイン名を含むデータがパーミッションレスに(管理者の許可無しに)記録されることで、利用者は政府や公的機関、レジストリ業者などによる情報の検閲やプライバシー侵害を受けずにインターネットを利用しやすくなるとされる。また、トップレベルドメイン(TLD)の登録費用もWeb2.0の仕組みよりは総じて安くなる可能性がある。ICANN2012年に新たなTLDを募集した際、1件当たりの申請手数料は185000米ドルに上った。これに対し、一部のブロックチェーン・ネーミング・サービス(BNS)ではTLD登録が入札方式であり、人気がない文字列は事実上無料になることがある。

さらに、一部のBNSはドメイン名に暗号資産のウォレットアドレス機能を持たせることができ、ドメイン名に直接送金することが可能になっている。インターネット上の住所を指す文字列、それ自体が資金口座になる形である。

上記のようなWeb3の特色に着目すれば、ブロックチェーンによるドメイン管理=BNSはインターネットのサービスやビジネスの可能性を大幅に広げると言えそうだ。しかし、中央集権構造から分散型に管理体制が移ることで発生するリスクも当然存在する。特に、中央集権的な管理者がいないために増える「住所=ドメイン名の重複」は無視できない問題である。

ドメイン名の重複問題はサイバーセキュリティの専門家の間では、「名前衝突(Name Collision)」と呼ばれ、従来以上にリスクが高まることが懸念されている。

以下、デロイト トーマツ サイバーセキュリティ先端研究所が分析したTLDの名前衝突の実態について整理したい。ポイントは、

    なぜ名前衝突は問題なのか

    Web3空間での名前衝突

③    Web3空間とWeb2.0空間の間で増加し得る名前衝突

――の3点である。

  なぜ名前衝突は問題なのか

ドメイン名が重複する「名前衝突」は、ICANNが管理するWeb2.0時代のインターネットでも懸念されてきた。既存の組織内ネットワークで使われるドメイン名と、ICANNが設定したインターネット上のドメイン名の間で、同じ文字列が使われた結果、通信障害を引き起こした事例がいくつか報告されている。

例えば、

・旧チェコスロバキアを指すトップレベルドメイン(TLD)として「.cs」が登録された直後、組織内ネットワークで「computer science」の意味の「.cs」というドメイン名を利用していた大学・研究機関で不具合が多発した(※1

・インターネット上のサーバ認証で、公共性を持つドメイン名と同じ名前を用い、組織内ネットワーク利用目的での証明書を取得し、フィッシング詐欺に悪用された(※2

・内部向けの情報がインターネット上で同一の名前を利用しているネットワークに流出した(※3

・ 仮想プライベートネットワーク(VPNVirtual Private Nork)や特殊な環境で、組織内のサーバに対して公共的なドメイン名を検索する際、文字列が重複している場合、目的の機器に到達できない

――といった具合である。

Web3時代のブロックチェーン・ネーミング・サービス(BNS)は分散構造であり、利用者がドメイン名の文字列を自由に更新・管理できるのが特徴である。その結果、Web2.0時代のDNSよりも、同じアドレスが登録される名前衝突が起きやすくなっている。当然、Web2.0時代同様に、名前衝突による通信障害やデータ流出、データの詐取などのリスクも懸念される。(図表2

図表2 名前衝突のイメージ

デロイト トーマツ サイバーセキュリティ先端研究所作成

さらに、一部のBNSでは先述の通り、ドメイン名によって暗号資産のウォレットアドレスを記録・管理することができる。この結果、Web3空間では、誤送金のリスクが高まる可能性がある。

例えば、異なる2つのBNSにおいて、全く同じ文字列のドメイン名が登録された場合、あるBNS上のアカウントWに暗号資産を送ったつもりでも、別のBNS上で同一ドメイン名を持つアカウントZに誤って送金してしまうミスが起こり得る。このような脆弱性を狙われ、高度な詐欺やマネーロンダリングに悪用される危険性は無視できない。(図表3

図表3 名前衝突の想定リスク

デロイト トーマツ サイバーセキュリティ先端研究所作成

② Web3空間での名前衝突

デロイト トーマツ サイバーセキュリティ先端研究所は2023年、利用者がトップレベルドメイン(TLD)を設定・管理・運用できるHandshakeDecentraweb2つのブロックチェーン・ネーミング・サービス(BNS)の間で、どのくらいTLDが重複しているのか(名前衝突が起きているのか)調査した(※4,5)。

2023727日~810日に収集したデータに基づくと、Handshakeには11595404件のTLDが設定されていた。一部は期限切れといった理由で無効になっており、有効なTLD数は11042187件だった。また、Decentrawebには11889件のTLDが設定され、そのうち有効なものは8134件だった。

この2つのBNSサービスの間で、同じ文字列が使われていた(名前衝突していた)TLD6973件に上った。Decentrawebの場合、有効なTLD85%がHandshakeでも使われており、ドメイン名が重複していたことになる。名前衝突しているTLDは、そのいずれもが、潜在的に通信障害や誤送金などのリスクを抱えていると言える。(図表4

図表4 BNS間の名前衝突の分析結果

デロイト トーマツ サイバーセキュリティ先端研究所作成

実際に名前衝突したTLDを分析すると、3文字で構成されたものが1265件と全体の18%を占め、5文字以下のものが全体の過半となった。名前衝突の危険を避けるためには、複数種類の文字(英字、数字、絵文字)を組み合わせ、文字列を長く、複雑にすることが有効策となるが、利用者にとって使いにくくなることは否めない。

③ Web3空間とWeb2.0空間の間で増加し得る名前衝突

さらに、デロイト トーマツ サイバーセキュリティ先端研究所は、HandshakeDecentraweb2つのブロックチェーン・ネーミング・サービス(BNS)と、ICANNが管理するドメイン・ネーム・システム(DNS)の間で、どの程度のトップレベルドメイン(TLD)が名前衝突を起こしているのかも分析した。「Web3空間の住所記帳制度」と「Web2.0空間の住所記帳制度」を比較調査した形である。

この結果、Handshakeと従来のDNSの間では10件、DecentrawebDNSの間では2件のTLDが重複していることが判明した。「.music」「.kids」というTLDは、2つのBNSDNSのいずれにも登録されていた。(図表5

図表5 DNSBNSの間の名前衝突

デロイト トーマツ サイバーセキュリティ先端研究所作成

このうち、「.music」はHandshakeでアクセスした場合、「計画的中断」と呼ばれるIPアドレス「127.0.53.53」に応答するように設定されており、Handshakeの該当ドメイン保有者側で通信障害などを避ける技術的な対策を試みたと見られる。一方、「.kids」は調査時点では、保有者側で対応は取られておらず、リスクが相対的に高い状態で放置されていた。

10件という名前衝突の数は、Web3空間のHandshakeDecentrawebの間で確認された6973件に比べると少ない。だが、懸念すべき点は、ICANNが新規のTLDの申請を受け付ける予定であることである。これまで、組織内ネットワークやWeb3空間で「ICANNTLDにはない」として使われていた文字列が、ICANNのドメイン名として新たに追加され、名前衝突を引き起こす可能性は高い。

ICANN2012年に受け付けた追加申請によって、「.ads」や「.app」など1200件以上のTLDが登録された。ICANN20237月、2012年に続く2回目のTLD追加申請受付に関する計画を公表しており、手続きが始まれば、Web2.0空間の登録ドメイン名の数は急増する。Web3空間とWeb2.0空間をまたがる名前衝突は、2023年調査の計10件から増えると見て良いだろう。

分散型を前提としたガバナンスが焦点

頻発が懸念されるブロックチェーン・ネーミング・サービス(BNS)による名前衝突に対し、有効な対策はあるのだろうか。

調査対象としたBNSHandshakeDecentrawebは、既存のトップレベルドメイン(TLD)や著名企業・ブランドのドメイン名をリスト化し、登録できない仕組みを導入している。今後、ICANNが追加する新規TLDについても、登録除外を検討すると見られる。ただし、「分散型管理」を前提としたBNSでは利用者コミュニティによる議論、合意が不可欠であり、新規のTLDすべてに速やかに対応するのは困難である。サービスを運営する事業者側が取り得る対応は、BNSの保有者や利用者に名前衝突の問題や通信障害、誤送金といったリスクを十分に注意喚起することにとどまりそうだ。

強力な介入や対策を見込めない中、利用者側にとっては、

1.       ドメイン名を登録する際に既存のTLDと重複していないか調べる

2.       英数字・絵文字を組み合わせたTLDを登録する

3.       自身のドメイン名にアクセスする他の利用者に利用BNS(例えばHandshake)を周知する

――といった予防措置を取ることが重要になる。

まずは、事業者と利用者の双方が、HandshakeDecentrawebという2つのBNSの間で6973件もの名前衝突が起きていたという現実を認識すべきだろう。そのうえで、(1)コミュニティに適した情報共有・協議の手法、(2)分散型を前提とした合意形成のプロセス――を構築していけるか。Web3空間の安全性、利便性を高めるために、それぞれの参加者がリテラシーを高め、柔軟なガバナンスの仕組みを整えていくことが求められている。

 

<参考文献・資料>

(※1) Internet Architecture Board, “IAB comment on stability of ISO 3166 and other infrastructure standards,”  Sep 24, 2003.

(※2) 一般社団法人日本ネットワークインフォメーションセンター、「新gTLD の導入に伴う内部利用目的での証明書への影響に関する SSAC による勧告について20137月。

(※3) 一般社団法人日本ネットワークインフォメーションセンター、新 gTLD 大量導入に伴う名前衝突(Name Collision)問題とその対策について201469日。

(※4) 伊藤大貴、高田雄太、 熊谷裕志、 神薗雅紀、「ブロックチェーンネーミングサービスにおけるトップレベルドメイン名前衝突の調査」202311月。

(※5) Daiki Ito, Yuta Takata, Hiroshi Kumagai, and Masaki Kamizono, "Investigations of Top-Level Domain Name Collisions in Blockchain Naming Services," to appear in Proceedings of The ACM Web Conference (WWW'24), May 2024.

神薗 雅紀 / Masaki Kamizono

フェロー

デロイト トーマツ サイバー合同会社所属。大学時代に国立研究開発法人情報通信研究機構(NICT)と共同研究に従事。2005年より大手ITメーカーにてインフラ専門SEとして、大規模システムの提案から設計・構築・運用に至るまで経験。

2009年よりセキュリティ専門会社に入社し、サイバーセキュリティに関する製品開発や多数の大規模国家プロジェクトの研究員およびプロジェクトマネージャーを担当。同時に、緊急時のインシデントレスポンス対応も行う。また、国内外のセキュリティカンファレンスにて広く研究発表も行う。

2015年より研究所を率いて新たなコア技術の研究開発や、サイバー攻撃の分析に従事。開発したソリューションのデリバリーや緊急時のインシデントレスポンス、インシデント検証委員なども担当。総務大臣奨励賞を受賞。

この著者の記事一覧

高田 雄太 / Yuta Takata

デロイト トーマツ サイバーセキュリティ先端研究所 上席研究員

デロイト トーマツ サイバー合同会社所属。電気通信事業会社、コンサルティングファームを経て、2019年より現職。セキュリティやプライバシー、トラストに資する技術の研究開発に従事する。大学講師や学会委員として、サイバーセキュリティの講義演習を通じた人材育成にも携わる。博士(工学)。


この著者の記事一覧

江田 覚 / Satoru Kohda

編集長/主席研究員

時事通信社の記者、ワシントン特派員、編集委員として金融や経済外交、デジタル領域を取材した後、2022年7月にデロイト トーマツ ファイナンシャルアドバイザリー合同会社に入社。DTFAインスティテュート設立プロジェクトに参画。
産業構造の変化、技術政策を研究。

この著者の記事一覧