応用情報技術者 2014年 秋期 午前2 問39
問題文
企業の DMZ 上で1台の DNSサーバを、インターネット公開用と、社内の PC, サーバからの名前解決の問合せに対応する社内用とで共用している。この DNSサーバが,DNSキャッシュポイズニングの被害を受けた結果、直接引き起こされ得る現象はどれか。
選択肢
ア:DNSサーバのハードディスク上に定義されている DNSサーバ名が書き換わり、外部からの参照者が、 DNSサーバに接続できなくなる。
イ:DNSサーバのメモリ上にワームが常駐し、 DNS参照元に対して不正プログラムを送り込む。
ウ:社内の利用者が、 インターネット上の特定の Webサーバを参照する場合に、本来とは異なる Webサーバに誘導される。(正解)
エ:社内の利用者間の電子メールについて、 宛先メールアドレスが書き換えられ、 送受信ができなくなる。
DNSキャッシュポイズニングによる被害【午前2 解説】
要点まとめ
- 結論:DNSキャッシュポイズニングは、利用者を偽のWebサーバに誘導する攻撃である。
- 根拠:DNSのキャッシュに偽の情報を注入し、正しいIPアドレスではなく攻撃者のサーバを返すため。
- 差がつくポイント:DNSの仕組みとキャッシュの役割を理解し、攻撃の影響範囲を正確に把握することが重要。
正解の理由
ウ: 社内の利用者が、インターネット上の特定のWebサーバを参照する場合に、本来とは異なるWebサーバに誘導される。
DNSキャッシュポイズニングはDNSサーバのキャッシュに偽の名前解決情報を登録し、利用者を攻撃者が用意した偽のWebサーバへ誘導します。これにより、正規のWebサイトにアクセスしようとしても、悪意あるサイトに接続されるため、情報漏洩やマルウェア感染のリスクが高まります。
DNSキャッシュポイズニングはDNSサーバのキャッシュに偽の名前解決情報を登録し、利用者を攻撃者が用意した偽のWebサーバへ誘導します。これにより、正規のWebサイトにアクセスしようとしても、悪意あるサイトに接続されるため、情報漏洩やマルウェア感染のリスクが高まります。
よくある誤解
DNSキャッシュポイズニングはDNSサーバ自体の設定やファイルを書き換える攻撃ではなく、キャッシュ情報の偽装によるものです。メールアドレスの書き換えやワームの常駐は直接の影響ではありません。
解法ステップ
- DNSの役割とキャッシュの仕組みを理解する。
- DNSキャッシュポイズニングの攻撃手法を確認する。
- 問題文の状況(DMZ上のDNSサーバの共用)を把握する。
- 選択肢の内容とDNSキャッシュポイズニングの影響を照合する。
- 正しい影響(偽のWebサーバへの誘導)を選択する。
選択肢別の誤答解説
- ア: DNSサーバの設定ファイルが書き換わるわけではなく、キャッシュ情報の偽装が問題。
- イ: ワームの常駐や不正プログラムの送信はDNSキャッシュポイズニングの直接的な結果ではない。
- エ: 電子メールの宛先書き換えはDNSキャッシュポイズニングの影響範囲外である。
補足コラム
DNSキャッシュポイズニングは、DNSの信頼性を悪用した攻撃であり、DNSSEC(DNS Security Extensions)などの技術で対策が進められています。DNSSECはDNS応答にデジタル署名を付加し、正当な情報かどうかを検証可能にします。
FAQ
Q: DNSキャッシュポイズニングはどのように攻撃されるのですか?
A: 攻撃者はDNSサーバのキャッシュに偽の名前解決情報を注入し、利用者を偽サイトに誘導します。
A: 攻撃者はDNSサーバのキャッシュに偽の名前解決情報を注入し、利用者を偽サイトに誘導します。
Q: DNSSECはDNSキャッシュポイズニングに対してどのように効果がありますか?
A: DNSSECはDNS応答に署名を付けて正当性を検証し、偽情報の注入を防止します。
A: DNSSECはDNS応答に署名を付けて正当性を検証し、偽情報の注入を防止します。
関連キーワード: DNSキャッシュポイズニング、DNSサーバ、DMZ, DNSSEC, 名前解決、セキュリティ攻撃

\ せっかくなら /
応用情報技術者を
クイズ形式で学習しませんか?
クイズ画面へ遷移する→
すぐに利用可能!

