応用情報技術者 2016年 春期 午前2 問36
問題文
企業の DMZ上で1台の DNSサーバを、インターネット公開用と、社内の PC サーバからの名前解決の問合せに対応する社内用とで共用している。この DNSサーバが、DNSキャッシュポイズニングの被害を受けた結果、直接引き起こされ得る現象はどれか。
選択肢
ア:DNSサーバのハードディスク上に定義されている DNSサーバ名が書き換わり、外部からの DNS参照者が、DNSサーバに接続できなくなる。
イ:DNSサーバのメモリ上にワームが常駐し、DNS参照元に対して不正プログラムを送り込む。
ウ:社内の利用者が、インターネット上の特定の Webサーバを参照しようとすると、本来とは異なる Webサーバに誘導される。(正解)
エ:社内の利用者間の電子メールについて、宛先メールアドレスが書き換えられ、送受信ができなくなる。
企業のDMZ上のDNSサーバにおけるDNSキャッシュポイズニングの影響【午前2 解説】
要点まとめ
- 結論:DNSキャッシュポイズニングにより、利用者が本来のWebサーバではなく偽のサーバに誘導されるリスクが生じます。
- 根拠:DNSは名前解決のための情報をキャッシュし、その情報が改ざんされると誤ったIPアドレスを返すためです。
- 差がつくポイント:DNSキャッシュポイズニングはDNSの応答を偽装する攻撃であり、サーバの設定変更やメールアドレスの書き換えとは異なる点を理解しましょう。
正解の理由
選択肢ウは、DNSキャッシュポイズニングの典型的な被害例を示しています。DNSサーバのキャッシュに偽のIPアドレスが登録されると、社内利用者がアクセスしようとするWebサイトの名前解決が誤り、攻撃者が用意した偽のWebサーバに誘導されます。これによりフィッシングやマルウェア感染のリスクが高まります。
よくある誤解
DNSキャッシュポイズニングはDNSの応答情報を改ざんする攻撃であり、DNSサーバの設定ファイルやメールアドレス自体を書き換える攻撃ではありません。
また、ワームの常駐や不正プログラムの送信は別のマルウェア感染の問題であり、直接のDNSキャッシュポイズニングの結果ではありません。
また、ワームの常駐や不正プログラムの送信は別のマルウェア感染の問題であり、直接のDNSキャッシュポイズニングの結果ではありません。
解法ステップ
- DNSキャッシュポイズニングの定義を確認する。
- DNSサーバのキャッシュ情報が偽装されるとどうなるかを考える。
- 選択肢の内容がDNSキャッシュポイズニングの影響に合致しているかを検証する。
- DNSの名前解決に関係する選択肢を優先的に検討する。
- 他の選択肢がDNSキャッシュポイズニングの直接的な結果でないことを確認する。
選択肢別の誤答解説
- ア: DNSサーバの設定ファイルが書き換わるわけではなく、外部からの接続不能は直接の影響ではありません。
- イ: ワームの常駐や不正プログラムの送信はマルウェア感染の問題であり、DNSキャッシュポイズニングの直接的な結果ではありません。
- ウ: DNSキャッシュポイズニングにより名前解決が偽装され、利用者が偽のWebサーバに誘導される典型的な被害です。
- エ: メールアドレスの書き換えはメールシステムの問題であり、DNSキャッシュポイズニングの直接的な影響ではありません。
補足コラム
DNSキャッシュポイズニングは、DNSサーバが受け取った名前解決の応答を偽装し、誤ったIPアドレスをキャッシュする攻撃です。これにより、利用者は攻撃者が用意した偽のサイトに誘導され、情報漏洩やマルウェア感染のリスクが高まります。対策としてはDNSSECの導入やランダムなトランザクションIDの利用が有効です。
FAQ
Q: DNSキャッシュポイズニングはどのように防げますか?
A: DNSSECの導入やトランザクションIDのランダム化、キャッシュの有効期限管理が効果的です。
A: DNSSECの導入やトランザクションIDのランダム化、キャッシュの有効期限管理が効果的です。
Q: DNSキャッシュポイズニングとDNSサーバの設定改ざんは同じですか?
A: いいえ。キャッシュポイズニングは応答情報の偽装であり、設定改ざんはサーバの管理情報の変更です。
A: いいえ。キャッシュポイズニングは応答情報の偽装であり、設定改ざんはサーバの管理情報の変更です。
関連キーワード: DNSキャッシュポイズニング、DNSサーバ、名前解決、セキュリティ、DMZ, フィッシング、DNSSEC

\ せっかくなら /
応用情報技術者を
クイズ形式で学習しませんか?
クイズ画面へ遷移する→
すぐに利用可能!

