戦国IT - 情報処理技術者試験の過去問対策サイト
お知らせお問い合わせ料金プラン

応用情報技術者 2024年 秋期 午前242


問題文

DNSキャッシュポイズニング攻撃に対して有効な対策はどれか。

選択肢

DNSサーバにおいて、 侵入したマルウェアをリアルタイムに隔離する。
DNS問合せに使用する DNSヘッダー内の IDを固定せずにランダムに変更する。(正解)
DNS問合せに使用する送信元ポート番号を53番に固定する。
外部からの DNS問合せに対しては、 宛先ポート番号53のものだけに応答する。

DNSキャッシュポイズニング攻撃に対して有効な対策【午前2 解説】

要点まとめ

  • 結論:DNS問合せのヘッダー内IDを固定せずランダムに変更することが有効です。
  • 根拠:攻撃者は固定IDを狙い撃ちし偽の応答を送るため、IDをランダム化すると成功率が大幅に下がります。
  • 差がつくポイント:送信元ポート番号や応答ポートの固定は攻撃防止に不十分で、IDのランダム化が最も効果的です。

正解の理由

イ: DNS問合せに使用するDNSヘッダー内のIDを固定せずにランダムに変更するは、DNSキャッシュポイズニング攻撃の基本的な防御策です。
攻撃者はDNS問合せのIDを予測し、偽の応答を送信してキャッシュを汚染します。IDをランダム化することで予測が困難になり、攻撃成功率が著しく低下します。

よくある誤解

送信元ポート番号を固定する(ウ)や応答ポート番号を制限する(エ)は、攻撃の難易度を下げる場合があり逆効果です。
また、マルウェアの隔離(ア)は攻撃の根本的な防止策ではありません。

解法ステップ

  1. DNSキャッシュポイズニング攻撃の仕組みを理解する。
  2. 攻撃者が狙うDNS問合せのIDやポート番号の役割を確認する。
  3. IDを固定することのリスクとランダム化の効果を比較する。
  4. 選択肢の中でIDのランダム化を示すものを選ぶ。

選択肢別の誤答解説

  • ア: マルウェア隔離は重要だが、DNSキャッシュポイズニングの直接的な対策ではない。
  • イ: 正解。IDをランダム化することで攻撃成功率を下げる。
  • ウ: 送信元ポート番号を53に固定すると攻撃者が予測しやすくなるため逆効果。
  • エ: 宛先ポート番号53の応答制限は基本的な設定だが、攻撃防止には不十分。

補足コラム

DNSキャッシュポイズニングは、DNSの信頼性を悪用した攻撃であり、IDのランダム化に加え、DNSSEC(DNS Security Extensions)による署名検証も有効な対策です。
また、送信元ポート番号もランダム化することでさらに安全性が高まります。

FAQ

Q: なぜIDを固定すると攻撃されやすいのですか?
A: 攻撃者は固定IDを予測しやすく、偽の応答を正規の応答と見せかけて送信できるためです。
Q: 送信元ポート番号のランダム化は必要ですか?
A: はい。IDと送信元ポート番号の両方をランダム化することで攻撃の難易度が上がります。

関連キーワード: DNSキャッシュポイズニング、DNSヘッダーID, ランダム化、セキュリティ対策、DNS攻撃防止
← 前の問題へ次の問題へ →
戦国ITクイズ機能

\ せっかくなら /

応用情報技術者
クイズ形式で学習しませんか?

クイズ画面へ遷移する

すぐに利用可能!

©︎2026 情報処理技術者試験対策アプリ

このサイトについてプライバシーポリシー利用規約特商法表記開発者について