データベーススペシャリスト試験 2018年 午前220


DNS水責め攻撃(ランダムサブドメイン攻撃)の方法はどれか。
標的のキャッシュサーバに、ランダムかつ大量に生成した偽のサブドメインのDNS情報を注入する。
標的の権威DNSサーバに、ランダムかつ大量に生成した存在しないサブドメイン名を問い合わせる。(正解)
標的のサーバに、ランダムに生成したサブドメインのDNS情報を格納した、大量のDNSレスポンスを送り付ける。
標的のサーバに、ランダムに生成したサブドメインのDNS情報を格納した、データサイズが大きいDNSレスポンスを送り付ける。

解説

DNS水責め攻撃(ランダムサブドメイン攻撃)の方法はどれか。【午前2 解説】

要点まとめ

  • 結論:DNS水責め攻撃は、標的の権威DNSサーバに大量の存在しないランダムサブドメイン名を問い合わせる攻撃です。
  • 根拠:大量の無効な問い合わせにより、DNSサーバの処理能力を圧迫しサービス妨害を引き起こします。
  • 差がつくポイント:キャッシュサーバへの偽情報注入やレスポンスの大きさではなく、存在しないサブドメインへの大量問い合わせが特徴です。

正解の理由

は「標的の権威DNSサーバに、ランダムかつ大量に生成した存在しないサブドメイン名を問い合わせる」とあり、DNS水責め攻撃の本質を正確に表しています。
この攻撃は、存在しないサブドメインへの問い合わせを大量に送ることで、権威DNSサーバの負荷を増大させ、正常なDNS応答を妨害します。
他の選択肢はキャッシュサーバへの偽情報注入やレスポンス送信に関するものであり、DNS水責め攻撃の定義とは異なります。

よくある誤解

DNS水責め攻撃は偽のDNS情報を注入する攻撃ではなく、存在しないサブドメインへの大量問い合わせによる負荷攻撃です。
また、レスポンスの大きさを利用する攻撃はDNS増幅攻撃と混同されやすい点に注意が必要です。

解法ステップ

  1. 問題文の「DNS水責め攻撃(ランダムサブドメイン攻撃)」の意味を確認する。
  2. DNS水責め攻撃は大量の存在しないサブドメイン名を問い合わせる攻撃であることを理解する。
  3. 選択肢の内容を「問い合わせ先」と「攻撃手法」の観点で比較する。
  4. 権威DNSサーバに大量の存在しないサブドメイン名を問い合わせる選択肢を選ぶ。
  5. 他の選択肢がキャッシュサーバやレスポンス送信に関するものであることを確認し除外する。

選択肢別の誤答解説

  • ア: キャッシュサーバに偽のDNS情報を注入する攻撃はDNSキャッシュポイズニングであり、水責め攻撃とは異なります。
  • : 正解。権威DNSサーバに大量の存在しないサブドメイン名を問い合わせる典型的な水責め攻撃です。
  • ウ: ランダムサブドメインのDNS情報を格納した大量のレスポンス送信は攻撃手法として不自然で、水責め攻撃の定義に合いません。
  • エ: 大きなDNSレスポンスを送り付ける攻撃はDNS増幅攻撃に近く、水責め攻撃とは異なります。

補足コラム

DNS水責め攻撃は、DNSの権威サーバに対して存在しないサブドメイン名を大量に問い合わせることで、サーバのリソースを枯渇させるDoS攻撃の一種です。
これに対してDNS増幅攻撃は、DNSの応答サイズを利用して攻撃トラフィックを増幅させる攻撃であり、攻撃手法や目的が異なります。
DNSキャッシュポイズニングはDNSのキャッシュに偽情報を注入し、ユーザを偽サイトに誘導する攻撃です。

FAQ

Q: DNS水責め攻撃はどのDNSサーバを狙いますか?
A: 権威DNSサーバを狙い、存在しないサブドメインへの大量問い合わせで負荷をかけます。
Q: DNS増幅攻撃とDNS水責め攻撃の違いは何ですか?
A: DNS増幅攻撃は応答サイズを利用して攻撃トラフィックを増やす攻撃で、水責め攻撃は大量の無効問い合わせでサーバを圧迫します。
Q: DNSキャッシュポイズニングはDNS水責め攻撃と同じですか?
A: いいえ。キャッシュポイズニングは偽情報を注入する攻撃で、水責め攻撃とは攻撃手法が異なります。

関連キーワード: DNS水責め攻撃, ランダムサブドメイン攻撃, 権威DNSサーバ, DoS攻撃, DNS増幅攻撃, DNSキャッシュポイズニング
← 前の問題へ次の問題へ →

©︎2025 情報処理技術者試験対策アプリ