ITストラテジスト試験 2019年 午前224


DNS水責め攻撃(ランダムサブドメイン攻撃)はどれか。
標的の権威DNSサーバに、ランダムかつ大量に生成した存在しないサブドメイン名を問い合わせる。(正解)
標的のサーバに、ランダムに生成したサブドメインのDNS情報を格納した、大量のDNSレスポンスを送り付ける。
標的のDNSキャッシュサーバに、ランダムかつ大量に生成した偽のサブドメンのDNS情報を注入する。
標的のサーバに、ランダムに生成したサブドメインのDNS情報を格納した、データサイズが大きいDNSレスポンスを送り付ける。

解説

DNS水責め攻撃(ランダムサブドメイン攻撃)はどれか【午前2 解説】

要点まとめ

  • 結論:DNS水責め攻撃は、標的の権威DNSサーバに大量の存在しないランダムサブドメイン名を問い合わせる攻撃です。
  • 根拠:この攻撃はDNSの名前解決処理を過剰に負荷させ、サービス妨害を狙うため、権威DNSサーバへの大量問い合わせが特徴です。
  • 差がつくポイント:キャッシュDNSサーバへの偽情報注入やレスポンスの大きさではなく、存在しないサブドメインへの大量問い合わせである点を正確に理解しましょう。

正解の理由

は「標的の権威DNSサーバに、ランダムかつ大量に生成した存在しないサブドメイン名を問い合わせる」とあり、DNS水責め攻撃の本質を正しく表しています。
この攻撃は、権威DNSサーバに対して大量の無効な問い合わせを送り、サーバの処理能力を圧迫しサービス停止を狙います。
他の選択肢はキャッシュサーバへの偽情報注入やレスポンスの送信に関するものであり、DNS水責め攻撃の定義とは異なります。

よくある誤解

DNS水責め攻撃は偽のDNS情報を注入する攻撃ではなく、存在しないサブドメインへの大量問い合わせによる負荷攻撃です。
また、レスポンスの大きさを利用する攻撃(DNS増幅攻撃)とは異なります。

解法ステップ

  1. 問題文の「DNS水責め攻撃(ランダムサブドメイン攻撃)」の意味を確認する。
  2. DNSの仕組みで「権威DNSサーバ」と「キャッシュDNSサーバ」の役割を理解する。
  3. 各選択肢の内容を「問い合わせ先」と「攻撃手法」で比較する。
  4. ランダムかつ大量の存在しないサブドメイン名を問い合わせる攻撃がDNS水責め攻撃であると判断する。
  5. 正解をと確定する。

選択肢別の誤答解説

  • ア: 標的のDNSキャッシュサーバに偽のサブドメイン情報を注入するのはDNSキャッシュポイズニング攻撃であり、水責め攻撃とは異なります。
  • : 正解。権威DNSサーバに大量の存在しないサブドメイン名を問い合わせる典型的なDNS水責め攻撃です。
  • ウ: ランダムに生成したサブドメインのDNS情報を大量に送るのは攻撃の手法として不正確で、水責め攻撃の定義に合いません。
  • エ: 大きなDNSレスポンスを送る攻撃はDNS増幅攻撃に近く、水責め攻撃とは異なります。

補足コラム

DNS水責め攻撃はDNSの名前解決の仕組みを悪用し、存在しないサブドメイン名を大量に問い合わせることで権威DNSサーバのリソースを枯渇させるDDoS攻撃の一種です。
これに対抗するためには、DNSサーバの負荷分散や問い合わせ制限、キャッシュの適切な設定が重要です。
また、DNS増幅攻撃やキャッシュポイズニングなど、DNS関連の攻撃手法は多様であるため、それぞれの特徴を正確に理解することが求められます。

FAQ

Q: DNS水責め攻撃はどのDNSサーバを狙う攻撃ですか?
A: 権威DNSサーバを狙い、存在しないサブドメイン名への大量問い合わせで負荷をかけます。
Q: DNS水責め攻撃とDNS増幅攻撃の違いは何ですか?
A: 水責め攻撃は大量の無効問い合わせで負荷をかける攻撃、増幅攻撃は小さな問い合わせで大きなレスポンスを返させる攻撃です。
Q: DNSキャッシュポイズニングとDNS水責め攻撃は同じですか?
A: いいえ。キャッシュポイズニングは偽情報を注入する攻撃で、水責め攻撃は大量問い合わせによる負荷攻撃です。

関連キーワード: DNS攻撃, ランダムサブドメイン攻撃, 権威DNSサーバ, DDoS, DNS水責め攻撃, DNSキャッシュポイズニング, DNS増幅攻撃
← 前の問題へ次の問題へ →

©︎2025 情報処理技術者試験対策アプリ