情報処理安全確保支援士試験 2011年 秋期 午前207


IP アドレスに対する MACアドレスの不正な対応関係を作り出す攻撃はどれか。
ARPスプーフィング攻撃(正解)
DNSキャッシュポイズニング攻撃
URLエンコーディング攻撃
バッファオーバフロー攻撃

解説

IPアドレスに対する MACアドレスの不正な対応関係を作り出す攻撃はどれか【午前2 解説】

要点まとめ

  • 結論:IPアドレスとMACアドレスの不正な対応関係を作る攻撃はARPスプーフィング攻撃です。
  • 根拠:ARPはIPアドレスからMACアドレスを解決するプロトコルであり、これを偽装することで通信を盗聴や改ざんできます。
  • 差がつくポイント:ARPスプーフィングはレイヤ2の攻撃であり、DNSやURLエンコード、バッファオーバーフローとは異なる攻撃対象と手法を理解することが重要です。

正解の理由

ARPスプーフィング攻撃は、ネットワーク内でIPアドレスに対応するMACアドレスの情報を偽装し、通信経路を乗っ取る攻撃です。ARP(Address Resolution Protocol)はIPアドレスからMACアドレスを問い合わせる仕組みであり、これを悪用して不正なMACアドレスを応答させることで、攻撃者は通信を中継したり盗聴したりできます。したがって、IPアドレスとMACアドレスの不正な対応関係を作り出す攻撃として最も適切なのはARPスプーフィング攻撃です。

よくある誤解

ARPスプーフィングはDNSやURLの攻撃と混同されやすいですが、DNSキャッシュポイズニングは名前解決の偽装、URLエンコーディングはデータの表現方法の問題であり、MACアドレスの偽装とは無関係です。

解法ステップ

  1. 問題文の「IPアドレスに対するMACアドレスの不正な対応関係」をキーワードとして抽出する。
  2. ARPの役割を理解し、IPアドレスからMACアドレスを解決するプロトコルであることを確認。
  3. 各選択肢の攻撃手法を整理し、MACアドレス偽装に関係するものを特定。
  4. ARPスプーフィングが該当するため、これを正解と判断する。

選択肢別の誤答解説ステップ

  • ア: ARPスプーフィング攻撃
    → 正解。ARPの応答を偽装し、IPアドレスとMACアドレスの対応を不正に変更する攻撃。
  • イ: DNSキャッシュポイズニング攻撃
    → DNSの名前解決情報を偽装する攻撃であり、MACアドレスとは無関係。
  • ウ: URLエンコーディング攻撃
    → URLの文字コード変換に関する問題で、ネットワーク層のMACアドレス偽装とは異なる。
  • エ: バッファオーバフロー攻撃
    → メモリの境界を超える書き込みによる攻撃で、ネットワークのアドレス偽装とは関係がない。

補足コラム

ARPスプーフィングはLAN内で発生しやすく、攻撃者は中間者攻撃(MITM)を成立させるために利用します。対策としては、静的ARPテーブルの設定やARP監視ツールの導入、スイッチのポートセキュリティ機能活用が有効です。また、IPv6ではARPの代わりにNDP(Neighbor Discovery Protocol)が使われ、同様の攻撃に対して異なる対策が必要です。

FAQ

Q: ARPスプーフィング攻撃はどの層の攻撃ですか?
A: OSI参照モデルのデータリンク層(レイヤ2)で行われる攻撃です。
Q: DNSキャッシュポイズニングとARPスプーフィングの違いは何ですか?
A: DNSキャッシュポイズニングは名前解決情報の偽装であり、ARPスプーフィングはIPアドレスとMACアドレスの対応関係の偽装です。

関連キーワード: ARP, MACアドレス偽装, 中間者攻撃, ネットワークセキュリティ, MITM攻撃, データリンク層, IPアドレス解決, NDP
← 前の問題へ次の問題へ →

©︎2025 情報処理技術者試験対策アプリ