情報処理安全確保支援士試験 2016年 春期 午前202


次の攻撃において、攻撃者がサービス不能にしようとしている標的はどれか。   〔攻撃〕  (1) A社ドメイン配下のサブドメイン名をランダムに多数生成する。  (2) (1)で生成したサブドメイン名に関する大量の問合せを、多数の第三者のDNSキャッシュサーバに分散して送信する。  (3) (2)で送信する問合せの送信元IPアドレスは問合せごとにランダムに設定して詐称する。
A社ドメインの権威DNSサーバ(正解)
A社内の利用者PC
攻撃者が詐称した送信元IPアドレスに該当する利用者PC
第三者のDNSキャッシュサーバ

解説

次の攻撃において、攻撃者がサービス不能にしようとしている標的はどれか【午前2 解説】

要点まとめ

  • 結論:攻撃者がサービス不能にしようとしている標的は「A社ドメインの権威DNSサーバ」です。
  • 根拠:大量のランダムなサブドメイン名の問い合わせが権威DNSサーバに集中し、過負荷を引き起こすためです。
  • 差がつくポイント:DNSの仕組みとキャッシュサーバの役割、送信元IP詐称の目的を正確に理解することが重要です。

正解の理由

この攻撃は「DNSリフレクション攻撃」の一種で、(1)で大量のランダムなサブドメイン名を生成し、(2)で第三者のDNSキャッシュサーバに分散して問い合わせを送信しています。
しかし、キャッシュサーバは権威DNSサーバに問い合わせを転送するため、最終的に大量の問い合わせが権威DNSサーバに集中し、サービス不能(DoS)状態を引き起こします。
送信元IPアドレスを詐称しているため、攻撃の追跡が困難になり、攻撃対象は権威DNSサーバであることが明確です。

よくある誤解

第三者のDNSキャッシュサーバが攻撃対象と思われがちですが、キャッシュサーバは攻撃の踏み台であり、実際の負荷は権威DNSサーバにかかります。

解法ステップ

  1. 攻撃内容を読み、どのサーバに負荷が集中するかを考える。
  2. DNSの仕組みを理解し、キャッシュサーバと権威DNSサーバの役割を整理する。
  3. ランダムなサブドメイン名の問い合わせがキャッシュサーバでキャッシュされず、権威DNSサーバに問い合わせが行くことを確認する。
  4. 送信元IP詐称の意味を理解し、攻撃の追跡先が権威DNSサーバであることを把握する。
  5. 選択肢の中から権威DNSサーバを選ぶ。

選択肢別の誤答解説

  • ア: 正解。権威DNSサーバが大量の問い合わせで過負荷となりサービス不能になる。
  • イ: A社内の利用者PCは攻撃の標的ではなく、攻撃の影響を受ける可能性はあるが直接の対象ではない。
  • ウ: 詐称された送信元IPアドレスに該当する利用者PCは攻撃の踏み台にされているだけで、攻撃対象ではない。
  • エ: 第三者のDNSキャッシュサーバは攻撃の中継点であり、攻撃の標的ではない。

補足コラム

DNSリフレクション攻撃は、攻撃者が送信元IPアドレスを詐称し、第三者のDNSキャッシュサーバを利用して大量の問い合わせを権威DNSサーバに送りつける攻撃手法です。
これにより、権威DNSサーバが過負荷となり、正規の問い合わせに応答できなくなります。DNSのキャッシュ機能を悪用した分散型攻撃の一例として理解しましょう。

FAQ

Q: なぜ送信元IPアドレスを詐称するのですか?
A: 攻撃元を隠し、攻撃の追跡を困難にするとともに、攻撃対象に大量の問い合わせを集中させるためです。
Q: DNSキャッシュサーバは攻撃を防げますか?
A: キャッシュサーバは攻撃の踏み台になることが多く、単独で防ぐのは難しいため、総合的な対策が必要です。

関連キーワード: DNSリフレクション攻撃, 権威DNSサーバ, DNSキャッシュサーバ, IPアドレス詐称, DoS攻撃
← 前の問題へ次の問題へ →

©︎2025 情報処理技術者試験対策アプリ