情報処理安全確保支援士試験 2021年 春期 午前201


リフレクタ攻撃に悪用されることの多いサービスの例はどれか。
DKIM, DNSSEC, SPF
DNS, Memcached, NTP(正解)
FTP, L2TP, Telnet
IPsec, SSL, TLS

解説

リフレクタ攻撃に悪用されることの多いサービスの例はどれか【午前2 解説】

要点まとめ

  • 結論:リフレクタ攻撃に悪用されやすいサービスは「DNS、Memcached、NTP」などのUDPベースのサービスです。
  • 根拠:これらのサービスは応答パケットが大きく、送信元IP偽装による反射増幅攻撃に利用されやすい特徴があります。
  • 差がつくポイント:TCPベースのサービスや暗号化・認証機能を持つサービスはリフレクタ攻撃の対象になりにくい点を理解しましょう。

正解の理由

リフレクタ攻撃は、攻撃者が送信元IPアドレスを被害者のIPに偽装し、応答が大きいUDPサービスに大量のリクエストを送ることで、被害者に過剰なトラフィックを集中させる攻撃です。
DNS、Memcached、NTPはUDPを使い、応答がリクエストより大きくなるため、攻撃に悪用されやすいサービスの代表例です。
一方、DKIMやDNSSEC、SPFはメール認証技術、FTPやTelnetはTCPベース、IPsecやSSL/TLSは暗号化通信であり、リフレクタ攻撃の典型的な対象ではありません。

よくある誤解

リフレクタ攻撃はすべてのネットワークサービスで起こるわけではなく、特にUDPの特性を持つサービスが狙われやすい点を誤解しやすいです。

解法ステップ

  1. リフレクタ攻撃の仕組みを理解する(送信元IP偽装+反射増幅)。
  2. UDPベースのサービスが狙われやすいことを確認する。
  3. 選択肢のサービスがUDPかTCPか、応答の大きさを考慮する。
  4. DNS、Memcached、NTPがUDPで応答が大きいことから正解を選ぶ。

選択肢別の誤答解説

  • ア: DKIM、DNSSEC、SPFはメール認証技術であり、リフレクタ攻撃の対象ではありません。
  • イ: DNS、Memcached、NTPはUDPを使い、応答が大きいためリフレクタ攻撃に悪用されやすい正解です。
  • ウ: FTP、L2TP、TelnetはTCPベースで接続指向のため、リフレクタ攻撃には向きません。
  • エ: IPsec、SSL、TLSは暗号化通信プロトコルであり、リフレクタ攻撃の典型的な対象ではありません。

補足コラム

リフレクタ攻撃はDDoS攻撃の一種で、攻撃トラフィックを増幅させるために「増幅率」が高いUDPサービスが狙われます。DNSの他に、NTPのmonlistコマンドやMemcachedのgetコマンドが過去に大規模攻撃に使われた事例があります。対策としては、不要なUDPサービスの停止やアクセス制限、送信元IPアドレスの検証(BCP38)などが有効です。

FAQ

Q: なぜUDPサービスがリフレクタ攻撃に使われやすいのですか?
A: UDPはコネクションレスで送信元IPの検証が難しく、応答がリクエストより大きい場合が多いため、攻撃に利用されやすいです。
Q: TCPサービスはリフレクタ攻撃に使われないのですか?
A: TCPは接続確立が必要で送信元IPの偽装が困難なため、リフレクタ攻撃には向いていません。

関連キーワード: リフレクタ攻撃, DDoS, DNS, Memcached, NTP, UDP, 増幅攻撃, ネットワークセキュリティ
← 前の問題へ次の問題へ →

©︎2025 情報処理技術者試験対策アプリ