ホーム > 情報処理安全確保支援士試験 > 2021年 春期
情報処理安全確保支援士試験 2021年 春期 午前2 問01
リフレクタ攻撃に悪用されることの多いサービスの例はどれか。
ア:DKIM, DNSSEC, SPF
イ:DNS, Memcached, NTP(正解)
ウ:FTP, L2TP, Telnet
エ:IPsec, SSL, TLS
解説
リフレクタ攻撃に悪用されることの多いサービスの例はどれか【午前2 解説】
要点まとめ
- 結論:リフレクタ攻撃に悪用されやすいサービスは「DNS、Memcached、NTP」などのUDPベースのサービスです。
- 根拠:これらのサービスは応答パケットが大きく、送信元IP偽装による反射増幅攻撃に利用されやすい特徴があります。
- 差がつくポイント:TCPベースのサービスや暗号化・認証機能を持つサービスはリフレクタ攻撃の対象になりにくい点を理解しましょう。
正解の理由
リフレクタ攻撃は、攻撃者が送信元IPアドレスを被害者のIPに偽装し、応答が大きいUDPサービスに大量のリクエストを送ることで、被害者に過剰なトラフィックを集中させる攻撃です。
DNS、Memcached、NTPはUDPを使い、応答がリクエストより大きくなるため、攻撃に悪用されやすいサービスの代表例です。
一方、DKIMやDNSSEC、SPFはメール認証技術、FTPやTelnetはTCPベース、IPsecやSSL/TLSは暗号化通信であり、リフレクタ攻撃の典型的な対象ではありません。
DNS、Memcached、NTPはUDPを使い、応答がリクエストより大きくなるため、攻撃に悪用されやすいサービスの代表例です。
一方、DKIMやDNSSEC、SPFはメール認証技術、FTPやTelnetはTCPベース、IPsecやSSL/TLSは暗号化通信であり、リフレクタ攻撃の典型的な対象ではありません。
よくある誤解
リフレクタ攻撃はすべてのネットワークサービスで起こるわけではなく、特にUDPの特性を持つサービスが狙われやすい点を誤解しやすいです。
解法ステップ
- リフレクタ攻撃の仕組みを理解する(送信元IP偽装+反射増幅)。
- UDPベースのサービスが狙われやすいことを確認する。
- 選択肢のサービスがUDPかTCPか、応答の大きさを考慮する。
- DNS、Memcached、NTPがUDPで応答が大きいことから正解を選ぶ。
選択肢別の誤答解説
- ア: DKIM、DNSSEC、SPFはメール認証技術であり、リフレクタ攻撃の対象ではありません。
- イ: DNS、Memcached、NTPはUDPを使い、応答が大きいためリフレクタ攻撃に悪用されやすい正解です。
- ウ: FTP、L2TP、TelnetはTCPベースで接続指向のため、リフレクタ攻撃には向きません。
- エ: IPsec、SSL、TLSは暗号化通信プロトコルであり、リフレクタ攻撃の典型的な対象ではありません。
補足コラム
リフレクタ攻撃はDDoS攻撃の一種で、攻撃トラフィックを増幅させるために「増幅率」が高いUDPサービスが狙われます。DNSの他に、NTPのmonlistコマンドやMemcachedのgetコマンドが過去に大規模攻撃に使われた事例があります。対策としては、不要なUDPサービスの停止やアクセス制限、送信元IPアドレスの検証(BCP38)などが有効です。
FAQ
Q: なぜUDPサービスがリフレクタ攻撃に使われやすいのですか?
A: UDPはコネクションレスで送信元IPの検証が難しく、応答がリクエストより大きい場合が多いため、攻撃に利用されやすいです。
A: UDPはコネクションレスで送信元IPの検証が難しく、応答がリクエストより大きい場合が多いため、攻撃に利用されやすいです。
Q: TCPサービスはリフレクタ攻撃に使われないのですか?
A: TCPは接続確立が必要で送信元IPの偽装が困難なため、リフレクタ攻撃には向いていません。
A: TCPは接続確立が必要で送信元IPの偽装が困難なため、リフレクタ攻撃には向いていません。
関連キーワード: リフレクタ攻撃, DDoS, DNS, Memcached, NTP, UDP, 増幅攻撃, ネットワークセキュリティ