ホーム > 情報処理安全確保支援士試験 > 2024年 秋期

情報処理安全確保支援士試験 2024年 秋期 午前204


NTPリフレクション攻撃の特徴はどれか。
攻撃対象であるNTPサーバに高頻度で時刻を問い合わせる。
攻撃対象であるNTPサーバの時刻情報を書き換える。
送信元を偽ってNTPサーバにecho requestを送信する。
送信元を偽ってNTPサーバにレスポンスデータが大きくなるリクエストを送信する。(正解)

解説

NTPリフレクション攻撃とは、ネットワークタイムプロトコル(NTP)サーバを悪用したDDoS攻撃の一種です。この攻撃の特徴は、攻撃者が送信元アドレスを被害者のIPアドレスに偽装し、NTPサーバに特定のリクエストを大量に送る点にあります。
以下、選択肢をもとに詳しく解説します。

ア:攻撃対象であるNTPサーバに高頻度で時刻を問い合わせる。
  • これはただの過負荷状態を作る可能性はありますが、攻撃として特に「リフレクション(反射)」の要素がありません。
  • また、送信元を偽ることなく攻撃対象へ直接問合せをしていますので、リフレクション攻撃ではありません。

イ:攻撃対象であるNTPサーバの時刻情報を書き換える。
  • NTPサーバの時刻情報はサーバの基準となっているため、不正に書き換えることは難しく、そのため攻撃パターンとしても一般的ではありません。
  • こうした行為は攻撃ではなく、むしろサーバの不正操作に該当し、NTPリフレクション攻撃の特徴とはズレています。

ウ:送信元を偽ってNTPサーバにecho requestを送信する。
  • echo request(ICMPエコー要求)はping攻撃の基本形ですが、NTPプロトコルとは直接関係がありません。
  • NTPリフレクション攻撃では、NTPの特定のコマンド(たとえばmonlistコマンド)を利用して攻撃します。

エ:送信元を偽ってNTPサーバにレスポンスデータが大きくなるリクエストを送信する。
  • これが正解です。
  • 攻撃者は送信元IPアドレスを被害者に偽装し、NTPサーバに対してレスポンスデータが大きいリクエスト(例:monlistコマンド)を送信します。
  • NTPサーバは被害者と思われるIPアドレスに大容量のレスポンスを返すため、被害者のネットワークに過剰なトラフィックが流れ、サービス妨害(DoS/DDoS)になります。

まとめ

  • リフレクション攻撃とは「送信元IPアドレスを偽装し、他のサーバを経由して攻撃対象に大量のトラフィックを送る攻撃の仕組み」です
  • NTPリフレクション攻撃では、小さなリクエストに対して大きなレスポンスを返すNTPの仕様を悪用し、攻撃効率を高めています
  • 正解の選択肢エが示す、「送信元を偽ってNTPサーバにレスポンスデータが大きくなるリクエストを送信する」という特徴が具体的で正確です。

参考:NTPリフレクション攻撃のイメージ

  1. 攻撃者は被害者のIPアドレスを偽装してNTPサーバにリクエストを送る。
  2. NTPサーバは大きなレスポンスを被害者に送る。
  3. 被害者側のネットワークが大量のトラフィックで圧倒され、正常なサービスが困難になる。

以上のことから、NTPリフレクション攻撃の特徴として最も適切なのは選択肢の「エ」です。
← 前の問題へ次の問題へ →

©︎2025 情報処理技術者試験対策アプリ