ホーム > 情報処理安全確保支援士試験 > 2024年 秋期
情報処理安全確保支援士試験 2024年 秋期 午前2 問04
NTPリフレクション攻撃の特徴はどれか。
ア:攻撃対象であるNTPサーバに高頻度で時刻を問い合わせる。
イ:攻撃対象であるNTPサーバの時刻情報を書き換える。
ウ:送信元を偽ってNTPサーバにecho requestを送信する。
エ:送信元を偽ってNTPサーバにレスポンスデータが大きくなるリクエストを送信する。(正解)
解説
NTPリフレクション攻撃とは、ネットワークタイムプロトコル(NTP)サーバを悪用したDDoS攻撃の一種です。この攻撃の特徴は、攻撃者が送信元アドレスを被害者のIPアドレスに偽装し、NTPサーバに特定のリクエストを大量に送る点にあります。
以下、選択肢をもとに詳しく解説します。
ア:攻撃対象であるNTPサーバに高頻度で時刻を問い合わせる。
- これはただの過負荷状態を作る可能性はありますが、攻撃として特に「リフレクション(反射)」の要素がありません。
- また、送信元を偽ることなく攻撃対象へ直接問合せをしていますので、リフレクション攻撃ではありません。
イ:攻撃対象であるNTPサーバの時刻情報を書き換える。
- NTPサーバの時刻情報はサーバの基準となっているため、不正に書き換えることは難しく、そのため攻撃パターンとしても一般的ではありません。
- こうした行為は攻撃ではなく、むしろサーバの不正操作に該当し、NTPリフレクション攻撃の特徴とはズレています。
ウ:送信元を偽ってNTPサーバにecho requestを送信する。
- echo request(ICMPエコー要求)はping攻撃の基本形ですが、NTPプロトコルとは直接関係がありません。
- NTPリフレクション攻撃では、NTPの特定のコマンド(たとえばmonlistコマンド)を利用して攻撃します。
エ:送信元を偽ってNTPサーバにレスポンスデータが大きくなるリクエストを送信する。
- これが正解です。
- 攻撃者は送信元IPアドレスを被害者に偽装し、NTPサーバに対してレスポンスデータが大きいリクエスト(例:monlistコマンド)を送信します。
- NTPサーバは被害者と思われるIPアドレスに大容量のレスポンスを返すため、被害者のネットワークに過剰なトラフィックが流れ、サービス妨害(DoS/DDoS)になります。
まとめ
- リフレクション攻撃とは「送信元IPアドレスを偽装し、他のサーバを経由して攻撃対象に大量のトラフィックを送る攻撃の仕組み」です。
- NTPリフレクション攻撃では、小さなリクエストに対して大きなレスポンスを返すNTPの仕様を悪用し、攻撃効率を高めています。
- 正解の選択肢エが示す、「送信元を偽ってNTPサーバにレスポンスデータが大きくなるリクエストを送信する」という特徴が具体的で正確です。
参考:NTPリフレクション攻撃のイメージ
- 攻撃者は被害者のIPアドレスを偽装してNTPサーバにリクエストを送る。
- NTPサーバは大きなレスポンスを被害者に送る。
- 被害者側のネットワークが大量のトラフィックで圧倒され、正常なサービスが困難になる。
以上のことから、NTPリフレクション攻撃の特徴として最も適切なのは選択肢の「エ」です。