|
ドメインフロンティングを悪用した攻撃の例として、適切なものはどれか。
| ア |
マルウェアが、CDNの機能を悪用し、実際の通信先を隠蔽して攻撃者のサーバを攻撃する。 |
| イ |
マルウェアが、DNSキャッシュサーバに偽のDNS情報を蓄積させる。 |
| ウ |
マルウェアが、送信元IPアドレスを攻撃対象に偽装したDNSリクエストを多数のDNSキャッシュサーバに送信し、攻撃対象のサーバをダウンさせる。 |
| エ |
マルウェアが、ドメイン情報を管理しているサイトに不正にアクセスし、ドメイン情報を書き換える。 |
答え ア
【解説】
| ア |
マルウェアが、CDNの機能を悪用し、実際の通信先を隠蔽して攻撃者のサーバを攻撃するのは、ドメインフロンティングです。(〇) |
| イ |
マルウェアが、DNSキャッシュサーバに偽のDNS情報を蓄積させるのは、DNSキャッシュポイズニング(DNS cache poisoning)です。(×) |
| ウ |
マルウェアが、送信元IPアドレスを攻撃対象に偽装したDNSリクエストを多数のDNSキャッシュサーバに送信し、攻撃対象のサーバをダウンさせるのは、DNSリフレクション攻撃(DSN reflector attack)です。(×) |
| エ |
マルウェアが、ドメイン情報を管理しているサイトに不正にアクセスし、ドメイン情報を書き換えるのは、ドメイン名ハイジャック(domain hijacking)です。(×) |
【キーワード】
・ドメインフロンティング
【キーワードの解説】
- ドメインフロンティング(domain fronting)
CDN(Content Delivery Network)を悪用し、HTTPS通信の正規ドメインを偽装して、URLフィルタリングなどのセキュリティ対策を回避する技術で、攻撃者は、正規のドメインへの接続に見せかけながら、実際にはマルウェアの指令サーバーなどと通信を行います。
これは、通信の暗号化とCDNの仕組みの組み合わせを利用するため、従来のネットワーク監視では検知が難しいという問題があります。
もっと、「ドメインフロンティング」について調べてみよう。
戻る
一覧へ
次へ
|