2019年 秋期 ITストラテジスト 午前II 問24

DNS水責め攻撃(ランダムサブドメイン攻撃)の方法はどれか。

 ア  標的のDNSキャッシュサーバに、ランダムかつ大量に生成した為のサブドメインのDNS情報を注入する。
 イ  標的の権威DNSサーバに、ランダムかつ大量に生成した存在しないサブドメイン名を問い合わせる。
 ウ  標的のサーバに、ランダムに生成したサブドメインのDNS情報を格納した、大量のDNSレスポンスを送り付ける。
 エ  標的のサーバに、ランダムに生成したサブドメインのDNS情報を格納した、データサイズが大きいDNSレスポンスを送り付ける。


答え イ


解説
DNS水責め攻撃(ランダムサブドメイン攻撃)は、オープンリゾルバとなっているDNSキャッシュサーバに対して、攻撃対象のドメインのサブドメイン名をランダムかつ大量に生成して問い合わせ、攻撃対象の権威DNSサーバを過負荷にさせる攻撃です。
DNS水責め攻撃は一種のDoS攻撃で、DoS攻撃と同様にDNSサーバが本来持っている機能を悪用したものであるため、根本的な対策方法がありません。


キーワード
・オープンリゾルバ

キーワードの解説
  • オープンリゾルバ(open resolver)
    DNSの名前解決を行うサーバやネットワーク機器などのうち、クライアントからのDNSの問い合わせについて、最終的な答えが得られるまで他のDNSサーバに繰り返し問い合わせを行う再帰的な名前解決を行って結果を回答するDNSサーバです。

もっと、「オープンリゾルバ」について調べてみよう。

戻る 一覧へ 次へ