NTPを使った増幅型のDDoS攻撃に対して、NTPサーバが踏み台にされることを防止する対策として、適切なものはどれか。
ア | NTPサーバの設定変更によって、NTPサーバの状態確認機能(monlist)を無効にする。 |
イ | NTPサーバの設定変更によって、自ネットワーク外のNTPサーバへの時刻問合せができないようにする。 |
ウ | ファイアウォールの設定変更によって、NTPサーバが存在する自ネットワークのブロードキャストアドレス宛てのパケットを拒否する。 |
エ | ファイアウォールの設定変更によって、自ネットワーク外からの、NTP以外のUDPサービスへのアクセスを拒否する。 |
答え ア
【解説】
NTPを使った増幅型のDDoS攻撃(NTP増幅攻撃)とは、インターネットで時刻の取得に使われるNTP(Network Time Protocol)の弱点を突いて不正なトラフィックの量を増幅させる手口で、送信元を偽装した小さなパケットをNTPサーバに送信することにより、被害者に対して膨大なトラフィックを返させ、サービスの妨害をします。
NTP増幅攻撃の対策には、NTPサーバの設定を変更し、NTPサーバの状態確認機能(monlist)を無効にする(ア)ことが有効です。
【キーワード】
・DDoS攻撃