DNS水責め攻撃(ランダムサブドメイン攻撃)は、オープンリゾルバなどのDNSキャッシュサーバに対し、存在しないランダムなサブドメイン名の問い合わせを大量に発生させます。これにより、最終的に問い合わせが転送される標的の権威DNSサーバに過大な負荷をかけ、サービス提供を妨害することを目的とします。
情報処理安全確保支援士2017年度 春期午前II問 6
2017年度 春期 情報処理安全確保支援士 午前II 問6
難度
標準
DNS 水責め攻撃(ランダムサブドメイン攻撃)の手口と目的に関する記述のうち、適切なものはどれか。
選択肢
アISP が管理する DNS キャッシュサーバに対して、送信元を攻撃対象のサーバの IP アドレスに詐称してランダムかつ大量に生成したサブドメイン名の問合せを送り,その応答が攻撃対象のサーバに送信されるようにする。
イオープンリゾルバとなっている DNS キャッシュサーバに対して、攻撃対象のドメインのサブドメイン名をランダムかつ大量に生成して問い合わせ、攻撃対象の権威 DNS サーバを過負荷にさせる。
ウ攻撃対象の DNS サーバに対して、攻撃者が管理するドメインのサブドメイン名をランダムかつ大量に生成してキャッシュさせ、正規の DNS リソースレコードを強制的に上書きする。
エ攻撃対象の Web サイトに対して,当該ドメインのサブドメイン名をランダムかつ大量に生成してアクセスし、非公開のWebページの参照を試みる。
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
この解説は?
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「ネットワークセキュリティ」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 本問の分野で問われる代表的な知識・用語の整理。
- 学習の進め方
- 正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
AI コパイロット
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
ネットワークセキュリティ の他の問題
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問2ブラウザが Web サーバとの間でSSLで通信する際、ディジタル証明書に関する警告メッセージが表示される原因となり得るものはどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問5企業のDMZ上で1台の DNS サーバをインターネット公開用と社内用で共用している。この DNS サーバが,DNS キャッシュポイズニングの被害を受けた結果,引き起こされ得る現象はどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問6NIDS(ネットワーク型IDS)を導入する目的はどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問11パケットフィルタリング型ファイアウォールのフィルタリングルールを用いて、本来必要なサービスに影響を及ぼすことなく防げるものはどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問13レイヤ2スイッチや無線LANアクセスポイントで接続を許可する仕組みはどれか。