ITパスポート過去問 令和6年度(2024年)問100
正しいURLを指定してインターネット上のWebサイトへアクセスしようとした利用者が,偽装されたWebサイトに接続されてしまうようになった。原因を調べたところ,ドメイン名とIPアドレスの対応付けを管理するサーバに脆弱性(ぜいじゃくせい)があり,攻撃者によって,ドメイン名とIPアドレスを対応付ける情報が書き換えられていた。このサーバが受けた攻撃はどれか。
選択肢
- ア:DDoS攻撃
- イ:DNSキャッシュポイズニング
- ウ:ソーシャルエンジニアリング
- エ:ドライブバイダウンロード
- ア
- イ
- ウ
- エ
正解と解き方・学習ポイント(AI解説)
ドメイン名とIPアドレスの対応付けを管理するDNSサーバの情報が攻撃者により書き換えられ、正しいURLを指定しても偽サイトへ接続される状態は、偽のDNS情報を混入させて名前解決結果を改ざんするDNSキャッシュポイズニングに該当します。
Point
この問題は、DNSの役割である名前解決(ドメイン名とIPアドレスの対応付け)と、その情報が改ざんされたときに成立する代表的な攻撃名としてDNSキャッシュポイズニングを選べるかを確認します。
解くために必要な知識
この問題を解くには、DNSによる名前解決と、DNS情報の改ざんで起きる被害パターンを理解している必要があります。
用語の整理
| 用語名 | 意味 |
|---|---|
| DNS(Domain Name System) | ドメイン名とIPアドレスを対応付け、名前解決を行う仕組み(および関連するサーバ)です。 |
| ドメイン名 | Webサイトなどを、人が扱いやすい名前で表したものです。(例:example.com) |
| IPアドレス | ネットワーク上の機器を識別する番号で、通信先の指定に使います。 |
| DNSキャッシュポイズニング | DNSのキャッシュなどに偽の対応付け情報を混入・保持させ、名前解決結果を誤らせて偽サイトなどへ誘導する攻撃です。 |
他の選択肢に出てくる用語
| 用語名 | 意味 |
|---|---|
| DDoS攻撃 | 多数の端末などから大量の通信を送り、サービスを停止・遅延させる攻撃です。 |
| ソーシャルエンジニアリング | 電話・メール・対面などで人をだまして情報を入手する攻撃です。 |
| ドライブバイダウンロード | Web閲覧などをきっかけに、利用者の意図なく不正プログラムをダウンロード・実行させる攻撃です。 |
判断ポイントの整理
-
DNSが改ざんされると、利用者が正しいURL(ドメイン名)を入力しても、名前解決結果(IPアドレス)が偽サイトのものになる可能性があります。
-
「サービス停止・遅延」が中心ならDDoS攻撃です。
-
「人をだまして情報入手」が中心ならソーシャルエンジニアリングです。
-
「閲覧をきっかけに端末へ感染」が中心ならドライブバイダウンロードです。
-
「ドメイン名とIPアドレスの対応付け情報の改ざん」が中心ならDNSキャッシュポイズニングと考えられます。
問題の解法手順
問題文の状況から、何が起きているかを整理して選択肢を絞ります。
着目点
1. どのサーバが攻撃されたか
ドメイン名とIPアドレスの対応付けを管理するサーバなので、DNSサーバです。
2. 何が改ざんされたか
ドメイン名とIPアドレスを対応付ける情報が書き換えられたとあります。
3. どんな被害になったか
正しいURLでも偽装Webサイトに接続されるので、名前解決結果が偽のIPアドレスになったと考えられます。
各選択肢の整理
| 選択肢 | 攻撃の狙い | 問題文との関係 |
|---|---|---|
| 「ア」DDoS攻撃 | サービス停止 | 対応情報の改ざんではないため不一致です。 |
| 「イ」DNSキャッシュポイズニング | 名前解決結果を偽装し誘導 | 対応情報が書き換えられ、偽サイトへ誘導されるため一致します。 |
| 「ウ」ソーシャルエンジニアリング | 人をだまして情報を得る | DNSサーバの脆弱性悪用とは異なります。 |
| 「エ」ドライブバイダウンロード | 端末にマルウェア感染 | DNSの対応情報の改ざんとは異なります。 |
選択肢ごとの解説
- ア:不正解
DDoS攻撃は、多数の端末から大量の通信を送り、サービスを停止または利用しにくくする攻撃です。問題文はDNS情報の書き換えによる偽サイト誘導なので該当しません。
- イ:正解
DNSキャッシュポイズニングは、DNSサーバに偽のドメイン名とIPアドレスの対応情報を登録・記憶させ、正しいURLでも偽サイトへ誘導する攻撃のため、正解です。
- ウ:不正解
ソーシャルエンジニアリングは、人をだまして情報を入手する手法です。DNSサーバの脆弱性を悪用して情報を書き換える攻撃ではないため該当しません。
- エ:不正解
ドライブバイダウンロードは、Webサイト閲覧をきっかけにマルウェア感染させる攻撃です。DNSの対応情報を書き換えて偽サイトへ誘導する説明ではないため該当しません。
まとめ
ドメイン名とIPアドレスの対応付けを管理するDNSサーバの情報が攻撃者により書き換えられ、正しいURLを指定しても偽サイトへ接続される状態は、偽のDNS情報を混入させて名前解決結果を改ざんするDNSキャッシュポイズニングに該当します。
テクノロジ系 > 技術要素 > セキュリティ
DDoS攻撃は、多数の端末から大量の通信を送り、サービスを停止または利用しにくくする攻撃です。問題文はDNS情報の書き換えによる偽サイト誘導なので該当しません。
DNSキャッシュポイズニングは、DNSサーバに偽のドメイン名とIPアドレスの対応情報を登録・記憶させ、正しいURLでも偽サイトへ誘導する攻撃のため、正解です。
ソーシャルエンジニアリングは、人をだまして情報を入手する手法です。DNSサーバの脆弱性を悪用して情報を書き換える攻撃ではないため該当しません。
ドライブバイダウンロードは、Webサイト閲覧をきっかけにマルウェア感染させる攻撃です。DNSの対応情報を書き換えて偽サイトへ誘導する説明ではないため該当しません。