メインコンテンツへスキップ
情報処理安全確保支援士2017年度 春期午前II6

2017年度 春期 情報処理安全確保支援士 午前II6

難度標準

DNS 水責め攻撃(ランダムサブドメイン攻撃)の手口と目的に関する記述のうち、適切なものはどれか。

選択肢

ISP が管理する DNS キャッシュサーバに対して、送信元を攻撃対象のサーバの IP アドレスに詐称してランダムかつ大量に生成したサブドメイン名の問合せを送り,その応答が攻撃対象のサーバに送信されるようにする。
オープンリゾルバとなっている DNS キャッシュサーバに対して、攻撃対象のドメインのサブドメイン名をランダムかつ大量に生成して問い合わせ、攻撃対象の権威 DNS サーバを過負荷にさせる。
攻撃対象の DNS サーバに対して、攻撃者が管理するドメインのサブドメイン名をランダムかつ大量に生成してキャッシュさせ、正規の DNS リソースレコードを強制的に上書きする。
攻撃対象の Web サイトに対して,当該ドメインのサブドメイン名をランダムかつ大量に生成してアクセスし、非公開のWebページの参照を試みる。

解説

結論 → 詳細 → 補足 の 3 層構成

展開
解説Layer 1

DNS水責め攻撃(ランダムサブドメイン攻撃)は、オープンリゾルバなどのDNSキャッシュサーバに対し、存在しないランダムなサブドメイン名の問い合わせを大量に発生させます。これにより、最終的に問い合わせが転送される標的の権威DNSサーバに過大な負荷をかけ、サービス提供を妨害することを目的とします。

この解説は?
この解説は AI 生成です(詳細)

解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。

AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。

解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。

※ AI 生成の解説は誤りを含む可能性があります。重要な判断は IPA 公式資料でご確認ください。

最終更新:

分野「ネットワークセキュリティ」の学習ポイント

この問題の理解を「分野全体の力」に広げるための足がかり

何が問われるか
本問の分野で問われる代表的な知識・用語の整理。
学習の進め方
正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
この分野の問題をもっと解く
AI コパイロット

この問題を AI と深掘りする

用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。

クイズモードで開く

共有

X でシェアLINE

ショート動画

関連する問題

ネットワークセキュリティ の他の問題