HOME»情報セキュリティマネジメント平成31年春期»午前問10
情報セキュリティマネジメント平成31年春期 午前問10
問10
DNSキャッシュポイズニングに該当するものはどれか。
- HTMLメールの本文にリンクを設定し,表示文字列は,有名企業のDNSサーバに登録されているドメイン名を含むものにして,実際のリンク先は攻撃者のWebサイトに設定した上で,攻撃対象に送り,リンク先を開かせる。
- PCが問合せを行うDNSキャッシュサーバに偽のDNS応答を送ることによって,偽のドメイン情報を注入する。
- Unicodeを使って偽装したドメイン名をDNSサーバに登録しておき,さらに,そのドメインを含む情報をインターネット検索結果の上位に表示させる。
- WHOISデータベースサービスを提供するサーバをDoS攻撃して,WHOISデータベースにあるドメインのDNS情報を参照できないようにする。
分類
テクノロジ系 » セキュリティ » 情報セキュリティ
正解
イ
解説
DNSキャッシュポイズニング攻撃は、DNSキャッシュサーバに対してキャッシュに存在しないドメイン名の名前解決要求を行い、正規の応答が返ってくる前に偽の名前解決情報を送り付けることで、DNSキャッシュサーバのキャッシュに偽の情報を登録させる攻撃手法です。この汚染されたDNSサーバをユーザーが利用した場合、偽のキャッシュ情報をもとに悪意のあるサイトに誘導されるなどの被害が発生します。
- フィッシング詐欺の手口です。HTMLメールまたはWebページではタグの指定によって表示文字列と実際のリンク先を変えることができます。<a href="https://www.sg-siken.com/">https://www.google.co.jp/</a>古典的な手法ですが、知らないと騙されてしまうため注意が必要です。なお、テキストメールでは文字列と異なったURLにジャンプしてしまう心配はありません。
https://www.google.co.jp/(実際には当サイトへのリンク) - 正しい。DNSキャッシュポイズニング説明です。
- ドメイン名ハイジャックの説明です。
- WHOISは、ドメインの登録者情報などを参照できるサービスです。WHOISに攻撃を仕掛けても、DNS情報はDNSサーバ内にあるので当該ドメインをサービス停止に陥れることはできません。