sg threat_vulnerability network unauthorized_access sg-security-overview
まず結論
DNSリフレクター攻撃は「通信を集中させて止める攻撃(可用性の破壊)」、DNSキャッシュポイズニングは「名前解決を改ざんする攻撃(完全性の破壊)」です。
SG試験では「止めるのか/だますのか」で切り分けます。
直感的な説明
この2つは目的がまったく違います。
-
DNSリフレクター攻撃
→ 荷物を大量に送りつけて「相手をパンクさせる」 -
DNSキャッシュポイズニング
→ 住所録を書き換えて「間違った場所に誘導する」
👉 攻撃の目的が違うと覚えるのが一番シンプルです。
定義・仕組み
DNSリフレクター攻撃
- IPアドレスを偽装
- DNSサーバに問い合わせを送る
- 応答をターゲットに送りつける
- 結果:通信量でサービス停止(DoS/DDoS)
👉 特徴:なりすまし+増幅
DNSキャッシュポイズニング
- DNSサーバのキャッシュ情報を改ざん
- 正しいドメイン名 → 偽のIPに変える
- 利用者を偽サイトへ誘導
- 結果:フィッシングや情報漏えい
👉 特徴:名前解決の改ざん
どんな場面で使う?
DNSリフレクター攻撃
- サービス停止を狙う攻撃
- DDoSの一種として使われる
👉 可用性(Availability)を狙う
DNSキャッシュポイズニング
- 偽サイトへ誘導
- 認証情報の盗み取り
👉 完全性(Integrity)を狙う
よくある誤解・混同
❌ DNSに関係する攻撃は全部同じ
→ ⭕ 目的が違う(止める vs だます)
❌ どちらも通信量を増やす攻撃
→ ⭕ 増やすのはリフレクター攻撃だけ
❌ キャッシュポイズニングはDoS攻撃
→ ⭕ 情報改ざん攻撃(フィッシングにつながる)
SG試験のひっかけ
- 「大量通信」「トラフィック増大」 → リフレクター攻撃
- 「誤ったIPアドレスを返す」 → キャッシュポイズニング
👉 このキーワードで即判断できるようにする
まとめ(試験直前用)
- リフレクター攻撃=通信を集中させて止める(可用性)
- キャッシュポイズニング=名前解決を改ざん(完全性)
- 「なりすまし+増幅」ならリフレクター攻撃
- 「偽のIPを返す」ならキャッシュポイズニング
- SG試験では「攻撃の目的」で切り分ける
🔗 関連記事
- 攻撃者の種類とは?目的と特徴で整理する【情報セキュリティマネジメント】
- 認証方式とは?3要素と多要素認証を整理【SG試験】
- ブラックリストとホワイトリストの違いとは?判断基準を整理【情報セキュリティマネジメント】
- ブロック暗号とストリーム暗号の違いとは?暗号方式を整理【SG試験】
- ボットとは?遠隔操作される仕組みを理解する【情報セキュリティマネジメント】