Skip to the content.

まず結論

  • DNSキャッシュポイズニングは、DNSサーバの情報を書き換えて正規サイトの代わりに偽サイトへ誘導する攻撃
  • SG試験では「通信前の行き先を書き換える攻撃」として判断できるかが問われる

直感的な説明

普段は「銀行のURL」を入力すると、正しい銀行サイトに接続されます。

しかしこの攻撃では、

  • 見た目は同じURLなのに
  • 裏側の案内(住所)が書き換えられていて、偽サイトに連れていかれる

イメージとしては、
「正しい住所を書いたのに、案内板が勝手に書き換えられて別の場所に誘導される」感じです。


定義・仕組み

DNSキャッシュポイズニングは、DNSサーバのキャッシュ情報を不正に書き換える攻撃です。

流れはシンプルです。

  1. DNSサーバに不正な情報を登録させる
  2. 正規サイトのドメインに対して
  3. 攻撃者のサーバのIPアドレスを返すようにする
  4. 利用者は気づかず偽サイトへ接続する

ポイントはここです:

  • ユーザのPCではなく
  • DNSサーバ側がだまされている

そのため、利用者は正しいURLを入力しても被害に遭います。


どんな場面で使う?

使われる場面

  • インターネットバンキング
  • ECサイト
  • ログインページ全般

ID・パスワードを入力させたい場面で使われる


注意すべき場面(誤解しやすい)

  • ブラウザ内で改ざんするわけではない
  • メールで誘導するわけでもない

SG試験では
「どこで操作が行われているか(DNSか、ブラウザか)」が重要


よくある誤解・混同

フィッシングとの違い

  • フィッシング:メールなどで偽サイトに誘導
  • DNSポイズニング:正しいURLでも偽サイトに行く

👉 「メール」「URLリンク」が出てきたらフィッシング


Man-in-the-Browserとの違い

  • MITB:ブラウザ内で改ざん
  • DNS:接続先そのものを変える

👉 「マルウェアがブラウザ内で改ざん」はMITB


Man-in-the-Middleとの違い

  • MITM:通信途中で盗聴・改ざん
  • DNS:接続前に行き先を変える

👉 「中継」「盗聴」があればMITM


確認問題(SG試験対策)

次のうち、DNSキャッシュポイズニングの説明として最も適切なものはどれか。

A. DNSサーバのキャッシュに偽の名前解決情報を入れ、偽サイトへ誘導する攻撃である。 B. 端末へIPアドレスを自動的に割り当てる仕組みである。 C. パスワード候補を漏えいリストから順に試す攻撃である。 D. メール送信時に利用者認証を行う仕組みである。

▶ クリックして答えと解説を見る(ここを開く)

正解:A

解説

  • A:DNSの名前解決結果を偽装して誘導する点が重要です。
  • B:DHCPの説明です。
  • C:パスワードリスト攻撃などの説明です。
  • D:SMTP-AUTHの説明です。

👉 判断ポイント DNSキャッシュポイズニングは「名前解決結果を偽る」攻撃で切り分ける。


まとめ(試験直前用)

  • DNSポイズニング=行き先(IPアドレス)を書き換える攻撃
  • 正しいURLでも偽サイトに誘導される
  • フィッシング:メール誘導
  • MITB:ブラウザ内改ざん
  • MITM:通信途中で改ざん
  • 「DNSキャッシュを書き換える」とあれば正解

🔗 関連記事


🏠 情報セキュリティマネジメントトップに戻る