sg threat_vulnerability network data_leakage sg-security-overview
まず結論
DNSキャッシュポイズニングは「DNSサーバを改ざんする攻撃」、ファーミングは「利用者を偽サイトに誘導する攻撃(手段は複数)」です。
SG試験では「どこが改ざんされているか」で切り分けます。
直感的な説明
同じ「偽サイトに誘導」でも原因が違います。
-
DNSキャッシュポイズニング
→ 住所録(DNSサーバ)を書き換える -
ファーミング
→ どこかを細工して、とにかく偽サイトに連れていく
👉 ファーミングは“結果”、キャッシュポイズニングは“手段”です。
定義・仕組み
DNSキャッシュポイズニング
- DNSサーバのキャッシュを改ざん
- 正しいドメイン → 偽のIPへ変更
- 利用者は気づかず偽サイトへ
👉 DNSサーバが原因
ファーミング(Pharming)
- 利用者を偽サイトへ誘導する攻撃全体
- 手段は複数
- DNS改ざん(←キャッシュポイズニング)
- hostsファイル改ざん
- マルウェア
👉 原因は複数あり得る
どんな場面で使う?
DNSキャッシュポイズニング
- DNSサーバが攻撃対象
- 組織単位で影響が広がる
ファーミング
- 個人PC・ネットワーク・DNSなど幅広い
- フィッシングより気づきにくい
👉 URLが正しくても偽サイトになるのが特徴
よくある誤解・混同
❌ ファーミング=DNS攻撃
→ ⭕ DNSは手段の1つにすぎない
❌ DNSキャッシュポイズニング=ファーミング
→ ⭕ ファーミングの一種(手段の一つ)
SG試験のひっかけ
- 「DNSサーバのキャッシュ改ざん」 → DNSキャッシュポイズニング
- 「利用者を偽サイトへ誘導」 → ファーミング
👉 手段か結果かで切る
確認問題(SG試験対策)
次のうち、DNSポイズニングとファーミングの関係として最も適切なものはどれか。
A. DNSポイズニングは名前解決を偽る手口で、ファーミングは偽サイトへ誘導する攻撃の文脈で使われる。 B. DNSポイズニングはSMSで偽サイトへ誘導する攻撃である。 C. ファーミングはファイルを暗号化して金銭を要求する攻撃である。 D. DNSポイズニングもファーミングも、端末へIPアドレスを配布する仕組みである。
▶ クリックして答えと解説を見る(ここを開く)
正解:A
解説
- A:DNSを悪用して誘導する手口と、その結果として偽サイトへ誘導される点を押さえます。
- B:これはスミッシングの説明です。
- C:ランサムウェアの説明です。
- D:DHCPの説明です。
👉 判断ポイント DNS系は「名前解決を偽る」、フィッシング系は「利用者をだまして入力させる」で切り分ける。
まとめ(試験直前用)
- キャッシュポイズニング=DNSサーバ改ざん
- ファーミング=偽サイト誘導(広い概念)
- ファーミングは複数手段あり
- DNSと明記されていればキャッシュポイズニング
- 「どこが改ざんされたか」で判断
🔗 関連記事
- 攻撃者の種類とは?目的と特徴で整理する【情報セキュリティマネジメント】
- 認証方式とは?3要素と多要素認証を整理【SG試験】
- ブラックリストとホワイトリストの違いとは?判断基準を整理【情報セキュリティマネジメント】
- ブロック暗号とストリーム暗号の違いとは?暗号方式を整理【SG試験】
- ボットネットとは?踏み台化とDDoSの関係を理解する【情報セキュリティマネジメント】