sg security_measures unauthorized_access network threat_vulnerability sg-security-measures
まず結論
- ドメイン名ハイジャックとは、DNS情報を書き換えて正規のWebサイトを偽サイトにすり替える攻撃であり、SG試験では「DNSの改ざんによるなりすまし」と「どの対策が有効か」を判断させる問題として出題される。
直感的な説明
ドメイン名ハイジャックは、
👉「住所録を書き換えて、別の場所に案内する」
攻撃です。
例えば、
- 「銀行のサイトにアクセスしたつもり」でも
👉 実際は攻撃者の偽サイトに接続される
👉 見た目が同じなので気づきにくいのが特徴です。
定義・仕組み
ドメイン名ハイジャックは、DNSの仕組みを悪用します。
通常:
- google.com → 正しいIPアドレス
攻撃時:
- google.com → 攻撃者のIPアドレス
攻撃の流れ
- DNSサーバの情報を書き換える
- ユーザが通常通りURLを入力
- 偽のIPアドレスが返る
- 偽サイトに誘導される
👉 ユーザは気づかず情報を入力してしまう
関連する攻撃
- DNSキャッシュポイズニング
- フィッシング(誘導後の詐取)
👉 「誘導」と「だまし」を組み合わせた攻撃
どんな場面で使う?
攻撃される場面
- DNSサーバの設定が弱い場合
- キャッシュの管理が不十分な場合
- ドメイン管理が不適切な場合
防ぐ場面(対策)
- DNSSEC(DNSの正当性確認)
- ドメイン管理の厳格化
- HTTPS証明書の確認
SG試験での考え方
👉 「どこが改ざんされているか」
- 通信内容 → 変わっていない
- 接続先 → 変わっている(ここがポイント)
よくある誤解・混同
❌ 誤解①:中間者攻撃と同じ
👉 ⭕ 似ているが違う
- 中間者攻撃:通信の途中に割り込む
- ドメイン名ハイジャック:最初から偽サイトに誘導
❌ 誤解②:IPスプーフィングと同じ
👉 ⭕ 違う
- IPスプーフィング:送信元を偽装
- ドメイン名ハイジャック:行き先を偽装
❌ 誤解③:ウイルス感染が必要
👉 ⭕ 不要
- DNSを書き換えるだけで成立
SG試験のひっかけポイント
- 「通信を盗聴する攻撃」とする選択肢
→ ❌ 不正確
👉 正しくは
- 接続先を偽装する攻撃
確認問題(SG試験対策)
次のうち、ドメインハイジャックの説明として最も適切なものはどれか。
A. ドメインの登録情報や管理権限を不正に奪い、別サイトへ誘導するなどの攻撃である。 B. 通信量を大量に発生させ、サービスを停止させる攻撃である。 C. パスワード候補をすべての組合せで試す攻撃である。 D. Webページに不正なスクリプトを埋め込んで利用者側で実行させる攻撃である。
▶ クリックして答えと解説を見る(ここを開く)
正解:A
解説
- A:ドメインの管理権限や設定を奪われる点が中心です。
- B:DoS/DDoS攻撃の説明です。
- C:ブルートフォース攻撃の説明です。
- D:XSSの説明です。
👉 判断ポイント ドメインハイジャックは「ドメイン管理そのものを奪われる」リスクで判断する。
まとめ(試験直前用)
- ドメイン名ハイジャック=「DNSを書き換えて偽サイトへ誘導」
- 特徴は
👉 見た目では気づきにくい - 対策は
👉 DNSの正当性確認+証明書確認 - 試験では
👉 「通信途中か/接続先か」で切り分ける
🔗 関連記事
- アクセス制御モデルとは?RBAC・ABAC・DAC・MACの違いを整理【情報セキュリティマネジメント】
- アクセス管理とは?特権IDとneed-to-knowで権限を適切に制御【情報セキュリティマネジメント】
- 攻撃者の種類とは?目的と特徴で整理する【情報セキュリティマネジメント】
- 認証・アクセス制御まとめ|SSO・MFA・ゼロトラストを体系整理【情報セキュリティマネジメント】
- 認証・認可・アクセス制御の違いとは?役割の切り分けを整理【情報セキュリティマネジメント】