サイトアイコン やさしいネットワークとセキュリティ

【情報処理安全確保支援士試験 令和6年度 秋期 午前2 問4】NTPリフレクション攻撃

今回は、情報処理安全確保支援士やネットワークスペシャリストを目指す皆さんにとって、サイバーセキュリティの重要なテーマである「NTPリフレクション攻撃」について、基礎から実践的な対策まで、分かりやすく徹底解説していきます。

「なんか難しそう…」「名前は聞いたことあるけど、具体的に何?」と思われた方も大丈夫!丁寧かつ親近感の湧くように解説していきますので、ぜひ最後までお付き合いくださいね。


情報処理安全確保支援士試験 令和6年度 秋期 午前2 問4

【出典:情報処理安全確保支援士試験 令和6年度 秋期 午前2(一部、加工あり)】

 NTPリクレクション攻撃の特徴はどれか。

ア 攻撃対象であるNTPサーバに高頻度で時刻を問い合わせる。
イ 攻撃対象であるNTPサーバの時刻情報を書き換える。
ウ 送信元を偽って、NTPサーバにecho requestを送信する。
エ 送信元を偽って、NTPサーバにレスポンスデータが大きくなるリクエストを送信する。

1. NTPリフレクション攻撃って何?まずは定義から!

NTPリフレクション攻撃は、分散型サービス拒否(DDoS)攻撃の一種で、NTP(Network Time Protocol)という、ネットワーク上で時刻を同期するために使われるプロトコルを悪用します。

「リフレクション(Reflection)」とは「反射」という意味。その名の通り、攻撃者が送りつけたパケットが、NTPサーバを介して増幅され、その“反射”が攻撃対象に大量に送りつけられることで、サービスを停止に追い込む攻撃なんです。

2. なぜ起こる?背景・経緯を紐解こう!

NTPリフレクション攻撃が注目されるようになった背景には、いくつかの要因があります。

これらの要因が組み合わさることで、NTPリフレクション攻撃は、強力なDDoS攻撃の手段として悪用されるようになりました。

3. 事例で学ぶ!NTPリフレクション攻撃のインパクト

NTPリフレクション攻撃は、実際に大規模なサイバー攻撃で利用され、多くの企業やサービスに甚大な影響を与えてきました。

例えば、過去には、数Gbpsから数百Gbpsに及ぶ大規模なDDoS攻撃が発生し、ウェブサイトやオンラインゲームサービスなどが長時間にわたってダウンする被害が報告されています。これにより、企業は機会損失だけでなく、ブランドイメージの低下といった深刻なダメージを受けることになります。

4. 課題はどこに?

NTPリフレクション攻撃の課題は多岐にわたります。

5. どう守る?NTPリフレクション攻撃の対策

では、NTPリフレクション攻撃から身を守るためには、どのような対策が有効なのでしょうか?

攻撃を受ける側(ターゲット)の対策

  1. DDoS対策サービスの導入: クラウドベースのDDoS対策サービスを利用することで、攻撃トラフィックを吸収・フィルタリングし、正当な通信だけをサービスに到達させることができます。
  2. CDN(Contents Delivery Network)の利用: CDNを利用することで、コンテンツが分散して配信されるため、DDoS攻撃の標的を分散させることができます。
  3. 帯域幅の確保: ネットワークの帯域幅に余裕を持たせることで、ある程度の攻撃トラフィックであれば吸収できる可能性があります。
  4. ネットワーク機器によるフィルタリング: ルーターやファイアウォールで、不審なNTPトラフィックをフィルタリングする設定を行うことも有効です。ただし、前述の通り正当な通信を遮断しないよう注意が必要です。

攻撃の踏み台にされないための対策(NTPサーバ管理者向け)

  1. NTPサーバのアップデート: 使用しているNTPソフトウェアを常に最新のバージョンに保ちましょう。最新バージョンでは、脆弱性が修正されていることが多いです。
  2. Monlist機能の無効化: もし利用しているNTPサーバでmonlist機能が有効になっている場合は、速やかに無効化してください。
  3. 送信元IPアドレスの検証: NTPサーバが応答を返す際に、送信元IPアドレスが不正に偽装されていないかを検証する設定を行うことで、リフレクション攻撃の踏み台になることを防ぎます。
  4. 不要なNTPサービスの停止: 公開する必要のないNTPサービスは停止するか、アクセス制限をかけることで、攻撃の標的になるリスクを減らせます。
  5. ネットワークエッジでのフィルタリング(BPF: Bogon Packet Filtering): インターネットサービスプロバイダ(ISP)などが、偽装された送信元IPアドレスからのパケットを遮断する設定(BPF)を行うことが、攻撃の抑制に繋がります。

6. 今後の動向は?

NTPリフレクション攻撃は、今後もDDoS攻撃の一つの手段として利用され続けると考えられます。しかし、対策技術も日々進化しています。

私たちエンジニアは、常に最新の脅威と対策に関する情報をキャッチアップし、適切な知識と技術を身につけていく必要がありますね!

まとめ

NTPリフレクション攻撃は、NTPプロトコルを悪用し、増幅されたトラフィックでサービスを麻痺させるDDoS攻撃です。その対策には、攻撃を受ける側の防御策と、攻撃の踏み台にされないためのNTPサーバ側の対策の両面が重要となります。

情報処理安全確保支援士やネットワークスペシャリストを目指す皆さんにとって、DDoS攻撃は避けて通れない重要なテーマです。今回の記事が、皆さんの学習の一助となれば嬉しいです。


問題解説

それでは、先ほどの記事の内容を踏まえて、NTPリフレクション攻撃に関する問題を解説していきましょう。


 NTPリクレクション攻撃の特徴はどれか。

ア 攻撃対象であるNTPサーバに高頻度で時刻を問い合わせる。
イ 攻撃対象であるNTPサーバの時刻情報を書き換える。
ウ 送信元を偽って、NTPサーバにecho requestを送信する。
エ 送信元を偽って、NTPサーバにレスポンスデータが大きくなるリクエストを送信する。

正解:エ

解説

NTPリフレクション攻撃は、送信元IPアドレスを偽装し、応答が大きくなるNTPリクエストをNTPサーバに送信することで、その応答を攻撃対象に集中させる攻撃です。

したがって、NTPリフレクション攻撃の特徴を最も適切に表しているのは「エ」です。

note移行のお知らせ

本ブログを閲覧していただき、ありがとうございます。

皆様にお役に立てるよう本ブログにて投稿し続けてきましたが、その主旨からnoteでの掲載のほうが伝えやすいかと考え、今後はnoteでの運用に変更させて頂きます。

よろしければ、noteへのアクセスをお願いします。

モバイルバージョンを終了