(5) 本文中の下線②の攻撃の内容を、40字以内で述べよ。

この問題に必要な知識:SenderID/SPFとDNSキャッシュポイズニングの組み合わせ
公式解答例:G社のドメイン名になりますしたメールを外部メールサーバに送信すること(35文字)
管理人解答:攻撃者が用意したDNSサーバへのSPF問合せが成功しキャッシュが汚染される(37文字)0点!

解説

E主任は、図2の(2)の攻撃は 偶然に成功する可能性がある ことをFさんに説明した。E主任は、 ②図2の(2)の攻撃に続いて行われる可能性が高い、TXTレコードを利用する機能への攻撃が発生していると考えた。
この問題は、IPアドレス詐称対策に抜けがあったため、「偶然攻撃が成功するかもしれない」という前提のもと、DNSキャッシュポイズニングが成功してしまった場合、どんな攻撃が予想されるかを問うています。

第一のヒントはE主任の「TXTレコードを利用する機能への攻撃」
第二のヒントは「図2 Fさんが行った調査の結果」のSPFレコードに関する記述です。

図2 Fさんが行った調査の結果(抜粋

(2) C-DNSサーバに向けた応答PT
  • TXTレコードには、SPFレコードが設定されていた 。SPFレコードに設定されていたIPアドレスは、 G社に割り当てられたものではなかった
(3) C-DNSサーバのキャッシュ
  • C-DNSサーバのキャッシュには、G社のドメイン名のTXTレコードが保存されていた。
  • TXTレコードには、SPFレコードが設定されており 、G社に割り当てられたIPアドレスのうち、 G社がメールを送信するサーバのIPアドレスが設定されていた

これらのヒントから、 DNSキャッシュポイズニングが成功すると、G社のドメインのIPアドレスとSPFレコードが、攻撃者が用意したサーバ及びメールサーバのIPアドレスに書き換えられてしまう ことが読み取れます。
そして、SPFレコードと言えば「 メールの送信ドメインを認証する技術SenderID/SPFに利用されるレコード 」です。
つまり、攻撃者のメールサーバから「 送信メールアドレスを、G社のメールアドレスに詐称したメールが送られてきても、SenderID/SPFにより、正しいメールだと判断してしまう 」と繋がっていきます。
ここから導き出される解答が。
公式解答例:G社のドメイン名になりますしたメールを外部メールサーバに送信すること(35文字)
「TXTレコードを利用した攻撃」を答えなければいけないので、以下の通りSPF検証機能があると明記されている外部メールサーバに送信する旨を外してはいけないのだと思います。
外部メールサーバ インターネットとの間及び内部メールサーバとの間のメール転送機能、 SPF(Sender Police Framework)検証機能 並びにウイルススキャン機能がある。

管理人は残念ながらSPFをDNS同士の認証と勘違いして見当違いな解答をしてしまいました。