

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# `NXDOMAIN` 攻撃からのコスト保護のための Route 53 の設定
<a name="configuring-route53-for-cost-protection-from-nxdomain-attacks"></a>

 `NXDOMAIN` 攻撃は、攻撃者が、多くの場合既知の「良い」リゾルバーを介して、存在しないサブドメインのホストゾーンに大量のリクエストを送信したときに発生します。これらの攻撃の目的は、再帰リゾルバーのキャッシュや信頼できるリゾルバーの可用性に影響を与えることや、ホストゾーンレコードを検出しようとするDNS偵察の一形態である可能性があります。信頼できるリゾルバーに Route 53 を使用すると、可用性/パフォーマンスへの影響のリスクを軽減できますが、その結果、Route 53 の月額コストが大幅に増加する可能性があります。コストの増加を防ぐには、[Route 53 の料金](https://aws.amazon.com/route53/pricing/)を利用して、次の条件の両方に当てはまる場合にDNSクエリが無料になります。
+  クエリ内のドメインまたはサブドメイン名 (`example.com` または `store.example.com`) とレコードタイプ (`A`) がエイリアスレコードと一致します。
+  エイリアスターゲットは、別の Route 53 レコード以外の AWS リソースです。

 例えば、EC2インスタンス、Elastic Load Balancer、 CloudFront ディストリビューションなどの AWS リソースを指すタイプ `A` (エイリアス) `*.example.com`を使用してワイルドカードレコードを作成します。これにより、 のクエリが行われると、リソースの IP `qwerty12345.example.com` が返され、クエリに対して課金されません。