monlist
NTPクライアントからNTPサーバへmonlistコマンドを発行すると、サーバが直前に通信していた相手の情報を最大600件まで遡ってリスト化して返信する。通信相手の情報には、IPアドレス、ポート番号、受信パケット数、通信モード、バージョン、制限フラグ、平均問い合わせ間隔、最後に交信してからの経過時間などが含まれる。
monlistコマンドは短い要求に対して大量の応答を返すため、NTPサーバに送信元を偽装した要求パケットを送り、標的に大量の応答を送信させるDDoS攻撃(増幅攻撃)に悪用されるようになった。2013年にこの問題が発見され、広く普及しているNTP Projectによるntpdに修正版が公開されたほか、設定によりmonlist機能を無効化することが推奨されている。
(2023.6.12更新)