DNSリフレクション攻撃のNTP版がNTPリフレクション攻撃です。
※DNSリフレクションに関しては、以下を参照ください。
http://sc.seeeko.com/archives/4562656.html

攻撃者は、送信元IPアドレスを、攻撃対象のIPアドレスに書き換えてNTPの問合せをします。問い合わせを受けたNTPサーバは、攻撃対象のサーバに結果を返します。このとき、monlistというコマンドを利用すると、回答の容量が大きくなります。つまり、攻撃対象サーバに大きなパケットを送るのです。これを、いくつかの踏み台サーバを経由させて攻撃者に送ることで、DDoS攻撃となります。

過去問(H28秋SC午前Ⅱ問2)を見ましょう。
問2 NTPリフレクション攻撃の特徴はどれか。
ア 攻撃対象であるNTPサーバに高頻度で時刻を問い合わせる。
イ 攻撃対象であるNTPサーバの時刻情報を書き換える。
ウ 送信元を偽って,NTPサーバにecho request を送信する。
エ 送信元を偽って,NTPサーバにレスポンスデータが大きくなる要求を送信する。
ポイントの一つは、送信元を攻撃者のサーバに偽装することです。また、monlistというコマンドにより、レスポンスが大きくなるようにします。
よって、正解はエです。

[参考URL] 警察庁のサイト
https://www.npa.go.jp/cyberpolice/detect/pdf/20140117.pdf

過去問(H28秋NW午前Ⅱ)を見ましょう。 (H27春SC午前Ⅱ問10も同じ)
問18 NTPを使った増幅型のDDoS攻撃に対して,NTPサーバが踏み台にされることを防止する対策として,適切なものはどれか。
ア NTPサーバの設定変更によって,  NTPサーバの状態確認機能(monlist)を無効にする。
イ NTPサーバの設定変更によって,自ネットワーク外のNTPサーバヘの時刻問合せができないようにする。
ウ ファイアウォールの設定変更によって, NTPサーバが存在するネットワークのブロードキャストアドレス宛てのパケットを拒否する。
エ ファイアウォールの設定変更によって,自ネットワーク外からの,  NTP 以外のUDPサービスへのアクセスを拒否する。
正解:ア