サンプル問題 科目A 問30, 問31, 問32, 問33, 問34, 問35

問30  緊急事態を装って組織内部の人間からパスワードや機密情報を入手する不正な行為は,どれに分類されるか。 

ここからはセキュリティに関する問題が始まります。

ア  ソーシャルエンジニアリング  

ソーシャル・エンジニアリング(英: social engineering)とは、人間の心理的な隙や、行動のミスにつけ込んで個人が持つ秘密情報を入手する犯罪を指す。
以下のような方法が、よく用いられる。
・重役や上司、重要顧客、システム管理者などと身分を詐称して電話をかけ、パスワードや重要情報を聞きだす。
現金自動預け払い機 (ATM) などで端末本体を操作する人の後ろに立ち、パスワード入力を短時間だけ凝視し、暗記する
・電話で連絡を取り、警察を名乗り、逮捕した不審者が持っていたカードの確認を行うために暗証番号を聞き出す

Wikipediaをもとに編集)

これですね

イ  トロイの木馬 

トロイの木馬(トロイのもくば、Trojan horse)は、マルウェア(コンピュータの安全上の脅威となるソフトウェア)の一分類である。ギリシア神話におけるトロイア戦争のストーリーにあるトロイの木馬になぞらえて名前がつけられたもので、名前の由来の通り、有用な(少なくとも無害な)プログラムあるいはデータファイルのように偽装されていながら、その内にマルウェアとして機能する部分を隠し持っていて、何らかのトリガーにより、それが活動するように仕組まれているファイル等を指す。感染しないものは分類上はコンピュータウイルスではない。毎年いくつかの新種と、膨大な数の亜種が作り出されている。

Wikipedia

これはプログラムなので、該当しません。

ウ  踏み台攻撃    

これは、モヤッとする言葉です。踏み台なら、こういう意味でしょう。

サイバー攻撃者が、関係のない第三者のコンピューターやサーバーを乗っ取り、攻撃の拠点として利用すること。もしくは利用された拠点そのもの

踏み台 | サイバーセキュリティ情報局

踏み台攻撃は、踏み台を攻撃するということではなく、踏み台を経由して何かを攻撃したという意味だと思いました。攻撃先を新たな踏み台にするのかも知れませんが。いずれにしても、この問題の答えではありませんね。

エ  ブルートフォース攻撃 

総当たり攻撃(そうあたりこうげき)とは、暗号解読方法のひとつで、可能な組合せを全て試すやり方。攻撃、または片仮名でブルートフォースアタック(英: Brute-force attack)とも呼ばれる。

Wikipedia

暗号以外にも桁数の少ないパスワード等について、腕力で何とかしようとする手法ですね。これも違います。

問31  ボットネットにおける C&C サーバの役割として,適切なものはどれか。 

まず、ボットネットとは何でしょうか。

ボットネット(英:Botnet)とは、一般にサイバー犯罪者がトロイの木馬やその他の悪意あるプログラムを使用して乗っ取った多数のゾンビコンピュータで構成されるネットワークのことを指す。 サイバー犯罪者の支配下に入ったコンピュータは、使用者本人の知らないところで犯罪者の片棒を担ぐ加害者(踏み台など)になりうる危険性がある。

Wikipedia

悪の組織に取り込まれたコンピュータのネットワークということですね。問題は、悪の組織に取り込まれたことに気づきにくい点でしょう。

次に、C&Cサーバです。

C&Cサーバは、サイバー攻撃者がマルウェアに指令を出したり、盗み出した情報を受け取ったりするためボットネットワークをコントロールする指令サーバのことです。ボットはマルウェアの一種で、PCやIoT機器などに感染し乗っ取っていまいます。

www.ntt.com

C&Cサーバは、悪の組織の末端コンピュータに指示を出すサーバということですね。では、選択肢を見ていきます。

ア  Web サイトのコンテンツをキャッシュし,本来のサーバに代わってコンテンツを利用者に配信することによって,ネットワークやサーバの負荷を軽減する。 

これは、CDNのキャッシュサーバのことですね。C&Cサーバではありません。

コンテンツデリバリネットワーク(英語: content delivery network、CDN)とは、ウェブコンテンツをインターネット経由で配信するために最適化されたネットワークのことである。コンテンツ配信網とも呼ばれる。(中略)
CDN事業者が提供する分散されたエッジサーバ(キャッシュサーバ)より配信を行う事で、インターネットサービスプロバイダ(ISP)が相互接続提供するインターネット上バックボーンに不要なコンテンツトラフィック流入させず、同時に表示高速化が得られると言う効果が期待される。

Wikipedia

イ  外部からインターネットを経由して社内ネットワークにアクセスする際に,CHAPなどのプロトコルを中継することによって,利用者認証時のパスワードの盗聴を防止する。 

これは、VPN関係ですね。

ウ  外部からインターネットを経由して社内ネットワークにアクセスする際に,時刻同期方式を採用したワンタイムパスワードを発行することによって,利用者認証時のパスワードの盗聴を防止する。 

これもVPN関係でしょう。私はVPNについて理解が足りていないことが良くわかりました。VPNの学習は宿題です。

エ  侵入して乗っ取ったコンピュータに対して,他のコンピュータへの攻撃などの不正な操作をするよう,外部から命令を出したり応答を受け取ったりする。 

これがC&Cサーバですね。答えはエです。この問題の答えは分かりましたが、VPNの理解不足が深刻です。

宿題:VPNについて学習する

問32  メッセージ認証符号の利用目的に該当するものはどれか。 

これは、メッセージが意図せず変更されていないか確認するのが目的です。

ア  メッセージが改ざんされていないことを確認する。 

これが答えです。アですね。

イ  メッセージの暗号化方式を確認する。 

これは、プロトコルによるのではないでしょうか。

ウ  メッセージの概要を確認する。 

こういう機能があるのかどうか分かりません。

エ  メッセージの秘匿性を確保する。 

メッセージを暗号化するということでしょうか。認証とは違いますね。

問33  UPS の導入によって期待できる情報セキュリティ対策としての効果はどれか。 

UPS無停電電源装置です。電源を失わないことで、情報セキュリティにどう貢献できるかですね。直観的には、情報セキュリティの三要素であるCIAのA(可用性)に貢献できそうな気がします。

ア  PC が電力線通信(PLC)からマルウェアに感染することを防ぐ。 

UPSは電源ですが、電力線通信とは関係なさそうに思います。

イ  サーバと端末間の通信における情報漏えいを防ぐ。 

これは、UPSとは関係ないでしょう。

ウ  電源の瞬断に起因するデータの破損を防ぐ。 

これは、まさにUPSを導入する目的です。答えはウですね。

エ  電子メールの内容が改ざんされることを防ぐ。 

いや、これは関係ないでしょう。

問34  ファジングに該当するものはどれか。 

ファジングはシステムの入力に手当たり次第なんでも突っ込んで、正しく処理できるか(あるいは、正しくエラーとして扱えるか)をテストする手法です。

ア  サーバに FIN パケットを送信し,サーバからの応答を観測して,稼働しているサービスを見つけ出す。 

これは、FINスキャンと呼ぶそうです。

FINスキャンとは、ネットワークに開かれているポートを調べる「ポートスキャン」と呼ばれる不正行為のうち、特に「接続完了」を意味する「FINパケット」を送信することでサーバーからの応答を試験する手法のことである。
一般に、不正アクセスと気づかれないようにアクセス可能なポートを調べる方法はポートスキャンと呼ばれる。その中でもアクセスログを残さないようにポートスキャンを行う手法はステルススキャンと呼ばれている。ステルススキャンの中でもFINスキャンは、応答を試みるパケットとしていきなり接続終了の合図を送ることによって、接続の経緯をログに残さないようにするものである。
FINパケットを受け取ったサーバーは、「RSTパケット」と呼ばれるパケットを返す。RSTパケットを受け取ることができれば、サーバーは稼動していると判断することができる。何も帰ってこなかった場合、サーバーは稼動していないと判断される。

(IT用語辞典バイナリ)

www.sophia-it.com

イ  サーバの OS やアプリケーションソフトウェアが生成したログやコマンド履歴などを解析して,ファイルサーバに保存されているファイルの改ざんを検知する。 

ホスト型IDS(侵入検知システム)のことでしょう。

ホスト型のIDS/IPSは、ネットワークではなく監視対象となるサーバ(ホスト)などに直接システムをインストールし、サーバ内でログやファイルの改ざんを監視する仕組みです。

www.alsok.co.jp

ALSOKがこういう記事を用意していることを知りませんでした。

ウ  ソフトウェアに,問題を引き起こしそうな多様なデータを入力し,挙動を監視して,脆弱性を見つけ出す。 

答えはこれです。

エ  ネットワーク上を流れるパケットを収集し,そのプロトコルヘッダやペイロードを解析して,あらかじめ登録された攻撃パターンと一致するものを検出する。 

ネットワーク型IDSのことでしょう。

問35  マルウェアの動的解析に該当するものはどれか。 

動的解析がキーワードですね。マルウェアを実行する、ということです。

その前に、マルウェアとは。

マルウェア (malware) とは、不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアや悪質なコードの総称。コンピュータウイルスやワームなどが含まれる。
マルウェアの行う活動としてはデータの破壊やデータの盗難などがあるが、こうした「悪意のある」行動をするソフトのみならず、ユーザの望まない広告を勝手に出すアドウェアのような「迷惑ソフト」(の中で悪質なもの)もマルウェアの範疇に含める場合がある。
マルウェア (malware) は、「悪意のある」という意味の英語「malicious(マリシャス)」と「software」を組み合わせて創られた混合語である。

Wikipedia

ア  検体のハッシュ値を計算し,オンラインデータベースに登録された既知のマルウェアハッシュ値のリストと照合してマルウェアを特定する。 

シグネチャにより判定するので、動的解析には該当しません。

イ  検体をサンドボックス上で実行し,その動作や外部との通信を観測する。 

「実行し」とあるように、これが動的解析です。答えはイです。

ウ  検体をネットワーク上の通信データから抽出し,さらに,逆コンパイルして取得したコードから検体の機能を調べる。 

コンパイルして解析するので、動的解析には該当しません。

エ  ハードディスク内のファイルの拡張子とファイルヘッダの内容を基に,拡張子が偽装された不正なプログラムファイルを検出する。 

これも、マルウェアを実行せずに拡張子の偽装を調べるので、動的解析には該当しません。

 

出典:基本情報技術者試験 サンプル問題