<全16問>

SC H25 秋 午前Ⅱ 問1

RLO (Right-to-Left Override) を利用した手口の説明はどれか。

  • “コンピュータウイルスに感染している”といった偽の警告を出して利用者を脅し, ウイルス対策ソフトの購入などを迫る。
  • 脆弱性があるホストのシステムをあえて公開し, 攻撃の内容を観察する。
  • ネットワーク機器のMIB情報のうち監視項目の値の変化を感知し, セキュリティに関するイベントをSNMPマネージャに通知するように動作させる。
  • 文字の表示順を変える制御文字を利用し, ファイル名の拡張子を偽装する。
  • 解答を見る
    正解:エ

    RLO(Right-to-Left Override) は文字の流れを右から左へ変更するUnicodeの制御文字です。本来、文字を右から左へ読む文化圏(アラビア言語など)に対応するために実装されました。

    しかし、標的型攻撃メールではファイル偽装の手口として悪用されていて、実行形式ファイルを文書ファイル等に偽装して、相手にファイルを開かせようとします。



    SC H25 秋 午前Ⅱ 問2

    XMLディジタル署名の特徴はどれか。

  • XML文書中の, 指定したエレメントに対して署名することができる。
  • エンべローピング署名(Enveloping Signature) では一つの署名対象に必ず複数の署名を付ける。
  • 署名形式として, CMS(Cryptographic Message Syntax)を用いる。
  • 署名対象と署名アルゴリズムをASN.1によって記述する。
  • 解答を見る
    正解:ア
    XMLディジタル署名とは、XML文書にディジタル署名を行う技術のことです。
    署名対象と署名アルゴリズムをXML構文で記述します。

  • 正しい記述です。
  • 一つの署名対象に必ず複数の署名を付ける必要はありません。
  • ディジタル署名の説明です。
  • XMLディジタル署名は、署名対象と署名アルゴリズムをXML構文で記述します。


  • SC H25 秋 午前Ⅱ 問3

    100人の送受信者が共通鍵暗号方式で, それぞれの秘密に通信を行うときに必要な共通鍵の総数は幾つか。

  • 200
  • 4,950
  • 9,900
  • 10,000
  • 解答を見る
    正解:イ

    共通鍵暗号方式の鍵の総数の求め方:
    n(n-1)/2

    n=100なので、100(100 – 1)/2 = 4,950 となる。



    SC H25 秋 午前Ⅱ 問4

    無線LANにおけるWPA2の特徴はどれか。

  • AHとESPの機能によって認証と暗号化を実現する。
  • 暗号化アルゴリズムにAESを採用したCCMP(Counter-mode with CBC-MAC Protocol)を使用する。
  • 端末とアクセスポイントの間で通信を行う際に, SSL Handshake Protocol を使用して, お互いが正当な相手かどうかを認証する。
  • 利用者が設定する秘密鍵と, 製品で生成するIV(Initialization Vector)とを連結した数字を基に, データをフレームごとにRC4で暗号化する。
  • 解答を見る
    正解:イ

  • IPsecの説明です。
  • WPA2の説明です。WPAを改良した新バージョンがWPA2です。大きな変更点は、暗号アルゴリズムにAESを採用したCCMPという暗号方式を使用している点です。それ以外の仕様はWPAとほとんど変わりません。
  • SSLセッションの認証処理の説明。
  • WEPの説明です。


  • SC H25 秋 午前Ⅱ 問5

    JVN(Japan Vulnerability Notes)などの脆弱性対策ポータルサイトで採用されているCVE(Common Vulnerabilities and Exposures)識別子の説明はどれか。

  • コンピュータで必要なセキュリティ設定項目を識別するための識別子である。
  • 脆弱性を利用して改ざんされたWebサイトの画面ショットを識別するための識別子である。
  • 製品に含まれる脆弱性を識別するための識別子である。
  • セキュリティ製品を識別するための識別子である。
  • 解答を見る
    正解:ウ
    CVEとは、製品に含まれる脆弱性を識別するために、米国政府の支援を受けた非営利団体のMITRE社が採番している識別子です。
    JVNとは、情報処理推進機構(IPA)とJPCERT/CCとが共同管理している脆弱性対策ポータルサイトで、「CVE情報源サイト」の一つです。



    SC H25 秋 午前Ⅱ 問6

    サイドチャネル攻撃の手法であるタイミング攻撃の対策として,最も適切なものはどれか。

  • 演算アルゴリズムに対策を施して,演算内容による処理時間の差異が出ないようにする。
  • 故障を検出する機構を設けて,検出したら機密情報を破棄する。
  • コンデンサを挿入して,電力消費量が時間的に均一となるようにする。
  • 保護層を備えて,内部のデータが不正に書き換えられないようにする。
  • 解答を見る
    正解:ア

    サイドチャネル攻撃とは、暗号処理装置を物理的手段(処理時間や装置から発する電磁波など)で観察・測定することで、装置内部の機密情報を取得する攻撃手法です。

    サイドチャネル攻撃には様々な種類があり、「タイミング攻撃」や「電力解析攻撃」、「電磁波解析攻撃」(テンペストともいう)などがあります。

    タイミング攻撃とは、暗号化や復号処理にかかる処理時間を測定し、処理時間の違いを統計的に分析して、暗号鍵の解読を行う攻撃手法です。

    対応策として、演算アルゴリズムに対策を施して、演算内容による処理時間の差異が出ないようにします。



    SC H25 秋 午前Ⅱ 問7

    テンペスト技術の説明とその対策として, 適切なものはどれか。

  • ディスプレイなどから放射される電磁波を傍受し, 表示内容などを盗み見る技術であり, 電磁波を遮断することによって対抗する。
  • データ通信の途中でパケットを横取りし, 内容を改ざんする技術であり, ディジタル署名を利用した改ざん検知によって対抗する。
  • マクロウイルスにおいて使われる技術であり, ウイルス対策ソフトを導入し, 最新の定義ファイルを適用することによって対抗する。
  • 無線LANの信号を傍受し, 通信内容を解析する技術であり, 通信パケットを暗号化することによって対抗する。
  • 解答を見る
    正解:ア

    テンペスト技術とは、電磁波盗聴技術のこと。
    ディスプレイなどから放射される微弱な電磁波を傍受し、情報を盗み見る技術です。
    対策としては、電磁波を遮断する製品を使用したり、電磁波を遮断可能な部屋に機器を設置することで対抗します。



    SC H25 秋 午前Ⅱ 問8

    DMZ上のコンピュータがインターネットからのpingに応答しないようにファイアウォールのセキュリティルールを定めるとき, "通過禁止"に設定するものはどれか。

  • ICMP
  • TCP及びUDPのポート番号53
  • TCPのポート番号21
  • UDPのポート番号123
  • 解答を見る
    正解:ア

  • pingは、ICMPのネットワーク診断機能です。
  • TCP及びUDPのポート番号53は、DNSで使用するポートです。
  • TCPのポート番号21は、FTPの制御用ポートです。FTPはデータ転送用(TCPポート番号20)と制御用(TCPポート番号21)の2つのポートを使用します。
  • UDPのポート番号123は、NTPで使用するポートです。


  • SC H25 秋 午前Ⅱ 問9

    共通鍵暗号の鍵を見つけ出す, ブルートフォース攻撃に該当するものはどれか。

  • 1組の平文と暗号文が与えられたとき, 全ての鍵候補を一つずつ試して鍵を見つけ出す。
  • 平文と暗号文と鍵の関係を代数式に表して数学的に鍵を見つけ出す。
  • 平文の一部分の情報と暗号文の一部分の情報との間の統計的相関を手掛かりに鍵を見つけ出す。
  • 平文を一定量変化させたときの暗号文の変化から鍵を見つけ出す。
  • 解答を見る
    正解:ア

    ブルートフォース攻撃とは、総当たり攻撃のこと。
    考えられる全ての組合せを試して暗号解読する手法です。



    SC H25 秋 午前Ⅱ 問10

    利用者PCがボットに感染しているかどうかをhostsファイルで確認するとき, 設定内容が改ざんされていないと判断できるものはどれか。ここで, hostsファイルには設定内容が1行だけ書かれているものとする。

    設定内容 説明
    127.0.0.1  a.b.com a.b.comはOS提供元のFQDNを示す。
    127.0.0.1  c.d.com c.d.comはPC製造元のFQDNを示す。
    127.0.0.1  e.f.com e.f.comはウイルス定義ファイルの提供元のFQDNを示す。
    127.0.0.1  localhost localhostは利用者PC自身を示す。

    解答を見る
    正解:エ

    hostsファイルとは、自ホスト内でホスト名をIPアドレスに変換する名前解決用の設定ファイルです。初期状態では、「127.0.0.1 localhost」の1行のみ定義されています。

    IPv4において、127.0.0.1~127.255.255.254の範囲のIPアドレスをループバックアドレスといい、自分自身のホストを表す特別なIPアドレスです。

    hostsファイルの設定は、DNSサーバの設定よりも優先されるため、ループバックアドレスとアクセスを禁止したいホストを対応付けておくと、そのホストに接続できなくなります。(自身のホストに接続するため)

    しかし、選択肢:ア、イ、ウのようにhostファイルが設定されていると、定義したホスト先にアクセスできなくなり、重要なアップデート情報を取得できなくなります。
    この場合、hostファイルが改ざんされ、ウイルスやボットに感染している可能性が高いです。



    SC H25 秋 午前Ⅱ 問11

    ルートキット(rootkit)を説明したものはどれか。

  • OSの中核であるカーネル部分の脆弱性を分析するツール
  • コンピュータがウイルスやワームに感染していないかをチェックするツール
  • コンピュータやルータのアクセス可能な通信ポートを外部から調査するツール
  • 不正侵入してOSなどに組み込んだものを隠蔽するツール
  • 解答を見る
    正解:エ

    ルートキットの由来は、UNIXからきています。

    攻撃者であるクラッカーが、システムのあらゆる操作権限を持つ「root」ユーザの権限を奪った後も、不正侵入に気づかれないようするための「キット」ということから、ルートキットと呼ばれるようになりました。

    現在では、UNIXに限らず、不正侵入時にOSなどに組み込んだものを隠蔽するツール群のことを指す用語として使われています。



    SC H25 秋 午前Ⅱ 問12

    送信元を詐称した電子メールを拒否するために, SPF(Sender Policy Framework)の仕組みにおいて受信側が行うことはどれか。

  • Resent-Sender:, Resent-From:, Sender:, From: などのメールヘッダ情報の送信者メールアドレスを基に送信メールアカウントを検証する。
  • SMTPが利用するポート番号25の通信を拒否する。
  • SMTP通信中にやり取りされるMAIL FROMコマンドで与えられた送信ドメインと送信サーバのIPアドレスの適合性を検証する。
  • 付加されたディジタル署名を受信側が検証する。
  • 解答を見る
    正解:ウ

  • Sender ID の説明。
  • OP25B(Outbound Port 25 Blocking)の説明。
  • SPF(Sender Policy Framework)の説明。
  • S/MIME の説明。


  • SC H25 秋 午前Ⅱ 問13

    迷惑メールの検知手法であるベイジアンフィルタリングの説明はどれか。

  • 信頼できるメール送信元を許可リストに登録しておき, 許可リストにないメール送信元からの電子メールは迷惑メールと判定する。
  • 電子メールが正規のメールサーバから送信されていることを検証し, 迷惑メールであるかどうかを判定する。
  • 電子メールの第三者中継を許可しているメールサーバを登録したデータベースに掲載されている情報を基に, 迷惑メールであるかどうかを判定する。
  • 利用者が振り分けた迷惑メールから特徴を学習し, 迷惑メールであるかどうかを統計的に解析して判定する。
  • 解答を見る
    正解:エ

  • メールのホワイトリストの説明。
  • 送信ドメイン認証の説明です。送信ドメイン認証の技術には、SPF、Sender ID、DKIMなどがあります。
  • DSBL(Distributed Sender Blackhole List)の説明。DSBLとは、電子メールの第三者中継を許可しているメールサーバ等のIPアドレスを登録しているブラックリストです。
  • ベイジアンフィルタリングの説明です。
    ベイズ理論という手法を用いて、過去の迷惑メールから特徴を学習し、迷惑メールであるかどうかを統計的に解析して判定します。


  • SC H25 秋 午前Ⅱ 問14

    DNSの再帰的な問合せを使ったサービス不能攻撃(DNS amp)の踏み台にされることを防止する対策はどれか。

  • キャッシュサーバとコンテンツサーバに分離し, インターネット側からキャッシュサーバに問合せできないようにする。
  • 問合せがあったドメインに関する情報をWhoisデータベースで確認する。
  • 一つのDNSレコードに複数のサーバのIPアドレスを割り当て, サーバへのアクセスを振り分けて分散させるように設定する。
  • 他のDNSサーバから送られてくるIPアドレスとホスト名の対応情報の信頼性をディジタル署名で確認するように設定する。
  • 解答を見る
    正解:ア

    DNS ampとは、DNSキャッシュサーバの再帰的な問合せを悪用したDDoS攻撃の一種で、パケットを増幅(amplify)させることから、DNS ampと呼ばれています。

    DNSキャッシュサーバがインターネット側から利用できる状態の場合、踏み台にされる危険性があります。対応策としては、DNSのキャッシュサーバとコンテンツサーバを分離し、インターネット側からキャッシュサーバに問合せできないようにします。
    ちなみにコンテンツサーバは、自分が管理しているゾーン情報のみを応答するDNSサーバのことです。



    SC H25 秋 午前Ⅱ 問15

    SQLインジェクション対策について, Webアプリケーションの実装における対策とWebアプリケーションの実装以外の対策として, ともに適切なものはどれか。

    Webアプリケーションの
    実装における対策
    Webアプリケーションの
    実装以外の対策
    Webアプリケーション中でシェルを起動しない。 chroot環境でWebサーバを実行する。
    セッションIDを乱数で生成する。 SSLによって通信内容を秘匿する。
    バインド機構を利用する。 データベースのアカウントのもつデータベースアクセス権限を必要最小限にする。
    パス名やファイル名をパラメタとして受け取らないようにする。 重要なファイルを公開領域に置かない。

     

    解答を見る
    正解:ウ

    • OSコマンドインジェクションの対策。
    • セッションハイジャックの対策。
    • SQLインジェクションの対策。
    • ディレクトリトラバーサルの対策。

    SQLインジェクション対策は、午後試験でも問われます。選択肢がなくても答えられるようにしておきたい。



    SC H25 秋 午前Ⅱ 問16

    ディレクトリトラバーサル攻撃はどれか。

  • 攻撃者が, OSの操作コマンドを利用するアプリケーションに対して, OSのディレクトリ作成コマンドを渡して実行する。
  • 攻撃者が, SQL文のリテラル部分の生成処理に問題があるアプリケーションに対して, 任意のSQL文を渡して実行する。
  • 攻撃者が, シングルサインオンを提供するディレクトリサービスに対して, 不正に入手した認証情報を用いてログインし, 複数のアプリケーションを不正使用する。
  • 攻撃者が, ファイル名の入力を伴うアプリケーションに対して, 上位のディレクトリを意味する文字列を使って, 非公開のファイルにアクセスする。
  • 解答を見る
    正解:エ

  • OSコマンドインジェクションの説明。
  • SQLインジェクションの説明。
  • ディレクトリトラバーサル攻撃の説明ではないので誤り。
    ちなみに、ディレクトリサービスの接続にはLDAPというプロトコルが標準的に用いられていることが多い。LDAPクエリに不正なパラメータを入力し、LDAPサーバから機密情報を不正入手する攻撃を「LDAPインジェクション」という。
  • ディレクトリトラバーサル攻撃の説明。