<全16問>

SC H25 春 午前Ⅱ 問1

APT(Advanced Persistent Threats)の説明はどれか。

  • 攻撃者はDoS攻撃及びDDoS攻撃を繰り返し組み合わせて, 長期間にわたって特定組織の業務を妨害する。
  • 攻撃者は興味本位で場当たり的に, 公開されている攻撃ツールや脆弱性検査ツールを悪用した攻撃を繰り返す。
  • 攻撃者は特定の目的をもち, 特定組織を標的に複数の手法を組み合わせて気づかれないよう執拗に攻撃を繰り返す。
  • 攻撃者は不特定多数への感染を目的として, 複数の攻撃方法を組み合わせたマルウェアを継続的にばらまく。
  • 解答を見る
    正解:ウ

    APTは、標的型攻撃の一種に分類されるサイバー攻撃です。
    以下の点で、他の標的型攻撃とは異なります。

  • 攻撃者は特定の目的(機密情報の諜報など)を持つ。
  • 不特定多数を標的にした攻撃とは異なり、特定組織を標的とする。
  • 複数の攻撃手法を組み合わせて、気づかれないよう執拗に攻撃を繰り返す。


  • SC H25 春 午前Ⅱ 問2

    DNSSEC(DNS Security Extensions)の機能はどれか。

  • DNSキャッシュサーバの設定によって再帰的な問合せの受付範囲が最大になるようにする。
  • DNSサーバから受け取るリソースレコードに対するディジタル署名を利用して, リソースレコードの送信者の正当性とデータの完全性を検証する。
  • ISPなどのセカンダリDNSサーバを利用してDNSコンテンツサーバを二重化することで名前解決の可用性を高める。
  • 共通鍵暗号技術とハッシュ関数を利用したセキュアな方法で, DNS更新要求が許可されているエンドポイントを特定し認証する。
  • 解答を見る
    正解:イ

    DNSSEC(DNS Security Extensions)は、DNSのセキュリティ拡張方式。
    DNSのレコードに公開鍵暗号方式によるディジタル署名を付加し、応答を受け取った側で、そのディジタル署名を検証する仕組み。ディジタル署名を検証することで、レコードの送信者の正当性と応答が改ざんされてないことを保証できる。
    DNSキャッシュポイズニングの対策に有効。



    SC H25 春 午前Ⅱ 問3

    PKIを構成するOCSP(Online Certificate Status Protocol)を利用する目的はどれか。

  • 誤って破棄してしまった秘密鍵の再発行処理の進捗状況を問い合わせる。
  • ディジタル証明書から生成した鍵情報の交換がOCSPクライアントとレスポンダの間で失敗した際, 認証状態を確認する。
  • ディジタル証明書の失効情報を問い合わせる。
  • 有効期限の切れたディジタル証明書の更新処理の進捗状況を確認する。
  • 解答を見る
    正解:ウ

    OCSPは、リアルタイムでディジタル証明書の失効情報を確認するためのプロトコル。



    SC H25 春 午前Ⅱ 問4

    図のような構成と通信サービスのシステムにおいて, Webアプリケーションの脆弱性対策としてネットワークのパケットをキャプチャしてWAFによる検査を行うとき, WAFの設置場所として最も適切な箇所はどこか。ここで, WAFには通信を暗号化したり, 復号したりする機能はないものとする。

    SC H25 春 午前Ⅱ 問4

  • a
  • b
  • c
  • d
  • 解答を見る
    正解:ウ

    WAF(Web Application Firewall)は、従来のファイアーウォールでは守ることができないクロスサイトスクリプティングやSQLインジェクションといったWebアプリケーションに対する攻撃を防御する製品です。

    製品によっては、HTTPSパケットの暗号化・復号を行うことが可能ですが、問題文中に「WAFには通信を暗号化したり, 復号したりする機能はないものとする。」と記載されているため、HTTPS通信のaとbの設置場所は不適切となります。パケットがWebサーバを経由する前にWAFを配置すべきなので、HTTP通信のcが最も適切な箇所となります。



    SC H25 春 午前Ⅱ 問5

    サイドチャネル攻撃の説明はどれか。

  • 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電流など)やエラーメッセージから, 攻撃対象の機密情報を得る。
  • 企業などの機密情報を詐取するソーシャルエンジニアリングの手法の一つであり, オフィスの紙ゴミの中から不用意に捨てられた機密情報の印刷物を探し出す。
  • 通信を行う二者の間に割り込んで, 両者が交換する情報を自分のものとすり替えることによって, 気づかれることなく盗聴する。
  • データベースを利用するWebサイトに入力パラメタとしてSQL文の断片を与えることによって, データベースを改ざんする。
  • 解答を見る
    正解:ア

  • サイドチャネル攻撃の説明。
    サイドチャネル攻撃は、暗号処理装置を物理的手段(処理時間や装置から発する電磁波など)で観察・測定することで、装置内部の機密情報を取得する攻撃手法です。「タイミング攻撃」や「電力解析攻撃」、「電磁波解析攻撃」などの種類がある。
  • スキャビンジング(ごみ箱あさり)の説明。
  • 中間者攻撃(Man-in-the-middle攻撃)の説明。
  • SQLインジェクションの説明。


  • SC H25 春 午前Ⅱ 問6

    SMTP-AUTHにおける認証の動作を説明したものはどれか。

  • SMTPサーバに電子メールを送信する前に, 電子メールを受信し, その際にパスワード認証が行われたクライアントのIPアドレスは, 一定時間だけ電子メールの送信が許可される。
  • クライアントがSMTPサーバにアクセスしたときに利用者認証を行い, 許可された利用者だけから電子メールを受け付ける。
  • サーバは認証局のディジタル証明書をもち, クライアントから送信された認証局の署名付きクライアント証明書の妥当性を確認する。
  • 利用者が電子メールを受信する際の認証情報を秘匿できるように, パスワードからハッシュ値を計算して, その値で利用者認証を行う。
  • 解答を見る
    正解:イ

    SMTP-AUTHとは、SMTPにユーザ認証機能を追加したもの。

  • POP before SMTPの説明。
  • SMTP-AUTHの説明。
  • クライアント認証の説明。
  • APOPの説明。


  • SC H25 春 午前Ⅱ 問7

    無線LAN環境に複数台のPC, 複数のアクセスポイント及び利用者認証情報を管理する1台のサーバがある。利用者認証とアクセス制御にIEEE 802.1XとRADIUSを利用する場合の実装方法はどれか。

  • PCにはIEEE 802.1Xのサプリカントを実装し, RADIUSクライアントの機能をもたせる。
  • アクセスポイントにはIEEE 802.1Xのオーセンティケータを実装し, RADIUSクライアントの機能をもたせる。
  • アクセスポイントにはIEEE 802.1Xのサプリカントを実装し, RADIUSサーバの機能をもたせる。
  • サーバにはIEEE 802.1Xのオーセンティケータを実装し, RADIUSサーバの機能をもたせる。
  • 解答を見る
    正解:イ

    IEEE 802.1Xは、LAN内でユーザ認証を行うための規格。
    IEEE 802.1Xを使った認証システムは、以下の3つで構成される。

  • サプリカント(Supplicant)…認証を受けるクライアントPCに必要なソフトウェア。
  • オーセンティケータ(Authenticator)…IEEE802.1Xに対応した認証装置(LANスイッチまたは無線LANのアクセスポイント)
  • 認証サーバ…クライアント認証を行うサーバ(RADIUSサーバなど)
  • IEEE 802.1XとRADIUSを利用する場合、アクセスポイントにRADIUSクライアントの機能、認証サーバにRADIUSサーバの機能を持たせる。



    SC H25 春 午前Ⅱ 問8

    CSIRTの説明として, 適切なものはどれか。

  • IPアドレスの割当て方式の決定, DNSルートサーバの運用監視, DNS管理に関する調整などを世界規模で行う組織である。
  • インターネットに関する技術文書を作成し, 標準化のための検討を行う組織である。
  • 国レベルや企業・組織内に設置され, コンピュータセキュリティインシデントに関する報告を受けたり, 調査し, 対応活動を行う組織の総称である。
  • 情報技術を利用し, 信教や政治的な目標を達成するという目的をもった人や組織の総称である。
  • 解答を見る
    正解:ウ

    CSIRT(Computer Security Incident Response Team)
    セキュリティインシデント(セキュリティの障害)が起きていないかを監視し、障害が発生した場合は原因分析など調査を行い、対応活動を行う組織の総称。シーサートと読む。



    SC H25 春 午前Ⅱ 問9

    NISTの定義によるクラウドコンピューティングのサービスモデルにおいて, パブリッククラウドサービスの利用企業のシステム管理者が, 仮想サーバのゲストOSに係る設定作業及びセキュリティパッチ管理作業を実施可かどうかの組合せのうち, 適切なものはどれか。

       IaaS PaaS SaaS
     ア 実施可 実施可 実施不可
     イ 実施可 実施不可 実施不可
     ウ 実施不可 実施可 実施不可
     エ 実施不可 実施不可 実施可

    解答を見る
    正解:イ

    クラウドコンピューティングとは、ネットワーク上に存在するサービスを利用する形態のことで、以下の3種類のサービス形態に分類される場合が多い。

    • SaaS(Software as a Service)
      ソフトウェア(アプリケーション)をサービスとして提供する形態。
      「サース」と読む。
      具体例としては、Googleが提供するGoogle Apps、Salesforce.comが提供する顧客管理システム(CRM)などが該当する。
    • PaaS(Platform as a Service)
      アプリケーション実行するための基盤(プラットフォーム)を提供する形態。「パース」と読む。
      具体例としては、マイクロソフトが提供するWindows Azure、Salesforce.comが提供するForce.comなどが該当する。
    • IaaS(Infrastructure as a Service)
      仮想サーバ、OS、ストレージ、ネットワークなどのITインフラを提供する形態。「イアース」と読む。
      代表的なのは、AmazonのEC2。

    SaaS及びPaaSでは、仮想サーバの運用・保守はサービス提供者側で行うため、利用者側でセキュリティパッチ管理作業を実施することはできない。
    IaaSでは、仮想サーバをサービス利用者が管理するため、セキュリティパッチ管理作業を実施することができる。よって、イが正解。

    cloud_computing




    SC H25 春 午前Ⅱ 問10

    基本評価基準, 現状評価基準, 環境評価基準の三つの基準でIT製品のセキュリティ脆弱性の深刻さを評価するものはどれか。

  • CVSS
  • ISMS
  • PCI DSS
  • PMS
  • 解答を見る
    正解:ア

    CVSS(Common Vulnerability Scoring System)
    共通脆弱性評価システム。情報システムの脆弱性に対する汎用的な評価手法を提供している。CVSSを用いると、脆弱性の深刻度を同一の基準の下で定量的に比較できるようになる。
    CVSSでは「基本評価基準」「現状評価基準」「環境評価基準」の3つの基準で脆弱性を評価します。



    SC H25 春 午前Ⅱ 問11

    CRYPTRECの活動内容はどれか。

  • 客観的な評価によって安全性及び実装性に優れると判断された暗号技術のリストを決定する。
  • 情報セキュリティ政策に係る基本戦略の立案, 官民における統一的, 横断的な情報セキュリティ政策の推進に係る企画などを行う。
  • 組織の情報セキュリティマネジメントシステムについて評価し認証する制度を運用する。
  • 認証機関から貸与された暗号モジュール試験報告書作成支援ツールを用いて暗号モジュールの安全性についての評価試験を行う。
  • 解答を見る
    正解:ア

  • CRYPTREC(Cryptography Research and Evaluation Committees)の説明。
    クリプトレックと読む。総務省及び経済産業省が共同で実施している暗号技術評価プロジェクト。客観的な評価により安全性及び実装性に優れると判断された暗号技術をリスト化する。
  • NISC(National Information Security Center)の活動内容。
  • JIPDEC(日本情報経済社会推進協会)の活動内容。
  • CRYPTRECの活動内容ではない。


  • SC H25 春 午前Ⅱ 問12

    企業のDMZ上で1台のDNSサーバをインターネット公開用と社内用で共有している。このDNSサーバが, DNSキャッシュポイズニングの被害を受けた結果, 直接引き起こされ得る現象はどれか。

  • DNSサーバのハードディスク上のファイルに定義されたDNSサーバ名が書き換わり, 外部からの参照者が, DNSサーバに接続できなくなる。
  • DNSサーバのメモリ上にワームが常駐し, DNS参照元に対して不正プログラムを送り込む。
  • 社内の利用者が, インターネット上の特定のWebサーバを参照しようとすると, 本来とは異なるWebサーバに誘導される。
  • 社内の利用者間で送信された電子メールの宛先アドレスが書き換えられ, 正常な送受信ができなくなる。
  • 解答を見る
    正解:ウ

    DNSキャッシュポイズニング
    ドメイン名とホスト名を対応づけるDNSサーバの情報を書き換え、利用者を本来とは異なるWebサーバに誘導する攻撃手法。



    SC H25 春 午前Ⅱ 問13

    ウイルスの検出手法であるビヘイビア法を説明したものはどれか。

  • あらかじめ特徴的なコードをパターンとして登録したウイルス定義ファイルを用いてウイルス検査対象と比較し, 同じパターンがあれば感染を検出する。
  • ウイルスに感染していないことを保証する情報をあらかじめ検査対象に付加しておき, 検査時に不整合があれば感染を検出する。
  • ウイルスの感染が疑わしい検査対象を, 安全な場所に保管されている原本と比較し, 異なっていれば感染を検出する。
  • ウイルスの感染や発病によって生じるデータ書込み動作の異常や通信量の異常増加などの変化を監視して, 感染を検出する。
  • 解答を見る
    正解:エ

  • パターンマッチング法の説明。
  • チェックサム法の説明。
  • コンペア法の説明。
  • ビヘイビア法の説明。


  • SC H25 春 午前Ⅱ 問14

    DoS攻撃の一つであるSmurf攻撃の特徴はどれか。

  • ICMPの応答パケットを大量に発生させる。
  • TCP接続要求であるSYNパケットを大量に送信する。
  • サイズが大きいUDPパケットを大量に送信する。
  • サイズが大きい電子メールや大量の電子メールを送信する。
  • 解答を見る
    正解:ア

  • Smurf攻撃の説明。
  • SYN flood攻撃の説明。
  • UDP flood攻撃の説明。
  • メールボムの説明。


  • SC H25 春 午前Ⅱ 問15

    ダウンローダ型ウイルスが内部ネットワークのPCに感染した場合に, インターネット経由で他のウイルスがダウンロードされることを防ぐ対策として, 最も有効なものはどれか。

  • URLフィルタを用いてインターネット上の不正Webサイトへの接続を遮断する。
  • インターネットから内部ネットワークに向けた要求パケットによる不正侵入行為をIPSで破棄する。
  • スパムメール対策サーバでインターネットからのスパムメールを拒否する。
  • メールフィルタで他サイトへの不正メール発信を遮断する。
  • 解答を見る
    正解:ア

    ダウンローダ型ウイルス
    インターネット経由で他のウイルスをダウンロードして実行するタイプのウイルス。
    ダウンローダー型ウイルス単独でおかしな挙動はしないので、ウイルス対策ソフトでも検出されにくい。
    URLフィルタを用いてインターネット上の不正Webサイトへの接続を遮断する対策が有効。



    SC H25 春 午前Ⅱ 問16

    スパムメールの対策であるDKIM (DomainKeys Identified Mail) の説明はどれか。

  • 送信側メールサーバでディジタル署名を電子メールのヘッダに付加して, 受信側メールサーバで検証する。
  • 送信側メールサーバで利用者が認証されたとき, 電子メールの送信が許可される。
  • 電子メールのヘッダや配送経路の情報から得られる送信元情報を用いて, メール送信元のIPアドレスを検証する。
  • ネットワーク機器で, 内部ネットワークから外部のメールサーバのTCPポート番号25への直接の通信を禁止する。
  • 解答を見る
    正解:ア

  • DKIMの説明。
  • SMTP-AUTHの説明。
  • Sender IDの説明。
  • OP25Bの説明。