サイバーセキュリティはじめました

ハニーポット(T-POT)の検証や攻撃の実験など、サイバーセキュリティに関して少しずつ勉強しています。

【情報処理安全確保支援士試験】平成30年春期 午前Ⅱ 問11~15 の解説

情報処理安全確保支援士試験の平成30年春期 午前Ⅱの11問目~15問目までの、私見での解説です。

 

 平成30年春期試験 午前Ⅱ

問11

問題

 cookieにsecure属性を設定しなかったときと比較した、設定したときの動作の差として、適切なものはどれか。

 

ア cookieに指定された有効期間を過ぎると、cookieが無効化される。

イ JavaScriptによるcookieの読出しが禁止される。

ウ URLのスキームがhttpsのページのときだけ,Webブラウザからcookieが送出される。

エ WebブラウザがアクセスするURL内のパスとcookieによって指定されたパスのプレフィックスが一致するとき,Webブラウザからcookieが送出される。


解説

 cookieには、Secure属性、Domain属性、Expires属性、Path属性、HttpOnly属性が存在します。

①Secure属性

 HTTPへのアクセスの場合、cookieを送信しません。HTTPS通信の場合のみ、cookieを送信します。(選択肢:ウ)

②Domain属性

 指定したドメインにのみ、cookieを送信します。

③Expires属性

 cookieに有効期間を設定し、その期間を超えるとcookieが無効になります。(選択肢:ア)

④Path属性

 cookieを送信することができるパスを指定し、そのパスへの通信にのみcookieを送信します。(選択肢:エ)

⑤HttpOnly属性

 Javascriptからcookieを送信できなくします。

回答

 ウ

 

 

問12

問題

 スパムメールへの対策であるDKIM(DomainKeys Identified Mail)の説明はどれか。

 

ア 送信側メールサーバにおいてディジタル署名を電子メールのヘッダに付与し,受信側メールサーバにおいてそのディジタル署名を公開鍵によって検証する仕組み

イ 送信側メールサーバにおいて利用者が認証された場合,電子メールの送信が許可される仕組み

ウ 電子メールのヘッダや配送経路の情報から得られる送信元情報を用いて,メール送信元のIPアドレスを検証する仕組み

エ ネットワーク機器において,内部ネットワークから外部のメールサーバのTCPポート番号25への直接の通信を禁止する仕組み


解説

 DKIMは、あらかじめ送信する電子メールにディジタル署名を付けておき、電子メールを受信した際、発信元のDNSサーバにそのディジタル署名の確認を行うことで、発信元のメールサーバが正しいか検証する仕組みのことを言います。

選択肢:ア DKIMの説明です。

選択肢:イ SMTP-AUTHSMTP Authentication)の機能です。SMTP-AUTHは、メール送信時にSMTPサーバに対して認証を行います。これによって、メールサーバは、メールの送信を行っているユーザが、正規のユーザであることを検証します。

選択肢:ウ SPFの説明でしょうか。SPFは、SMTPでは防止できない「なりすまし」を防止するための技術で、DNSとあらかじめ登録しておいた送信元サーバのIPアドレス情報から、登録外の送信元サーバからのメールをなりすましとして取り扱うため、若干違うような気もしますが…。

選択肢:エ OP25Bの機能です。OP25B(Outbound Port 25 Blocking)は、インターネットサービスプロバイダ(ISP)が、ユーザのサーバがスパムメールの踏み台にされることを防止するため、ISP管理下のネットワークから、外部のメールサーバに対して、直接ポート25を使用した通信を禁止する仕組みです。

 

回答

 ア

 

 

問13

問題

 テンペスト攻撃を説明したものはどれか。

 

ア 故意に暗号化演算を誤動作させて正しい処理結果との差異を解析する。

イ 処理時間の差異を計測して解析する。

ウ 処理中に機器から放射される電磁波を観測して解析する。

エ チップ内の信号線などに探針を直接当て,処理中のデータを観測して解析する。


解説

 テンペスト攻撃とは、英語の「tempest(嵐)」が語源なのではなく、「Transient Electromagnetic Pulse Surveillance Technology Attack」直訳すると「過渡電磁波パルス監視技術攻撃」という意味で、PCやケーブル等から微弱に漏れている電磁波を傍受、解析することで、元の情報を再現する攻撃のことを言います。

選択肢:ア 故障利用攻撃の説明です。

選択肢:イ タイミング攻撃の説明です。

選択肢:ウ テンペスト攻撃の説明です。

選択肢:エ プローブ解析の説明です。

 

 

回答

 ウ

 

 

問14

問題

 内部ネットワークのPCがダウンローダマルウェアに感染したとき、そのマルウェアがインターネット経由で他のマルウェアをダウンロードすることを防ぐ方策として、最も有効なものはどれか。

 

ア インターネットから内部ネットワークに向けた要求パケットによる不正侵入行為をIPSで破棄する。

イ インターネット上の危険なWebサイトの情報を保持するURLフィルタを用いて,危険なWebサイトとの接続を遮断する。

ウ スパムメール対策サーバでインターネットからのスパムメールを拒否する。

エ メールフィルタでインターネット上の他サイトへの不正な電子メールの発信を遮断する。


解説

 ダウンローダ型のマルウェアは、その名の通り別のマルウェアをダウンロードするタイプのマルウェアで、全く異なるマルウェアをダウンロードするものもあれば、マルウェアの本体をダウンロードするものもあります。いずれにしても、マルウェアを外部のネットワークからダウンロードするわけですので、そのダウンロードをブロックすることで被害を最小限に抑えることができます。

 ダウンローダ型のマルウェアは、HTTP通信でWebサイトに通信することでマルウェアをダウンロードします。そのため、接続先のWebサイトをブラックリストとして登録しておき、そこに通信しようとするものをブロックする対策が有効です。そのため、選択肢:イが正解となります。

 なお、ダウンローダマルウェアは、内部のネットワークから外部のネットワークに対してダウンロード要求を行い、その要求に応じる形でマルウェアをダウンロードしますので、外部のネットワークから内部のネットワークに向けた要求パケットを遮断しても効果はありませんし、内部からの要求に対する返答ですので不正侵入とみなされません。そのため、選択肢:アは誤りとなります。

 また、ダウンローダマルウェアに感染したのちにメールに関する対策を行っても意味がありません。そのため、選択肢:ウと選択肢:エも誤りとなります。

 

回答

 イ

 

 

問15

問題

 ルートキットの特徴はどれか。

 

ア OSなどに不正に組み込んだツールを隠蔽する。

イ OSの中核であるカーネル部分の脆弱性を分析する。

ウ コンピュータがウイルスやワームに感染していないことをチェックする。

エ コンピュータやルータのアクセス可能な通信ポートを外部から調査する。


解説

 ルートキット(root kit)は、マルウェアが侵入したことを利用者に悟られないように、OSの奥深くに侵入してアンチウィルスソフト等で発見されないことを目的としたツールのことを言います。 ルートキットにはTDSS、ZeroAccess、Necursなどがあります。

選択肢:ア ルートキットの説明です。

選択肢:イ 脆弱性診断ソフトの説明です。

選択肢:ウ アンチウィルスソフト(ウィルス対策ソフト)の説明です。

選択肢:エ ポートスキャンの説明です。

 

回答

 ア