【情報処理安全確保支援士試験 令和6年度 春期 午後 問2 No.2】

情報処理安全確保支援士試験 令和6年度 春期 午後 問2

【出典:情報処理安全確保支援士試験 令和6年度 春期 午後 問2(一部、加工あり)】

[対策V-1]
 次は、対策V-1についてのL部長とT主任の会話である。

L部長:対策V-1での注意点はあるのかな。
T主任:最近は、多要素認証の利用者が多くなってきたこともあり、多要素認証を狙った攻撃が発生しています。多要素認証を狙った攻撃例を表5に示します。


L部長:攻撃例1については、不正なリモート接続を阻止するために、メールで受信したメッセージ内のURLリンクを安易にクリックしないよう注意喚起する必要があるな。
T主任:はい。しかし、当社では、業務の手続の督促などで従業員にURLリンクが含まれるメールを送っているので、URLリンクのクリックを禁止することはできません。不審なURLかどうかを見極めさせることは難しいでしょう。そこで、②たとえ罠のWebサイトへのURLリンクをクリックしてしまっても、不正なリモート接続をされないように、従業員全員が理解できる内容を、注意喚起する必要があります

表5中の(d)、(e)に入れる、不正な接続までの攻撃手順を、具体的に答えよ。:(d)攻撃者が、正規のVPNダイアログに利用者IDとパスワードを入力すると、正規利用者のスマートフォンにセキュリティコードが送信される。(e)正規利用者が受信したセキュリティコードを、罠のWebサイトに入力すると、攻撃者がそれを読み取り、正規のセキュリティコード入力画面に入力することで認証される。

 表2(ア)を確認しましょう。

 具体的な手順が注1)に記載されているので、これに攻撃者が介在する手順を想定します。
 表5の(1)で、攻撃者が送信したフィッシングメールにより、偽のVPNダイアログ画面に誘導し、正規利用者の利用者IDとパスワードを不正に入手します。
 そして、偽サイトは偽のセキュリティコード入力画面に遷移し、並行して攻撃者は正規のVPNダイアログ画面で正規利用者になりすまして利用者IDとパスワードを入力します。
 正規のVPN-Hは正規利用者にセキュリティコードを送信し、それを受信した正規利用者が偽のセキュリティコード入力画面でセキュリティコードを入力します。
 これにより攻撃者がセキュリティコードを不正に入手し、正規のVPN-Hの認証をパスすることができます。
 なお、IPAの採点講評では「正答率が平均的であった。多要素認証を突破する攻撃について問うたが、手順が不足している解答や、設問とは異なる攻撃についての解答が散見された。攻撃を正確に理解することによって、対策も立てやすくなるので、正確に理解してほしい。」とありました。

下線②について、注意喚起の内容を、具体的に答えよ。:認証情報の入力は、受信したメール内のURLリンクをクリックして起動した画面には行わず、VPNダイアログにだけ行う。

そこで、②たとえ罠のWebサイトへのURLリンクをクリックしてしまっても、不正なリモート接続をされないように、従業員全員が理解できる内容を、注意喚起する必要があります
 攻撃者が送信したフィッシングメールのURLリンクをクリックすると、罠のWebサイトが起動し、ここでは偽のVPNダイアログが表示されます。
 正規のVPN通信については、表2にあるとおり、VPNクライアントソフトウェア起動時に表示されるVPNダイアログにて、利用者IDとパスワードを入力します。
 このVPNダイアログの起動の違いを注意喚起すればいいでしょう。