セキュリティ

SC令和元年度秋期
ランサムウェア、User-Agentヘッダフィールド【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問1】New!!

情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問1 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2(一部、加工あり)】 問2 工場のセキュリティに関する次の記述を読んで、設問1〜7に答 […]

続きを読む
SC令和元年度秋期
DevOpsにおけるコンテナ技術の活用【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問4】New!!

情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問4 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1(一部、加工あり)】 【コンテナ技術活用の検討】 B氏は、コンテナ技術を、構成管理、変 […]

続きを読む
SC令和元年度秋期
セキュリティ対策標準(CIS Benchmarks/OWASP ASVS)、CVSS、回帰テスト、レビュー【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問3】New!!

情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問3 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1(一部、加工あり)】 【DevOpsにおけるセキュリティ向上策】 B氏は、DBMS-R […]

続きを読む
SC令和元年度秋期
マルウェアの多層防御、FWルールの見直し、ファイル改ざん検知【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問2】New!!

情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問2 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1(一部、加工あり)】 【今後のマルウェア対策】 今回はマルウェアの被害が限定的であった […]

続きを読む
SC令和元年度秋期
マルウェア機能、ルートキット動作、インシデント被害の判断【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問1】New!!

情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問1 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1(一部、加工あり)】 問1 ソフトウェア開発におけるセキュリティ対策に関する次の記述を […]

続きを読む
SC令和元年度秋期
C&Cサーバ通信履歴、ハッシュ値検索によるマルウェア感染確認【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問3】New!!

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問3 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3(一部、加工あり)】 【インシデント対応手順の改善】 報告書を読んだE部長は、他社での […]

続きを読む
SC令和元年度秋期
マルウェアによる初期調査・探索活動で実行されるコマンドとその目的【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問2】

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問2 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3(一部、加工あり)】 【セキュリティインシデントの検知と対応】 PサービスとRシステム […]

続きを読む
SC令和元年度秋期
マルウェア感染のインシデント対応:活動の封じ込めとディジタルフォレンジックス【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問1】

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問1 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3(一部、加工あり)】 問3 標的型攻撃への対応に関する次の記述を読んで、設問1〜3に答 […]

続きを読む
SC令和元年度秋期
コードサイニング証明書、プロキシ認証情報の窃取、DNSトンネリング【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問2 設問2】

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問2 設問2 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問2(一部、加工あり)】 【対策の検討】 K部長は、様々なC&C通信の手法が今後も […]

続きを読む
SC令和元年度秋期
プロキシ認証、FWフィルタリングルール、EDR【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問2 設問1】

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問2 設問1 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問2(一部、加工あり)】 問2 セキュリティインシデント対応におけるサーバーセキュリティ情 […]

続きを読む
SC令和元年度秋期
送信ドメイン認証技術で防御不可となるなりすましメールの方法【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問4】

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問4 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1(一部、加工あり)】 攻撃者がどのようにN社の取引先になりすましてN社にメールを送信す […]

続きを読む
SC令和元年度秋期
DNSサーバのMXレコード・TXTレコード、DMARCのタグ設定【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問3】

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問3 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1(一部、加工あり)】 【ニュースレターの配信】 送信ドメイン認証技術の導入作業着手から […]

続きを読む
SC令和元年度秋期
送信ドメイン認証技術のSPF、DKIM、DMARC【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問2】

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問2 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1(一部、加工あり)】 【送信ドメイン認証技術の検討】 Q部長とU主任は、送信ドメイン認 […]

続きを読む
SC令和元年度秋期
SMTPのMAIL FROMコマンド【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問1】

情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問1 【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1(一部、加工あり)】 問1 電子メールのセキュリティ対策に関する次の記述を読んで、設問 […]

続きを読む
5(2)認証プロトコル
DNSSEC

 DNSSECの特徴、過去問例です。 特徴 DNSSEC(DNS Security Extensions)とは、DNSの正当性を保証するための拡張仕様であり、DNSサーバからの応答にディジタル署名を付加することで、正当な […]

続きを読む
1(7)攻撃手法
SQLインジェクション

特徴 SQLインジェクションとは、Webサイトでユーザが入力したデータの中にデータベースを操作できる特殊文字や記号を埋め込んで、Webアプリケーションを介してデータベースを不正に操作する攻撃 SQLインジェクションへの対 […]

続きを読む
5(2)認証プロトコル
EAP-TLS

特徴 EAP-TLS(Extensible Authentication Protocol – Transport Layer Security)は、認証プロトコルの一つで、サーバ認証にサーバ証明書、クライア […]

続きを読む
1(7)攻撃手法
Exploit Kit

特徴 Exploit Kitとは、OSやアプリケーションソフトウェアの脆弱性を悪用した攻撃ができる複数のプログラムや管理機能を統合したもの 脆弱性を悪用した不正な動作を再現するために作成されたスクリプトやプログラムの断片 […]

続きを読む
4(1)②技術的セキュリティ対策
常時SSL/TLS

特徴 常時SSL/TLSとは、Webサイトにおいて全てのWebページへのアクセスをTLS(HTTPS)で通信することで、通信の暗号化、サーバ認証、改ざんの防止の効果がある 常時SSL/TLSでは、WebブラウザとWebサ […]

続きを読む
1(7)攻撃手法
マルチベクトル型DDoS攻撃

特徴 マルチベクトル型DDoS(Distributed Denial of Service:分散型サービス妨害)攻撃とは、複数のDDoS攻撃を組み合わせた攻撃のこと 例えば、攻撃対象のWebサーバ1台に対して、多数のPC […]

続きを読む
5(2)認証プロトコル
DKIM

特徴 DKIM(DomainKeys Identified Mail)とは、送信ドメイン認証の一つで、送信側メールサーバの正当性を検証するもの 送信側メールサーバにおいて、メールヘッダとメール本文から生成したディジタル署 […]

続きを読む
5(6)アプリケーションセキュリティ
CookieのSecure属性

特徴 WebサーバがWebブラウザを識別するために発行するCookieは、WebブラウザがHTTPリクエストする際に送出される Cookieに付与できる属性の一つにSecure属性があり、HTTPリクエストにおけるURL […]

続きを読む
1(7)攻撃手法
BlueBorne

特徴 BlueBorneとは、Bluetoothを悪用してデバイスを不正に操作したり、情報を窃取したりする、複数の脆弱性の呼称 Windowsのほか、Linux、Android、iOSに存在し、2017年9月に公開された […]

続きを読む
3(4)脆弱性評価の指標
CVSS

特徴 CVSS(Common Vulnerability Scoring System:共通脆弱性評価システム)とは、情報システムの脆弱性に対する汎用的な評価手法として、NIAC(National Infrastruct […]

続きを読む
1(8)①暗号技術
CRYPTREC暗号リスト

特徴 CRYPTREC(Cryptography Research and Evaluation Committees)とは、電子政府での暗号技術の安全性を評価・監視して、適切な実装や運用を調査・検討するプロジェクトで、 […]

続きを読む
2(5)情報セキュリティマネジメントシステム
ガバナンスプロセス

特徴 ガバナンスプロセスとは、組織の経営陣による情報セキュリティ統治のために実行すべきことを示したもので、JIS Q 27014:2015(情報セキュリティガバナンス)で定義されている 具体的には5つのプロセスを定義して […]

続きを読む
1(8)⑤公開鍵基盤
CRL

特徴 CRL(Certificate Revocation List)とは、ディジタル証明書の失効リストのことで、有効期限内に失効となったディジタル証明書が記載されているもので、その仕様はITU(国際電気通信連合)のX. […]

続きを読む
5(4)ネットワークセキュリティ
ダイナミックパケットフィルタリング

特徴 ダイナミックパケットフィルタリングとは、フィルタリングルール(テーブル)を動的に制御する仕組みのことで、必要最低限のルール(テーブル)のみで設定でき、セキュリティを高めることができる ダイナミックパケットフィルタリ […]

続きを読む
1(8)②認証技術
XMLディジタル署名

特徴 XMLディジタル署名とは、XML文書(データ)に対するディジタル署名のことで、RFC3075として標準化されている XMLディジタル署名には、署名と署名対象の関係によって以下の3種類がある デタッチ署名(Detac […]

続きを読む
1(8)⑤公開鍵基盤
VA

特徴 VA(Validation Authority:検証局)とは、PKI(Public Key Infrstructure:公開鍵基盤)を構成する機関の一つで、ディジタル証明書の失効状態についての問合せに応答する役割を […]

続きを読む
1(7)攻撃手法
サイドチャネル攻撃

特徴 サイドチャネル攻撃とは、IoT機器など対象物の動作状況を観測して、内部の暗号鍵などの秘密情報を盗み出す攻撃のこと(サイドチャネルは非正規の入出力経路という意味) サイドチャネル攻撃には、電磁波攻撃、タイミング攻撃、 […]

続きを読む
1(8)③利用者認証
FIDO

特徴 FIDO(Fast IDentity Online)は、公開鍵暗号方式を使用したクライアント認証技術の一つで、パスワードへの依存を少なくすることを目的とする認証方式 FIDOには、FIDO UAF(Universa […]

続きを読む
1(8)④生体認証技術
虹彩認証

特徴 虹彩認証は、生体認証(バイオメトリクス認証)の一つで、眼球の特徴で認証を行う技術のこと 虹彩とは、眼球の黒目の部分である瞳孔の、外側にある円状の部分のことで、そこのシワのパターンが個人ごとに異なる 虹彩認証の他人受 […]

続きを読む
5(6)アプリケーションセキュリティ
ファジング

特徴 ファジングとは、ソフトウェア製品の未知の脆弱性を検出する手法の一つで、ソフトウェア開発の脆弱性検査などで活用される 検査対象のソフトウェア製品に「ファズ(fuzz)」と呼ばれる問題を引き起こしそうなデータを大量に送 […]

続きを読む
1(8)②認証技術
チャレンジレスポンス認証

特徴 チャレンジレスポンス認証は、パスワードの盗聴対策の一つで、ネットワーク上にパスワードを流さない仕組み 手順 サーバがクライアントの要求に対し、ランダムな値であるチャレンジコードを生成、保存し、クライアントへ送信 ク […]

続きを読む
5(4)ネットワークセキュリティ
NAPT機能によるセキュリティ上の効果

特徴 NAPT(Network Address Port Translation)は、IPパケットの転送時に、IPアドレスとポート番号を変換する機能 プライベートIPアドレスとグローバルIPアドレスを変換するNATの機能 […]

続きを読む
SC平成31年度春期
マルウェア対策ソフトと脆弱性修正プログラムの集中管理【情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問7】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問7 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問2(一部、加工あり)】 【集中管理の仕組みの導入】 (え)について、Fさんは、次の機能 […]

続きを読む
SC平成31年度春期
不正ログイン対策におけるアクセス許可IPアドレス登録と初期パスワード見直し【情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問6】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問6 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問2(一部、加工あり)】 【設計情報管理サーバへの不正ログイン対策の検討】 (う)につい […]

続きを読む
SC平成31年度春期
情報漏えいインシデントの調査と一時的な対応【情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問5】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問5 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問2(一部、加工あり)】 【情報漏えいの調査及び一時的な対処】 FさんはG氏の協力を受け […]

続きを読む
SC平成31年度春期
ハッシュ値比較による情報漏洩ファイルの確認【情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問4】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問4 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問2(一部、加工あり)】 【情報漏えいの発生】 6月7日、金型加工業者B社のL氏から、設 […]

続きを読む
SC平成31年度春期
オープンリゾルバ対策・NTP・AES・CRYPTREC【情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問3】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問3 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問2(一部、加工あり)】 【A社の情報システム】 DMZ上のサーバには、グルーバルIPア […]

続きを読む
SC平成31年度春期
メールサービスにおけるオープンリレー対策と接続元制限機能【情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問2】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問2 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問2(一部、加工あり)】 【A社のネットワーク構成】 A社では、デスクトップPC(以下、 […]

続きを読む
SC平成31年度春期
営業秘密の3要件【情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問1】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問1 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問2(一部、加工あり)】 問2 情報瀬セキュリティ対策の強化に関する次の記述を読んで、設 […]

続きを読む
SC平成31年度春期
ディジタル証明書の検証【情報処理安全確保支援士試験 平成31年度 春期 午後2 問1 設問6】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問1 設問6 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問1(一部、加工あり)】 【対策1と対策2の検討】 P君が、対策1と対策2の検討に当たり […]

続きを読む
SC平成31年度春期
HTTPS通信におけるプロキシサーバのブラックリスト機能の効果・窃取情報の社外への通信経路【情報処理安全確保支援士試験 平成31年度 春期 午後2 問1 設問5】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問1 設問5 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問1(一部、加工あり)】 【未知マルウェア対策の改良】 R課長は、今後、HTTPS通信を […]

続きを読む
SC平成31年度春期
ECBモードとCTRモードにおける暗号化処理の問題【情報処理安全確保支援士試験 平成31年度 春期 午後2 問1 設問4】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問1 設問4 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問1(一部、加工あり)】 【暗号モード】 P君は、暗号モードについても調べてみた。ブロッ […]

続きを読む
SC平成31年度春期
無線LAN通信の特徴【情報処理安全確保支援士試験 平成31年度 春期 午後2 問1 設問3】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問1 設問3 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問1(一部、加工あり)】 【無線LANの脆弱性】 P君は、総務部のW-APは、MACアド […]

続きを読む
SC平成31年度春期
HDDの証拠保全(ファイル単位ではなくセクタ単位で)【情報処理安全確保支援士試験 平成31年度 春期 午後2 問1 設問2】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問1 設問2 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問1(一部、加工あり)】 【問合せ用PCの調査】 状況の報告を受けたR課長は、問合せ用P […]

続きを読む
SC平成31年度春期
マルウェア感染特定のログを保有する機器【情報処理安全確保支援士試験 平成31年度 春期 午後2 問1 設問1】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問1 設問1 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問1(一部、加工あり)】 問1 マルウェア感染と対策に関する次の記述を読んで、設問1〜6 […]

続きを読む
SC平成31年度春期
IoT機器への物理的な不正アクセス対策・TPM【情報処理安全確保支援士試験 平成31年度 春期 午後1 問3 No.3】

情報処理安全確保支援士試験 平成31年度 春期 午後1 問3 No.3 【出典:情報処理安全確保支援士試験 平成31年度 春期 午後1問3(一部、加工あり)】 【ブートローダ及び専用OSの改ざん対策】 2回目のレビューで […]

続きを読む