セキュリティ

1(7)攻撃手法
マルチベクトル型DDoS攻撃New!!

特徴 マルチベクトル型DDoS(Distributed Denial of Service:分散型サービス妨害)攻撃とは、複数のDDoS攻撃を組み合わせた攻撃のこと。 例えば、攻撃対象のWebサーバ1台に対して、多数のP […]

続きを読む
4(1)②技術的セキュリティ対策
ブロックチェーンNew!!

特徴 ブロックチェーンとは、仮想通貨(暗号通過)の基盤技術で、取引データとハッシュ値の組み(ブロック)を順次つなげて記録した分散型台帳を、P2P(Peer to Peer)ネットワークを介して多数の参加者が保有し、管理す […]

続きを読む
3(4)脆弱性評価の指標
CVENew!!

特徴 CVE(Common Vulnerabilities and Exposures)は、ソフトウェア製品などで発見された脆弱性やインシデントについて情報を収集・公開しているデータベースの一つで、1999年から米非営利 […]

続きを読む
1(8)①暗号技術
AESNew!!

特徴 AES(Advanced Encryption Standard)は、米国標準の暗号化方式として2000年に採用された。 共通鍵暗号方式の一つで、無線LANの通信の暗号化やTLS通信で利用されている。 暗号化に用い […]

続きを読む
5(6)アプリケーションセキュリティ
ファジングNew!!

特徴 検査対象のソフトウェア製品に「ファズ(fuzz)」と呼ばれる問題を引き起こしそうなデータを大量に送り込み、その応答や挙動を監視することで脆弱性を検出する検査手法 問題を引き起こしそうなデータとは、例えば、極端に長い […]

続きを読む
1(7)攻撃手法
ブルートフォース攻撃New!!

特徴 ブルートフォース(Brute Force)とは、「暴力」「強引な力」という意味で、いわゆる力任せの攻撃手法。「総当たり攻撃」とも呼ばれる。 考えられる全ての種類の文字列などの組み合わせを総当りで試行して、パスワード […]

続きを読む
1(7)攻撃手法
クロスサイトスクリプティングNew!!

特徴 クロスサイトスクリプティング(XSS:Cross Site Scripting)は、攻撃者による悪意のあるスクリプトをセキュリティの脆弱性があるWebサイトに横断させることによって攻撃を行う手法 この場合の脆弱性は […]

続きを読む
5(1)セキュアプロトコル
TLS

特徴 TLS(Transport Layer Security)通信により、HTTPS(HTTP over TLS)、つまり、HTTP通信のデータを暗号化する。 HTTPの他、FTPやIMAPなどのTCPを利用するアプリ […]

続きを読む
5(2)認証プロトコル
IEEE 802.1X

特徴 IEEE 802.1Xは利用者認証の方式を定めた規格で、主に無線LAN環境における認証機構として利用されている。 構成要素は以下の3つ サプリカント(supplicant):認証を受けるクライアント オーセンティケ […]

続きを読む
5(1)セキュアプロトコル
IPsec

特徴 IPsec(security architecture for IP)とは、TCP/IPネットワークで暗号通信を行うためのプロトコルの一つで、要素技術の組み合わせで実現される。 AH(Authentication […]

続きを読む
5(6)アプリケーションセキュリティ
HSTS

特徴 HSTS(HTTP Strict-Transport-Security)は、HTTPレスポンスヘッダフィールドの一つで、WebサイトがWebブラウザに対して、指定された期間において、当該Webサイトへのアクセスをh […]

続きを読む
5(2)認証プロトコル
EAP-TLS

特徴 EAP-TLS(Extensible Authentication Protocol – Transport Layer Security)は、認証プロトコルの一つで、サーバ認証にサーバ証明書、クライア […]

続きを読む
1(7)攻撃手法
ICMP Flood攻撃

特徴 ICMP Flood攻撃(Ping Flood攻撃)とは、攻撃対象に大量で大きなサイズのICMP echo要求パケットを送信することによって、攻撃対象そのものや攻撃対象が属するネットワークのリソースを枯渇させる攻撃 […]

続きを読む
1(8)③利用者認証
LDAP

特徴 LDAP(Lightweight Directory Access Protocol)とは、ディレクトリサービスにアクセスするためのプロトコルの一つで、ディレクトリツリーへのアクセス手順や、データ交換フォーマットを […]

続きを読む
1(7)攻撃手法
DNS amp攻撃

 DNS amp攻撃の特徴、過去問例です。 特徴 DNS amplification 標的サーバのサービスを妨害するDDoS攻撃(Distributed Denial of Service 分散型サービス妨害)の一つで、 […]

続きを読む
4(1)②技術的セキュリティ対策
VDI

 VDIの特徴、過去問例です。 特徴 Virtual Desktop Infrastructure VDIサーバにクライアントごとの仮想マシンを設け、仮想デスクトップ環境を実現する方式 PCとVDIサーバ間はVDIの画面 […]

続きを読む
5(2)認証プロトコル
DNSSEC

 DNSSECの特徴、過去問例です。 特徴 DNS Security Extensions DNSの正当性を保証するための拡張仕様であり、DNSサーバからの応答にディジタル署名を付加することで、正当な管理者によって生成さ […]

続きを読む
4(1)②技術的セキュリティ対策
ディジタルフォレンジックス

 ディジタルフォレンジックスの特徴、過去問例です。 特徴 digital forensics(ディジタル犯罪科学) 不正アクセスや情報漏えいなどのセキュリティインシデントの発生時に、犯罪に関する証拠となり得る電子的記録( […]

続きを読む
1(7)攻撃手法
DoS攻撃

 DoS攻撃の特徴、過去問例です。 特徴 3ウェイハンドシェイクを使用した攻撃に「SYN flood攻撃」がある。 「SYN flood攻撃」では、送信元IPアドレスを偽装したTCPのSYNパケットを攻撃対象に大量に送信 […]

続きを読む
4(1)②技術的セキュリティ対策
ビヘイビア法

 ビヘイビア法の特徴、過去問例です。 特徴 ウィルスの検出方法の一つで、振る舞い監視法ともいう。 一般的なウィルスの検出方法では、ウィルス対策用の検索ソフトウェアがもつウィルス定義ファイル(パターンファイル)で検査対象の […]

続きを読む
4(1)②技術的セキュリティ対策
WAF

WAFの特徴、背景、過去問例です。 【特徴】 WAF(Web Application Firewall) Webアプリケーションの脆弱性を狙う攻撃からWebアプリケーションを保護するセキュリティ対策の一つで、Webサーバ […]

続きを読む
2(7)情報セキュリティ組織・機関
サイバーレスキュー隊(J-CRAT)

サイバーレスキュー隊(J-CRAT)の特徴、過去問例です。 【特徴】 J-CRAT(Cyber Rescue and Advice Team against targeted attack of Japan) IPAが2 […]

続きを読む
1(8)①暗号技術
共通鍵暗号方式、公開鍵暗号方式

共通鍵暗号方式、公開鍵暗号方式の特徴、過去問例です。 【共通鍵暗号方式の特徴】 暗号化と復号化に同じ鍵を使用する 送信側ではメッセージと鍵を元に暗号アルゴリズムによる演算をして暗号文を生成する 受信側では暗号文に対して、 […]

続きを読む
1(7)攻撃手法
ドライブバイダウンロード

ドライブバイダウンロード(drive-by download)の特徴、過去問例です。 【特徴】 不正アクセスの手法の一つ Webサイトなどに不正なプログラムなどを配置し、閲覧者がアクセスすると気付かないうちに自動でダウン […]

続きを読む
SC令和元年度秋期
セキュリティ規程の見直し【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問7】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「セキュリティ規程の見直し」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問7」です。

続きを読む
SC令和元年度秋期
CVSS・脆弱性が見つかった場合の措置【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問6】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「CVSS・脆弱性が見つかった場合の措置」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問6」です。

続きを読む
SC令和元年度秋期
無線LANの認証サーバの設置場所、無線LANからの不正アクセスに対する構成比較【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問5】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「無線LANの認証サーバの設置場所、無線LANからの不正アクセスに対する構成比較」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問5」です。

続きを読む
SC令和元年度秋期
データダイオード方式の効果、USBメモリ使用時の注意点【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問4】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「データダイオード方式の効果、USBメモリ使用時の注意点」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問4」です。

続きを読む
SC令和元年度秋期
無線LANのMACアドレス認証はリスク大【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問3】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「無線LANのMACアドレス認証はリスク大」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問3」です。

続きを読む
SC令和元年度秋期
APT(Advanced Persistent Threat)攻撃【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問2】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「APT(Advanced Persistent Threat)攻撃」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問2」です。

続きを読む
SC令和元年度秋期
ランサムウェア、User-Agentヘッダフィールド【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問1】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「ランサムウェア、User-Agentヘッダフィールド」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問1」です。

続きを読む
SC令和元年度秋期
DevOpsにおけるコンテナ技術の活用【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問4】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「DevOpsにおけるコンテナ技術の活用」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問4」です。

続きを読む
SC令和元年度秋期
セキュリティ対策標準(CIS Benchmarks/OWASP ASVS)、CVSS、回帰テスト、レビュー【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問3】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「セキュリティ対策標準(CIS Benchmarks/OWASP ASVS)、CVSS、回帰テスト、レビュー」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問3」です。

続きを読む
SC令和元年度秋期
マルウェアの多層防御、FWルールの見直し、ファイル改ざん検知【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問2】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「マルウェアの多層防御、FWルールの見直し、ファイル改ざん検知」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問2」です。

続きを読む
SC令和元年度秋期
マルウェア機能、ルートキット動作、インシデント被害の判断【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問1】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「マルウェア機能、ルートキット動作、インシデント被害の判断」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後2 問1 設問1」です。

続きを読む
SC令和元年度秋期
C&Cサーバ通信履歴、ハッシュ値検索によるマルウェア感染確認【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問3】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「C&Cサーバ通信履歴、ハッシュ値検索によるマルウェア感染確認」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問3」です。

続きを読む
SC令和元年度秋期
マルウェアによる初期調査・探索活動で実行されるコマンドとその目的【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問2】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「マルウェアによる初期調査・探索活動で実行されるコマンドとその目的」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問2」です。

続きを読む
SC令和元年度秋期
マルウェア感染のインシデント対応:活動の封じ込めとディジタルフォレンジックス【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問1】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「マルウェア感染のインシデント対応:活動の封じ込めとディジタルフォレンジックス」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後1 問3 設問1」です。

続きを読む
SC令和元年度秋期
コードサイニング証明書、プロキシ認証情報の窃取、DNSトンネリング【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問2 設問2】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「コードサイニング証明書、プロキシ認証情報の窃取、DNSトンネリング」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後1 問2 設問2」です。

続きを読む
SC令和元年度秋期
プロキシ認証、FWフィルタリングルール、EDR【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問2 設問1】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「プロキシ認証、FWフィルタリングルール、EDR」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後1 問2 設問1」です。

続きを読む
SC令和元年度秋期
送信ドメイン認証技術で防御不可となるなりすましメールの方法【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問4】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「送信ドメイン認証技術で防御不可となるなりすましメールの方法」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問4」です。

続きを読む
SC令和元年度秋期
DNSサーバのMXレコード・TXTレコード、DMARCのタグ設定【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問3】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「DNSサーバのMXレコード・TXTレコード、DMARCのタグ設定」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問3」です。

続きを読む
SC令和元年度秋期
送信ドメイン認証技術のSPF、DKIM、DMARC【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問2】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「送信ドメイン認証技術のSPF、DKIM、DMARC」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問2」です。

続きを読む
SC令和元年度秋期
SMTPのMAIL FROMコマンド【情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問1】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「SMTPのMAIL FROMコマンド」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後1 問1 設問1」です。

続きを読む
セキュリティ
標的型サイバー攻撃【応用情報技術者試験 令和元年度 秋期 午後 問1】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「標的型サイバー攻撃」を取り上げた「応用情報技術者試験 令和元年度 秋期 午後 問1」です。

続きを読む
セキュリティ
テレワーク導入におけるファイアウォール設定・VPN・VDI【基本情報技術者試験 令和元年度 秋期 午後 問1】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「テレワーク導入におけるファイアウォール設定・VPN・VDI」を取り上げた「基本情報技術者試験 令和元年度 秋期 午後 問1」です。

続きを読む
SC平成31年度春期
マルウェア対策ソフトと脆弱性修正プログラムの集中管理【情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問7】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「マルウェア対策ソフトと脆弱性修正プログラムの集中管理」を取り上げた「情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問7」です。

続きを読む
SC平成31年度春期
不正ログイン対策におけるアクセス許可IPアドレス登録と初期パスワード見直し【情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問6】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は「不正ログイン対策におけるアクセス許可IPアドレス登録と初期パスワード見直し」を取り上げた「情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問6」です。

続きを読む
SC平成31年度春期
情報漏えいインシデントの調査と一時的な対応【情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問5】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は、「情報漏えいインシデントの調査と一時的な対応」を取り上げた「情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問5」です。

続きを読む
SC平成31年度春期
ハッシュ値比較による情報漏洩ファイルの確認【情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問4】

情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。今回は、「ハッシュ値比較による情報漏洩ファイルの確認」を取り上げた「情報処理安全確保支援士試験 平成31年度 春期 午後2 問2 設問4」です。

続きを読む