この記事は約71分で読めます。
筆者プロフィール: ソフトウェアエンジニア。「知った気にならない。いつまでも学び続ける」を信条に、業務と個人開発の両輪で技術を磨いています。AI 駆動開発で複数の個人開発アプリを構築・運用中。
👉 ポートフォリオ: 筆者ホームページ
生成AIに「中学生にもわかりやすいように解説して!」と頼んだら、とても読みやすい記事ができました。情報処理安全確保支援士試験の不正解・未回答の問題を、やさしい解説付きでまとめています。
学習の背景
2026年秋の 情報処理安全確保支援士 試験合格を目指して、現在学習中です。本記事は、学習過程で遭遇した過去問の中から、つまずいた問題・未回答だった問題を整理し、生成AIに「中学生にもわかりやすく」解説してもらった内容をまとめたものです。
学習全体の進め方・学習記録・他分野の解説記事は、以下のまとめ記事で随時更新しています。
問1: 令和7年春期 問8(セキュリティ)
問題文: サイバー攻撃における,コネクトバックの説明はどれか。
選択肢:
- ア: PCをマルウェアに感染させてスクリーンロックしたり,ファイルを暗号化したりして使用不能にし,逆に復号することと引換えに金銭を要求する。
- イ: 一見すると有益なソフトウェアと見せかけて,逆にマルウェアを利用者のPCにシェルを用いて利用者が気付かないうちにインストールさせる。
- ウ: 侵害したシステムから攻撃者のサーバに対して通信を開始する。
- エ: 製品,ソフトウェアなどを分解又は解析し,その仕組み,仕様,構成部品を明らかにしてバックドアを仕込む。
正解: ウ
やさしい解説:
コネクトバック(Connect Back)とは、攻撃者がすでに乗っ取ったコンピュータから、攻撃者自身のサーバに向けて「こっちから電話をかける」ように通信を始める手法です。
普通、外部から会社のネットワークに入ろうとすると、ファイアウォール(ネットワークの門番)にブロックされます。でも、内側から外側への通信は比較的自由に通れることが多いです。そこで攻撃者は「乗っ取ったPCから自分に電話をかけさせる」ことで、門番をすり抜けるのです。
他の選択肢について:
- アはランサムウェア(身代金ウイルス)の説明です。
- イはトロイの木馬(見た目は普通だけど中に悪いものが入っているソフト)の説明です。
- エはリバースエンジニアリング(製品を分解して仕組みを調べること)の説明です。
問2: 平成29年春期 問9(セキュリティ)
問題文: 個人情報の漏えいに関するリスク対応のうち,リスク回避に該当するものはどれか。
選択肢:
- ア: 情報の重要性と対策費用を勘案し,あえて対策をとらない。
- イ: 個人情報の保管場所に外部の者が侵入できないように,入退室をより厳重に管理する。
- ウ: 個人情報を含む情報資産を外部のデータセンターに預託する。
- エ: 収集済みの個人情報を消去し,新たな収集を禁止する。
正解: エ
やさしい解説:
リスク対応には4つの種類があります。身近な例で説明すると:
- リスク回避(正解のエ):危険なことそのものをやめてしまうこと。たとえば「交通事故が怖いから車に乗らない」のと同じです。個人情報を全部消して、もう集めないようにすれば、漏えいのリスクはゼロになります。
- リスク保有(ア):危険があるのを知った上で、何もしないこと。「雨が降るかもしれないけど、傘を持たずに出かける」ようなものです。
- リスク低減(イ):危険を減らす対策をとること。「家に鍵をかける」のと同じで、入退室管理を厳しくして漏えいの可能性を下げています。
- リスク移転(ウ):危険を他の人に任せること。「保険に入る」のと同じで、データセンターに預けて管理を任せています。
問3: 令和6年春期 問15(セキュリティ)
問題文: DNSにおいてDNS CAA(Certification Authority Authorization)レコードを使うことによるセキュリティ上の効果はどれか。
選択肢:
- ア: Webサイトにアクセスしたときのブラウザに鍵マークが表示されていれば当該サイトが安全であることを,利用者が確認できる。
- イ: Webサイトにアクセスする際のURLを短縮することによって,利用者のURLの誤入力を防ぐ。
- ウ: 電子メールを受信するサーバでスパムメールと誤検知されないようにする。
- エ: 不正なサーバ証明書の発行を防ぐ。
正解: エ
やさしい解説:
DNS CAAレコードとは何かを説明します:
- DNS(Domain Name System):インターネットの電話帳のようなもので、Webサイトの名前とアドレスを結びつけます。
- CAA(Certification Authority Authorization):「この会社だけが、うちのサイトの証明書を発行していいですよ」と指定するための仕組みです。
たとえると、CAA レコードは「この家の合鍵を作っていいのはA鍵屋さんだけです」という貼り紙のようなものです。これにより、悪い人がB鍵屋さんに行って勝手に合鍵(不正な証明書)を作ることを防げます。
他の選択肢が間違いなのは:
- アは鍵マーク(SSL/TLS証明書の表示)の話で、CAAとは違います。
- イはURL短縮サービスの話で、CAAとは無関係です。
- ウはSPF/DKIMなどのメール認証技術の話で、CAAとは無関係です。
問4: 令和7年春期 問12(セキュリティ)
問題文: NIST「サイバーセキュリティフレームワーク(CSF)2.0」のコアには,機能が六つある。IDENTIFY,PROTECT,DETECT,RESPOND,RECOVERと,あと一つはどれか。
選択肢:
- ア: CONTROL
- イ: DIRECT
- ウ: GOVERN
- エ: MANAGE
正解: ウ
やさしい解説:
NIST CSF(アメリカ国立標準技術研究所のサイバーセキュリティフレームワーク)は、組織がサイバー攻撃から身を守るための指針です。
バージョン2.0で追加された6つ目の機能が**GOVERN(ガバン:統治する)**です。6つの機能を家の防犯にたとえると:
- IDENTIFY(識別):家にどんな大切なものがあるか把握する
- PROTECT(防御):鍵をかけたり防犯カメラをつけたりする
- DETECT(検知):泥棒が入ったことに気づく
- RESPOND(対応):警察に通報して対処する
- RECOVER(復旧):盗まれたものを取り戻したり修理したりする
- GOVERN(統治):家族全員で防犯ルールを決めて管理する ← これが新しく追加!
GOVERNは、セキュリティの方針や戦略を組織全体で管理・監督する機能で、他の5つの機能全体を統括する役割があります。
問5: 令和2年秋期 問4(セキュリティ)
問題文: サイドチャネル攻撃の説明はどれか。
選択肢:
- ア: 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電流など)やエラーメッセージから,攻撃対象の秘密情報を得る。
- イ: 企業などの秘密情報を窃取するソーシャルエンジニアリングの手法の一つであり,不用意に捨てられた秘密情報の印刷物をオフィスの紙ごみの中から探し出す。
- ウ: 通信を行う2者間に割り込んで,両者が交換する情報を自分のものとすり替えることによって,その後の通信を気付かれることなく盗聴する。
- エ: データベースを利用するWebサイトに入力パラメータとしてSQL文の断片を送信することによって,データベースを改ざんする。
正解: ア
やさしい解説:
サイドチャネル攻撃(Side Channel Attack)とは、暗号を直接解読するのではなく、暗号処理をしている機器の「副産物」から秘密情報を盗み取る攻撃です。
サイドチャネルは「裏口」や「脇道」という意味です。たとえると、金庫の暗証番号を直接推測するのではなく、番号を入力する人の「指の動きの速さ」や「ボタンを押すときの音の違い」から暗証番号を推測するようなものです。
具体的には:
- 暗号処理にかかる時間の違い(タイミング攻撃)
- 処理中の消費電力の変化(電力解析攻撃)
- 処理中に出る電磁波(電磁波解析攻撃)
他の選択肢について:
- イはスキャビンジング(ゴミ箱あさり)の説明です。
- ウは中間者攻撃(Man-in-the-Middle Attack)の説明です。
- エはSQLインジェクション(データベースへの不正命令注入)の説明です。
問6: 平成30年春期 問11(セキュリティ)
問題文: cookieにsecure属性を設定しなかったときと比較した,設定したときの動作の差として,適切なものはどれか。
選択肢:
- ア: cookieに設定された有効期間を過ぎると,cookieが無効化される。
- イ: JavaScriptによるcookieの読出しが禁止される。
- ウ: URLのスキームがhttpsのページのときだけ,Webブラウザからcookieが送出される。
- エ: WebブラウザがアクセスするURL内のパスとcookieに設定されたパスのプレフィックスが一致するとき,Webブラウザからcookieが送出される。
正解: ウ
やさしい解説:
cookie(クッキー)とは、Webサイトがユーザーのブラウザに保存する小さなデータです。ログイン情報などを覚えておくために使います。
secure属性を設定すると、cookieはHTTPS(暗号化された安全な通信)のときだけ送信されるようになります。HTTP(暗号化されていない通信)のときは送信されません。
たとえると、cookieは「会員証」のようなものです。secure属性を付けると「この会員証は金庫付きの配達(HTTPS)でしか送ってはいけません。普通の郵便(HTTP)では送らないでください」というルールが付きます。これにより、途中で誰かに会員証を盗み見られるリスクを防げます。
他の選択肢が間違いなのは:
- アはExpires/Max-Age属性(有効期限の設定)の説明です。
- イはHttpOnly属性(JavaScriptからの読み取り禁止)の説明です。
- エはPath属性(特定のパスでのみ送信)の説明です。
問7: 平成26年春期 問2(セキュリティ)
問題文: XML署名において署名対象であるオブジェクトの参照を指定する表記形式はどれか。
選択肢:
- ア: OIDの形式
- イ: SSIDの形式
- ウ: URIの形式
- エ: デジタル証明書のシリアル番号の形式
正解: ウ
やさしい解説:
XML署名(XMLデジタル署名)とは、XML文書に電子的な「ハンコ」を押して、その文書が改ざんされていないことを証明する仕組みです。
署名するときには「どの部分に署名するか」を指定する必要があります。その指定に使われるのがURI(Uniform Resource Identifier=統一資源識別子)です。
URIとは、インターネット上やシステム内のリソース(データや場所)を指し示す「住所」のようなものです。WebサイトのURLもURIの一種です。
他の選択肢について:
- ア OID(Object Identifier):暗号アルゴリズムなどを識別するための番号体系で、XML署名の参照指定には使いません。
- イ SSID:Wi-Fiのネットワーク名のことで、全く関係ありません。
- エ デジタル証明書のシリアル番号:証明書を識別するための番号で、署名対象の参照には使いません。
問8: 平成25年春期 問5(セキュリティ)
問題文: サイドチャネル攻撃の説明はどれか。
選択肢:
- ア: 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電流など)やエラーメッセージから,攻撃対象の機密情報を得る。
- イ: 企業などの機密情報を詐取するソーシャルエンジニアリングの手法の一つであり,オフィスの紙ゴミの中から不用意に捨てられた機密情報の印刷物を探し出す。
- ウ: 通信を行う二者の間に割り込んで,両者が交換する情報を自分のものとすり替えることによって,気付かれることなく盗聴する。
- エ: データベースを利用するWebサイトに入力パラメータとしてSQL文の断片を与えることによって,データベースを改ざんする。
正解: ア
やさしい解説:
この問題は問34(令和2年秋期問4)と同じテーマです。
サイドチャネル攻撃は「暗号を正面から解読するのではなく、横道(サイドチャネル)から情報を盗む」攻撃です。
身近な例で説明すると、ATMの暗証番号を盗む場合:
- 正面攻撃:すべての番号の組み合わせを試す(総当たり攻撃)
- サイドチャネル攻撃:ボタンを押す音の違いや、指の動きの速さから番号を推測する
暗号装置の場合:
- 処理時間の違い → タイミング攻撃
- 消費電力の変化 → 電力解析攻撃
- 電磁波 → 電磁波解析攻撃
これらの「本来の出入り口ではない経路」から情報を盗むのがサイドチャネル攻撃です。
イはスキャビンジング(ゴミ箱あさり)、ウは中間者攻撃、エはSQLインジェクションの説明です。
問9: 令和4年春期 問8(セキュリティ)
問題文: 総務省及び国立研究開発法人情報通信研究機構(NICT)が2019年2月から実施している取組"NOTICE"に関する記述のうち,適切なものはどれか。
選択肢:
- ア: NICTが運用するダークネット観測網において,Miraiなどのマルウェアに感染したIoT機器から到達するパケットを分析した結果を当該機器の製造者に提供し,国内での必要な対策を促す。
- イ: 国内のグローバルIPアドレスを有するIoT機器に,容易に推測されるパスワードを入力することなどによって,サイバー攻撃に悪用されるおそれのある機器を調査し,インターネットサービスプロバイダを通じて当該機器の利用者に注意喚起を行う。
- ウ: 国内の利用者からの申告に基づき,利用者の所有するIoT機器に対して無料でリモートから,侵入テストやOSの既知の脆弱性の有無の調査を実施し,結果を通知するとともに,利用者が自ら必要な対処ができるよう支援する。
- エ: 製品のリリース前に,不要にもかかわらず開放されているポートの存在,パスワードの設定漏れなど約200項目の脆弱性の有無を調査できるテストベッドを国内のIoT機器製造者向けに公開し,市場に流通するIoT機器のセキュリティ向上を目指す。
正解: イ
やさしい解説:
NOTICE(ノーティス)は、日本のインターネットにつながっている機器(IoT機器)が安全かどうかを調べる国の取り組みです。たとえば、家庭のWebカメラやルーターなどに「password」や「1234」のような簡単なパスワードが設定されていないかを実際に試してチェックします。もし危険な機器が見つかったら、その人が使っているインターネット会社(プロバイダ)を通じて「あなたの機器は危ないですよ」と教えてくれます。
家のドアの鍵がかかっているか、国が一軒一軒チェックして回るようなイメージです。アはダークネット観測の話で別の取り組み、ウは利用者からの申告制ではない、エは製品リリース前のテストの話でNOTICEとは違います。
問10: 平成24年春期 問8(セキュリティ)
問題文: サイドチャネル攻撃の手法であるタイミング攻撃の対策として,最も適切なものはどれか。
選択肢:
- ア: 演算アルゴリズムに対策を施して,演算内容による処理時間の差異が出ないようにする。
- イ: 故障を検出する機構を設けて,検出したら機密情報を破壊する。
- ウ: コンデンサを挿入して,電力消費量が時間的に均一となるようにする。
- エ: 保護層を備えて,内部のデータが不正に書き換えられないようにする。
正解: ア
やさしい解説:
サイドチャネル攻撃とは、暗号を直接解読するのではなく、暗号処理中に漏れ出す「おまけの情報」を利用する攻撃です。タイミング攻撃は、その中でも「処理にかかる時間の違い」を手がかりにする方法です。
たとえば、パスワードを1文字ずつ照合するプログラムがあったとして、1文字目が合っていると2文字目の照合に進むので処理が少し長くなる、という微妙な時間差を測ることで、パスワードを推測できてしまいます。
対策としては、「どんな入力でも処理時間が同じになるようにする」(ア)が正解です。イは故障を利用する攻撃への対策、ウは電力消費の差を利用する攻撃への対策、エは物理的にチップを壊す攻撃への対策です。
問11: 平成23年特別 問11(セキュリティ)
問題文: 通信の暗号化に関する記述のうち,適切なものはどれか。
選択肢:
- ア: IPsecのトランスポートモードでは,ゲートウェイ間の通信経路上だけでなく,送信ホストと受信ホストとの間の全経路上でメッセージが暗号化される。
- イ: LDAPクライアントがLDAPサーバに接続するとき,その通信内容は暗号化することができない。
- ウ: S/MIMEで暗号化した電子メールは,受信側のメールサーバ内に格納されている間は,メール管理者が平文として見ることができる。
- エ: SSLを使用すると,暗号化されたHTML文書はブラウザのキャッシュの有無が設定できず,ディスク内に必ず保存される。
正解: ア
やさしい解説:
IPsec(アイピーセック)は、インターネット通信を暗号化する仕組みで、2つのモードがあります。トランスポートモードは、送信元のパソコンから受信先のパソコンまで「端から端まで」(End-to-End)暗号化します。
たとえるなら、手紙を出す人が封をして、届いた人が封を開ける方式です。途中の郵便局の人は中身を見られません。
イは間違いで、LDAPもSSL/TLSで暗号化できます。ウは間違いで、S/MIMEはメールの中身自体を暗号化するので、サーバに保存されている間も暗号化されたままです(管理者でも読めません)。エも間違いで、ブラウザのキャッシュ設定は制御可能です。
問12: 平成26年春期 問7(セキュリティ)
問題文: ポリモーフィック型ウイルスの説明として,適切なものはどれか。
選択肢:
- ア: インターネットを介して,攻撃者がPCを遠隔操作する。
- イ: 感染するごとに鍵を変えてウイルスのコードを異なる鍵で暗号化し,ウイルス自身を変化させて同一のパターンで検知されないようにする。
- ウ: 複数のOSで利用できるプログラム言語でウイルスを作成することによって,複数のOS上でウイルスが動作する。
- エ: ルートキットを利用してウイルスに感染していないように見せかけることによって,ウイルスを隠蔽する。
正解: イ
やさしい解説:
ポリモーフィック型ウイルスは、感染するたびに自分自身の姿を変えるウイルスです。「ポリモーフィック」は「多形」という意味です。
たとえるなら、指名手配犯が毎回変装して違う顔になるようなものです。警察が「この顔を探せ」と手配書を配っても、犯人は次の犯行時には別の顔になっているので見つけにくくなります。具体的には、感染のたびに異なる暗号鍵でウイルスのプログラムを暗号化するので、ウイルス対策ソフトのパターンマッチング(顔写真と照合する方法)では見つけにくくなります。
アはボット(遠隔操作マルウェア)、ウはマルチプラットフォーム型ウイルス、エはステルス型ウイルスの説明です。
問13: 令和7年春期 問7(セキュリティ)
問題文: マルウェアMiraiの動作はどれか。
選択肢:
- ア: IoT機器などで動作するWebサーバプログラムの脆弱性を悪用して感染を広げ,Webページを改ざんし,決められた日時に特定のIPアドレスに対してDDoS攻撃を行う。
- イ: Webサーバプログラムの脆弱性を悪用して企業のWebページに不正なJavaScriptを挿入し,当該Webページを閲覧した利用者を不正なWebサイトへと誘導する。
- ウ: ファイル共有ソフトを使っているPC内でマルウェアの実行ファイルを利用者が誤って実行すると,PC内の情報をインターネット上のWebサイトにアップロードして不特定多数の人に公開する。
- エ: ランダムな宛先IPアドレスを使用してIoT機器などに感染を広げるとともに,C&Cサーバからの指令に従って標的に対してDDoS攻撃を行う。
正解: エ
やさしい解説:
Mirai(ミライ)は、2016年に大きな被害をもたらした有名なマルウェア(悪意あるプログラム)です。主にネットワークカメラやルーターなどのIoT機器(インターネットにつながる機器)に感染します。
Miraiの動作は:(1) ランダムなIPアドレスに対してTelnet(遠隔操作用プロトコル)で接続を試みる、(2) 工場出荷時のパスワードなどを使ってログインを試みる、(3) 感染に成功したら、その機器をボットネット(攻撃用の軍団)の一員にする、(4) C&Cサーバ(指令サーバ、司令塔)からの命令に従ってDDoS攻撃(大量のアクセスでサイトをダウンさせる攻撃)を実行する。
たとえるなら、一軒ずつドアをノックして「鍵がかかっていない家」を探し、見つけたらそこを攻撃の拠点にしていくような仕組みです。
問14: 平成24年秋期 問7(セキュリティ)
問題文: ポリモーフィック型ウイルスの説明として,適切なものはどれか。
選択肢:
- ア: インターネットを介して,攻撃者がPCを遠隔操作する。
- イ: 感染するごとに鍵を変えてウイルスのコードを暗号化することによってウイルス自身を変化させて,同一のパターンで検知されないようにする。
- ウ: 複数のOSで利用できるプログラム言語でウイルスを作成することによって,複数のOS上でウイルスが動作する。
- エ: ルートキットを利用してウイルスに感染していないように見せかけることによって,ウイルスを隠蔽する。
正解: イ
やさしい解説:
この問題は問120(平成26年春期 問7)と同じテーマです。ポリモーフィック型ウイルスは「変身するウイルス」です。感染するたびに暗号化の鍵を変えて、自分自身の見た目(コード)を変化させます。
ウイルス対策ソフトは通常、「この形のプログラムはウイルスだ」とパターン(指紋のようなもの)で識別します。しかしポリモーフィック型は毎回姿が変わるので、パターンマッチングだけでは検出が困難です。このようなウイルスを検出するには、プログラムの「動き」を見る方法(ビヘイビア法やヒューリスティック法)が必要になります。
問15: 平成25年秋期 問6(セキュリティ)
問題文: サイドチャネル攻撃の手法であるタイミング攻撃の対策として,最も適切なものはどれか。
選択肢:
- ア: 演算アルゴリズムに対策を施して,機密情報の違いによって演算の処理時間の差異が出ないようにする。
- イ: 故障を検出する機構を設けて,検出したら機密情報を破壊する。
- ウ: コンデンサを挿入して,電力消費量が時間的に均一になるようにする。
- エ: 保護層を備えて,内部のデータが不正に書き換えられないようにする。
正解: ア
やさしい解説:
タイミング攻撃とは、コンピュータが暗号の計算をするときにかかる「時間の差」をこっそり測って、秘密の鍵(暗号を解くためのパスワードのようなもの)を推測する攻撃です。たとえば、自転車の鍵のダイヤルを回すとき、正しい数字のところでほんの少しだけ「カチッ」と感触が変わるのに似ています。攻撃者はその微妙な違いを手がかりにします。
- ア(正解): どんなデータでも計算時間が同じになるようにすれば、時間の差から情報を盗めなくなります。これがタイミング攻撃への正しい対策です。
- イ: これは「故障利用攻撃」(わざとエラーを起こして情報を盗む攻撃)への対策です。
- ウ: これは「電力解析攻撃」(電気の使用量の変化から情報を盗む攻撃)への対策です。
- エ: これは物理的にチップを削って中身を見る攻撃への対策です。
問16: 平成29年春期 問7(セキュリティ)
問題文: FIPS PUB 140-2の記述内容はどれか。
選択肢:
- ア: 暗号モジュールのセキュリティ要求事項
- イ: 情報セキュリティマネジメントシステムに関する認証基準
- ウ: デジタル証明書や証明書失効リストの技術仕様
- エ: 無線LANセキュリティの技術仕様
正解: ア
やさしい解説:
FIPS PUB 140-2は、アメリカ政府が決めた「暗号モジュール(暗号の処理を行う装置やソフトウェア)のセキュリティに関するルールブック」です。
たとえるなら、金庫メーカーに対して「政府で使う金庫はこれだけの強度が必要ですよ」と定めた基準書のようなものです。レベル1からレベル4まで4段階あり、レベルが上がるほど厳しい要件になります。
- ア(正解): FIPS 140-2はまさに暗号モジュールのセキュリティ要件を定めた規格です。
- イ(間違い): これはISMS(ISO/IEC 27001)の説明です。
- ウ(間違い): これはITU-T X.509の説明です。
- エ(間違い): これはIEEE 802.11iの説明です。
問17: 平成28年秋期 問10(セキュリティ)
問題文: サイドチャネル攻撃の手法であるタイミング攻撃の対策として,最も適切なものはどれか。
選択肢:
- ア: 演算アルゴリズムに対策を施して,機密情報の違いによって演算の処理時間の差異が出ないようにする。
- イ: 故障を検出する機構を設けて,検出したら機密情報を破壊する。
- ウ: コンデンサを挿入して,電力消費量が時間的に均一になるようにする。
- エ: 保護層を備えて,内部のデータが不正に書き換えられないようにする。
正解: ア
やさしい解説:
タイミング攻撃は、暗号処理にかかる「時間の微妙な違い」を測定して秘密の鍵を推測する攻撃です。たとえば、金庫のダイヤルを回すとき、正しい番号のところで回す時間がほんの少し変わるのを利用して番号を当てるようなものです。
- ア(正解): どんなデータを処理しても同じ時間がかかるようにすれば、時間差から情報を盗むことができなくなります。
- イ(間違い): 故障利用攻撃(わざと機械にエラーを起こさせて秘密を盗む攻撃)への対策です。
- ウ(間違い): 電力解析攻撃(電気の消費パターンから秘密を盗む攻撃)への対策です。
- エ(間違い): 物理的に機器を壊して中のデータを盗む攻撃への対策です。
問18: 平成30年秋期 問5(セキュリティ)
問題文: FIPS PUB 140-2の記述内容はどれか。
選択肢:
- ア: 暗号モジュールのセキュリティ要求事項
- イ: 情報セキュリティマネジメントシステムの要求事項
- ウ: デジタル証明書や証明書失効リストの技術仕様
- エ: 無線LANセキュリティの技術仕様
正解: ア
やさしい解説:
FIPS PUB 140-2は、アメリカの連邦政府が定めた「暗号を処理する装置やソフトウェアに求められるセキュリティの基準」です。
身近な例で言うと、銀行のATMや暗号通信に使われるハードウェアが「十分に安全か」を判断するための国のお墨付き基準のようなものです。セキュリティレベルは1から4まであり、数字が大きいほど厳しい基準をクリアしていることを示します。
- ア(正解): 暗号モジュール(暗号の計算をする仕組み)のセキュリティ要件を定めています。
- イ(間違い): ISMSの要求事項はJIS Q 27001(ISO/IEC 27001)です。
- ウ(間違い): デジタル証明書の技術仕様はITU-T X.509です。
- エ(間違い): 無線LANセキュリティの技術仕様はIEEE 802.11iです。
問19: 平成28年秋期 問5(セキュリティ)
問題文: ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。
選択肢:
- ア: IPアドレスの変換が行われるので,ファイアウォール内部のネットワーク構成を外部から隠蔽できる。
- イ: 暗号化されたパケットのデータ部を復号して,許可された通信かどうかを判断できる。
- ウ: パケットのデータ部をチェックして,アプリケーション層での不正なアクセスを防止できる。
- エ: 戻りのパケットに関しては,過去に通過したリクエストパケットに対応したものだけを通過させることができる。
正解: エ
やさしい解説:
ダイナミックパケットフィルタリングは、通信の「行き」と「帰り」をセットで管理する仕組みです。
たとえば、マンションの管理人さんが「出ていった住人の帰り」だけを通すようなものです。住人が外出したら記録し、戻ってきたときに「さっき出て行った人だな」と確認して通します。知らない人が「住人です」と言っても、出て行った記録がなければ通しません。
- ア(間違い): IPアドレス変換はNAT(ネットワークアドレス変換)の機能です。
- イ(間違い): 暗号化されたデータの中身を見るのはSSLインスペクションなどの機能です。
- ウ(間違い): アプリケーション層のチェックはWAFやプロキシの機能です。
- エ(正解): 内部からの通信要求を記録し、その応答パケットだけを通過させるのがダイナミックパケットフィルタリングです。
問20: 平成29年秋期 問12(セキュリティ)
問題文: JIS Q 27000:2014(情報セキュリティマネジメントシステム-用語)における情報セキュリティリスクに関する定義のうち,適切なものはどれか。
選択肢:
- ア: 脅威とは,一つ以上の要因によって悪用される可能性がある,資産又は管理策の弱点のことである。
- イ: 脆弱性とは,システム又は組織に損害を与える可能性がある,望ましくないインシデントの潜在的な原因のことである。
- ウ: リスク対応とは,リスクの大きさが,受容可能か又は許容可能かを決定するために,リスク分析の結果をリスク基準と比較するプロセスのことである。
- エ: リスク特定とは,リスクを発見,認識及び記述するプロセスのことであり,リスク源,事象,それらの原因及び起こり得る結果の特定が含まれる。
正解: エ
やさしい解説:
この問題は、セキュリティに関する用語の正しい定義を選ぶ問題です。選択肢アとイは定義が入れ替わっているのがポイントです。
たとえば学校で考えると:
-
脅威 = 不審者が学校に来ること(損害を与える原因)
-
脆弱性 = 校門の鍵が壊れていること(弱点)
-
リスク特定 = 「校門の鍵が壊れているから不審者が入れるかも」と気づくこと
-
リスク対応 = 鍵を修理したり、警備員を配置したりすること
-
ア(間違い): これは「脆弱性」の定義です。脅威ではありません。
-
イ(間違い): これは「脅威」の定義です。脆弱性ではありません。
-
ウ(間違い): これは「リスク評価」の定義です。リスク対応ではありません。
-
エ(正解): リスク特定は、リスクを見つけて認識し記述するプロセスです。
問21: 令和3年春期 問15(セキュリティ)
問題文: HSTS(HTTP Strict Transport Security)の説明はどれか。
選択肢:
- ア: HSTSを利用するWebサイトにWebブラウザがHTTPでアクセスした場合,Webブラウザから当該サイトへのその後のアクセスを強制的にHTTP over TLS(HTTPS)にする。
- イ: HSTSを利用するWebサイトにWebブラウザがHTTPでアクセスした場合,Webページの文書やスクリプトについて,あるオリジンから読み込まれたリソースから他のオリジンのリソースにアクセスできないように制限する。
- ウ: HTTPSで通信が保護されている場合にだけ,cookieの属性によらず強制的にcookieを送信する。
- エ: 信頼性が高いサーバ証明書を有するWebサイトとのHTTPS通信では,Webブラウザに鍵マークを表示する。
正解: ア
やさしい解説:
HSTS(エイチエスティーエス)は、「このサイトには必ず暗号化通信(HTTPS)で接続してね」とブラウザに覚えさせる仕組みです。
たとえるなら、ある建物の入口に「この先は必ずヘルメットをかぶってください」という看板があるようなものです。一度その看板を見たら、次からは建物に入る前に自動的にヘルメットをかぶるようになります。
HTTPは暗号化なし(はがき)、HTTPSは暗号化あり(封書)です。HSTSを設定すると、最初にHTTPでアクセスしてもブラウザが自動的にHTTPSに切り替え、以後はずっとHTTPSを使い続けます。
- ア(正解): HTTPでアクセスしても強制的にHTTPSにするのがHSTSです。
- イ(間違い): オリジン間のアクセス制限はSOP(同一オリジンポリシー)の説明です。
- ウ(間違い): cookieの送信制御はSecure属性の役割です。
- エ(間違い): 鍵マーク表示はブラウザの一般的なHTTPS表示機能で、HSTSとは直接関係ありません。
問22: 平成26年春期 問6(セキュリティ)
問題文: ファイアウォールにおけるダイナミックパケットフィルタリングの特徴はどれか。
選択肢:
- ア: IPアドレスの変換が行われるので,ファイアウォール内部のネットワーク構成を外部から隠蔽できる。
- イ: 暗号化されたパケットのデータ部を復号して,許可された通信かどうかを判断できる。
- ウ: パケットのデータ部をチェックして,アプリケーション層での不正なアクセスを防止できる。
- エ: 戻りのパケットに関しては,過去に通過したリクエストパケットに対応したものだけを通過させることができる。
正解: エ
やさしい解説:
ダイナミックパケットフィルタリングは、通信の状態を覚えて、関連する返事のパケットだけを通す賢いフィルターです。
マンションのオートロックで例えると、住人が「出かけます」と言って出て行くと、管理人さんがその記録をつけます。しばらくして誰かが「帰ってきました」と言ったら、記録を見て「さっき出て行った人だな」と確認してドアを開けます。記録にない人は通しません。通信が終わったら記録を消します。
- ア(間違い): IPアドレスを変換するのはNATの機能です。
- イ(間違い): 暗号を解いて中身を見るのは別の仕組みです。
- ウ(間違い): アプリケーション層の不正をチェックするのはWAFやアプリケーションゲートウェイです。
- エ(正解): 出て行ったリクエストに対応する戻りのパケットだけを通過させます。
問23: 平成22年春期 問10(セキュリティ)
問題文: ステガノグラフィを説明したものはどれか。
選択肢:
- ア: データの複写を不可能にする技術のことをいう。
- イ: データを第三者に盗み見られても解読できないようにするため,決まった規則に従ってデータを変換することをいう。
- ウ: 文書の正当性を保証するために付けられる暗号化された署名情報のことをいう。
- エ: メッセージを画像データや音声データなどに埋め込み,その存在を隠す技術のことをいう。
正解: エ
やさしい解説:
ステガノグラフィは「秘密のメッセージを別のデータの中に隠す技術」です。暗号化とは違い、メッセージの存在自体を隠すのがポイントです。
暗号化が「秘密の言葉で手紙を書く」のに対し、ステガノグラフィは「普通の写真の中にこっそりメッセージを埋め込む」ようなものです。スパイ映画で、普通の風景写真の中に秘密情報を隠して送るシーンを想像してください。
実際には、画像の各ピクセル(点)の色を人間には気づかない程度にわずかに変えて、その変化にメッセージを埋め込みます。電子透かし(著作権情報を画像に埋め込む技術)にも応用されています。
- ア(間違い): コピーガード(コピー防止技術)の説明です。
- イ(間違い): 暗号化の説明です。
- ウ(間違い): デジタル署名の説明です。
- エ(正解): データの中にメッセージを埋め込んで存在を隠すのがステガノグラフィです。
問24: 令和2年秋期 問9(セキュリティ)
問題文: 3Dセキュアは,ネットショッピングでのオンライン決済におけるクレジットカードの不正使用を防止する対策の一つである。3Dセキュアに関する記述のうち,適切なものはどれか。
選択肢:
- ア: クレジットカードのPIN(暗証番号)を入力させ,検証することによって,なりすましによる不正使用を防止する。
- イ: セキュリティコード(カード裏面または表面の3桁または4桁)を入力させ,検証することで不正使用を防止する。
- ウ: クレジットカードの有効期限を入力させ,検証することで期限切れカードの不正使用を防止する。
- エ: カード発行会社にあらかじめ登録したパスワードなど,本人のみが知る情報を入力させ,なりすましを防止する。
正解: エ
やさしい解説:
3Dセキュアは、ネットショッピングでクレジットカードを使うときの「本人確認」の仕組みです。「3D」は3つのドメイン(カード発行会社・加盟店・決済ネットワーク)を意味します。
普通のネット決済では、カード番号・有効期限・セキュリティコードを入力しますが、これらはカードに書いてあるので、カードを盗まれたら使われてしまいます。
3Dセキュアでは、さらに「カード発行会社にあらかじめ登録したパスワード」の入力を求めます。このパスワードはカードに書いていないので、カードを盗んだだけでは使えません。まるで「鍵」と「暗証番号」の二重ロックのようなものです。
- ア(間違い): PINはATMなどで使うもので、3Dセキュアではありません。
- イ(間違い): セキュリティコードはカードに書いてあるので、カード盗難時には無力です。
- ウ(間違い): 有効期限もカードに記載されているので、不正使用防止にはなりません。
- エ(正解): カード会社に事前登録したパスワードなど本人しか知らない情報で認証します。
問25: 平成24年春期 問9(セキュリティ)
問題文: PCIデータセキュリティ基準(PCI DSS Version2.0)の要件のうち,詳細要件の選択肢として,WAFの導入を含むものはどれか。
選択肢:
- ア: 要件1:カード会員データを保護するために,ファイアウォールをインストールして構成を維持すること
- イ: 要件3:保存されるカード会員データを保護すること
- ウ: 要件6:安全性の高いシステムとアプリケーションを開発し,保守すること
- エ: 要件7:カード会員データへのアクセスを,業務上必要な範囲内に制限すること
正解: ウ
やさしい解説:
PCI DSS(ペイメントカード業界データセキュリティ基準)は、クレジットカード情報を扱う企業が守るべきセキュリティルールです。WAF(Web Application Firewall)は、Webアプリケーションへの攻撃を防ぐ専用の防御装置です。
WAFは「Webアプリケーションの門番」のようなもので、SQLインジェクション(データベースを不正操作する攻撃)やXSS(悪意のあるスクリプトを埋め込む攻撃)などを検知してブロックします。
PCI DSSの要件6は「安全なシステムとアプリケーションの開発・保守」に関するもので、その詳細要件6.6に「Webアプリケーションの手前にWAFを設置する」という選択肢が含まれています。
- ア(間違い): 要件1はネットワーク全体のファイアウォールに関するもので、WAFとは別です。
- イ(間違い): 要件3はデータの暗号化保存に関するものです。
- ウ(正解): 要件6のアプリケーションセキュリティの中にWAF導入が含まれます。
- エ(間違い): 要件7はアクセス制御に関するもので、WAFとは別です。
問26: 令和4年春期 問11(セキュリティ)
問題文: インターネットバンキングの利用時に被害をもたらすMITB(Man-in-the-Browser)攻撃に有効なインターネットバンクでの対策はどれか。
選択肢:
- ア: インターネットバンキングでの送金時に接続するWebサイトの正当性を確認できるよう、EV SSLサーバ証明書を採用する。
- イ: インターネットバンキングでの送金時に利用者が入力した情報と、金融機関が受信した情報とに差異がないことを検証できるよう、トランザクション署名を利用する。
- ウ: インターネットバンキングのログイン認証において、一定時間ごとに自動的に新しいパスワードに変更されるワンタイムパスワードを導入する。
- エ: インターネットバンキング利用時の通信をSSLではなくTLSを利用して暗号化するようにWebサイトを設定する。
正解: イ
やさしい解説:
MITB攻撃(Man-in-the-Browser=ブラウザの中にいる人)は、パソコンのブラウザにマルウェア(悪いプログラム)が入り込んで、銀行のサイトに送る情報をこっそり書き換える攻撃です。たとえば、あなたがAさんに1万円送金しようとしても、ブラウザの中で犯罪者の口座に100万円に書き換えられてしまいます。
トランザクション署名は、パソコンとは別の専用機器(ハードウェアトークン)で取引内容を確認する仕組みです。別の機器でチェックするので、パソコン内のマルウェアの影響を受けません。
- アが間違いの理由: EV SSL証明書はサイトの正当性確認ですが、ブラウザ内で改ざんされた情報には対処できません。
- ウが間違いの理由: ワンタイムパスワードはログイン認証の強化ですが、ログイン後のデータ改ざんには効果がありません。
- エが間違いの理由: TLSによる暗号化は通信経路の保護であり、ブラウザ内部での改ざんには無力です。
問27: 平成22年秋期 問3(セキュリティ)
問題文: FIPS 140-2を説明したものはどれか。
選択肢:
- ア: 暗号モジュールのセキュリティ要求事項
- イ: 情報セキュリティマネジメントシステムに関する認証基準
- ウ: デジタル証明書や証明書失効リストの標準仕様
- エ: 無線LANセキュリティ技術
正解: ア
やさしい解説:
FIPS 140-2は、アメリカの連邦政府が定めた「暗号モジュール(暗号化を行うハードウェアやソフトウェア)のセキュリティに関するルール」です。たとえるなら、金庫のメーカーに対して「この基準を満たさないと政府の仕事に使えませんよ」という品質基準のようなものです。暗号モジュールがどれだけ安全か、4段階のレベルで評価されます。
- イが間違いの理由: これはISMS(ISO/IEC 27001)の説明です。
- ウが間違いの理由: これはX.509という規格の説明です。
- エが間違いの理由: これはWPA(Wi-Fi Protected Access)の説明です。
問28: 令和7年春期 問5(セキュリティ)
問題文: クリプトジャッキングに該当するものはどれか。
選択肢:
- ア: PCに不正アクセスし,そのPCのリソースを利用して,暗号資産のマイニングを行う攻撃
- イ: 暗号資産取引所のWebサイトに不正ログインを繰り返し,取引所の暗号資産を盗む攻撃
- ウ: 巧妙に細工した電子メールのやり取りによって,企業の担当者をだまし,攻撃者の用意した暗号資産口座に送金させる攻撃
- エ: マルウェア感染したPCに制限を掛けて利用できないようにし,その制限の解除と引換えに暗号資産を要求する攻撃
正解: ア
やさしい解説:
クリプトジャッキングは「クリプト(暗号)+ジャッキング(乗っ取り)」で、他人のコンピュータを無断で使って暗号資産(仮想通貨)のマイニング(採掘=複雑な計算をして暗号資産を得ること)を行う攻撃です。たとえるなら、他人の家の電気を勝手に使って自分のためにお金を稼ぐようなものです。被害者のパソコンは動作が遅くなったり、電気代が上がったりします。
- イが間違いの理由: これは不正アクセスによる暗号資産の窃盗であり、マイニングではありません。
- ウが間違いの理由: これはビジネスメール詐欺(BEC)の一種です。
- エが間違いの理由: これはランサムウェア(身代金要求型マルウェア)の説明です。
問29: 平成23年特別 問7(セキュリティ)
問題文: 認証局が送信者に発行したデジタル証明書を使用して送信者又は受信者が行えることはどれか。
選択肢:
- ア: 受信した暗号文を復号して、盗聴を検知する。
- イ: 受信した暗号文を復号して、メッセージが改ざんされていないことと送信者が商取引相手として信頼できることを確認する。
- ウ: 受信したメッセージのデジタル署名を検証して、メッセージが改ざんされていないこととメッセージの送信者に偽りのないことを確認する。
- エ: メッセージにデジタル署名を添付して、盗聴を防止する。
正解: ウ
やさしい解説:
デジタル証明書は、インターネット上の「身分証明書」のようなものです。認証局(信頼できる第三者機関)が「この人は本物です」と証明してくれます。デジタル署名を検証することで、2つのことが確認できます: (1) メッセージが途中で改ざん(書き換え)されていないこと、(2) 送信者が本人であること。
たとえるなら、手紙に押された印鑑(デジタル署名)を役所の印鑑証明(デジタル証明書)で照合して、「この手紙は本人が書いたもので、途中で書き換えられていない」と確認するようなものです。
- アが間違いの理由: デジタル証明書は盗聴の検知には使えません。暗号化と署名は別の仕組みです。
- イが間違いの理由: 「商取引相手として信頼できる」ことまでは証明書では保証できません。本人であることは確認できますが、信用度は別の話です。
- エが間違いの理由: デジタル署名は盗聴防止ではなく、改ざん検知と本人確認のためのものです。
問30: 令和6年秋期 問15(セキュリティ)
問題文: DTLSの特徴はどれか。
選択肢:
- ア: IPパケットの暗号化を可能としている。
- イ: PPPで接続する際のチャレンジレスポンス認証機能をイーサネット上の通信に提供している。
- ウ: TCPのペイロードデータの暗号強度をTLSよりも強化している。
- エ: UDPのペイロードデータの暗号化を可能としている。
正解: エ
やさしい解説:
DTLS(Datagram Transport Layer Security)は、TLS(通信の暗号化技術)のUDP版です。TLSはTCP(信頼性重視の通信)向けに作られましたが、UDP(軽くて速い通信)にはそのまま使えません。そこでDTLSが作られました。ビデオ通話やオンラインゲームのように、速さが重要な通信でも暗号化できるようになります。
たとえるなら、TLSが「書留郵便用の暗号化」だとすると、DTLSは「速達郵便用の暗号化」のようなものです。
- アが間違いの理由: IPパケットの暗号化はIPsecの役割です。
- イが間違いの理由: これはIEEE 802.1X認証やEAPの説明に近く、DTLSとは異なります。
- ウが間違いの理由: DTLSはTLSより暗号強度を強化したものではなく、UDPに対応させたものです。
問31: 令和6年春期 問10(セキュリティ)
問題文: FIPS PUB 140-3の記述内容はどれか。
選択肢:
- ア: 暗号モジュールのセキュリティ要求事項
- イ: 情報セキュリティマネジメントシステムの要求事項
- ウ: デジタル証明書や証明書失効リストの技術仕様
- エ: 無線LANセキュリティの技術仕様
正解: ア
やさしい解説:
FIPS PUB 140-3は、アメリカの政府機関が決めた「暗号モジュール(暗号化の処理を行う部品やソフトウェア)のセキュリティに関するルール」です。
身近な例で言うと、金庫のメーカーに「この基準を満たさないと政府には売れませんよ」と決めているようなものです。暗号モジュールという「データを守るための鍵の仕組み」が、ちゃんと安全に作られているかをチェックするための基準です。
- ア(正解): 暗号モジュールのセキュリティ要求事項 - まさにFIPS 140-3の内容です。
- イ: これはISO/IEC 27001(ISMS)の説明です。
- ウ: これはX.509などのデジタル証明書の規格の説明です。
- エ: これはIEEE 802.11iなど無線LANセキュリティ規格の説明です。
問32: 平成29年春期 問11(セキュリティ)
問題文: インターネットバンキングの利用時に被害をもたらすMITB(Man-in-the-Browser)攻撃に有効な対策はどれか。
選択肢:
- ア: インターネットバンキングでの送金時にWebブラウザで利用者が入力した情報と,金融機関が受信した情報とに差異がないことを検証できるよう,トランザクション署名を利用する。
- イ: インターネットバンキングでの送金時に接続するWebサイトの正当性を確認できるよう,EV SSLサーバ証明書を採用する。
- ウ: インターネットバンキングでのログイン認証において,一定時間ごとに自動的に新しいパスワードに変更されるワンタイムパスワードを用意する。
- エ: インターネットバンキング利用時の通信をSSLではなくTLSを利用して暗号化する。
正解: ア
やさしい解説:
MITB攻撃(マン・イン・ザ・ブラウザ攻撃)とは、パソコンの中のWebブラウザ(インターネットを見るソフト)にマルウェア(悪いプログラム)が住み着いて、あなたが銀行のサイトで操作した内容をこっそり書き換える攻撃です。
たとえば、あなたが「Aさんに1万円送金」と入力しても、マルウェアがブラウザの中で「犯人の口座に100万円送金」に書き換えてしまいます。画面上はあなたの入力がそのまま見えているので気づけません。
- ア(正解): トランザクション署名(取引内容の確認コード)は、ブラウザの外にある専用の小さな機器(ハードウェアトークン)で取引内容から確認コードを作ります。マルウェアはブラウザの中にしかいないので、この機器には手を出せません。銀行が受け取った内容と確認コードが合っていれば、改ざんされていないと分かります。
- イ: EV SSL証明書はWebサイトが本物かどうかを確認する仕組みですが、MITB攻撃では正規のサイトに接続した後にブラウザ内で改ざんされるので防げません。
- ウ: ワンタイムパスワードはログイン時の本人確認には有効ですが、ログイン後のブラウザ内の改ざんは防げません。
- エ: TLSは通信経路の暗号化ですが、ブラウザ内部の改ざんには無関係です。
問33: 令和6年春期 問13(セキュリティ)
問題文: HTTP Strict Transport Security(HSTS)の動作はどれか。
選択肢:
- ア: HTTPS接続時,EV SSL証明書の有無でブラウザのアドレス表示部分の表示を変える。
- イ: Webサーバからのダウンロード時,秘密情報の判定ができないよう圧縮する。
- ウ: TLSハンドシェイクにおいて,新たなセッション確立時に既に確立したセッションを使って改めてハンドシェイクを行う。
- エ: Webブラウザは,Webサイトにアクセスすると,以降の指定された期間,当該サイトには全てHTTPSによって接続する。
正解: エ
やさしい解説:
HSTS(HTTP Strict Transport Security)は、「このサイトには必ず暗号化された安全な接続(HTTPS)を使ってね」とブラウザに覚えさせる仕組みです。
身近な例で言うと、銀行が「この建物に入るときは必ず正面玄関(セキュリティゲート付き)から入ってください。裏口(暗号化なしのHTTP)からは絶対に入らないでください」と宣言するようなものです。一度この宣言を受けたら、指定された期間中はブラウザが自動的に安全な入口(HTTPS)を使います。
- ア: EV SSL証明書のアドレスバー表示はHSTSとは別の機能です。
- イ: ダウンロード時の圧縮はHSTSとは関係ありません。
- ウ: TLSセッションの再利用(セッションリザンプション)の説明で、HSTSとは別です。
- エ(正解): HSTSの正しい動作です。Webサーバが「Strict-Transport-Security」ヘッダーを返すと、ブラウザは指定期間中、そのサイトへは常にHTTPSで接続します。
問34: 令和4年春期 問13(セキュリティ)
問題文: DNSSECで実現できることはどれか。
選択肢:
- ア: DNSキャッシュサーバが得た応答中のリソースレコードが,権威DNSサーバで管理されているものであり,改ざんされていないことの検証
- イ: 権威DNSサーバとDNSキャッシュサーバとの通信を暗号化することによる,ゾーン情報の漏えいの防止
- ウ: 長音「ー」と漢数字「一」などの似た文字をドメイン名に用いて,正規サイトのように見せかける攻撃の防止
- エ: 利用者のURLの入力誤りを悪用して,偽サイトに誘導する攻撃の検知
正解: ア
やさしい解説:
DNSSEC(DNS Security Extensions)は、DNS(ドメインネームシステム=インターネットの「電話帳」のようなもので、サイト名をIPアドレスに変換する仕組み)のセキュリティを強化する技術です。
普通のDNSでは、「このサイトのIPアドレスは〇〇です」という回答が本物かどうか確認する方法がありません。悪い人が偽の回答を紛れ込ませると、偽サイトに誘導されてしまいます(DNSキャッシュポイズニング攻撃)。
DNSSECは、DNSの回答にデジタル署名(電子的なハンコ)を付けることで、「この回答は本物の管理者が出したもので、途中で書き換えられていない」と確認できるようにします。
- ア(正解): DNSの応答が正規のサーバからのもので、改ざんされていないことを確認できます。
- イ: DNSSECは通信の暗号化は行いません。署名による改ざん検知が目的です。
- ウ: ホモグラフ攻撃(似た文字を使ったなりすまし)はDNSSECでは防げません。
- エ: タイポスクワッティング(URLの入力ミスを悪用する攻撃)もDNSSECの対象外です。
問35: 平成22年春期 問16(セキュリティ)
問題文: セキュリティプロトコルのSSL/TLSの機能はどれか。
選択肢:
- ア: FTPなどの様々なアプリケーションに利用されて,アプリケーション層とトランスポート層(TCP)との間で暗号化する。
- イ: MIMEをベースとして,電子署名とメッセージの暗号化によって電子メールのセキュリティを強化する。
- ウ: PPPとL2Fが統合された仕様で,PPPをトンネリングする。
- エ: 特定のアプリケーションの通信だけでなく,あらゆるIPパケットをIP層で暗号化する。
正解: ア
やさしい解説:
SSL/TLS(Secure Sockets Layer / Transport Layer Security)は、インターネットの通信を暗号化する仕組みです。Webサイトの「https://」の「s」がこれにあたります。
ネットワーク通信は「層(レイヤー)」に分かれています。手紙に例えると:
- アプリケーション層: 手紙の内容(HTTP、FTPなど)
- SSL/TLS: 手紙を封筒に入れて封をする(暗号化)
- トランスポート層(TCP): 封筒を配達する仕組み
SSL/TLSは「手紙の内容」と「配達の仕組み」の間に入って暗号化します。
- ア(正解): SSL/TLSはHTTP、FTP、SMTPなど様々なアプリケーションの通信を、アプリケーション層とトランスポート層の間で暗号化します。
- イ: これはS/MIME(電子メールの暗号化・署名の仕組み)の説明です。
- ウ: これはL2TP(VPNトンネリングプロトコル)の説明です。
- エ: これはIPsec(IP層での暗号化)の説明です。
問36: 令和3年秋期 問3(セキュリティ)
問題文: PQC(Post-Quantum Cryptography)はどれか。
選択肢:
- ア: 量子アニーリングマシンを用いて,回路サイズ,消費電力,処理速度を飛躍的に向上させた実装性能をもつ暗号方式
- イ: 量子コンピュータを用いた攻撃に対しても,安全性を保つことができる暗号方式
- ウ: 量子コンピュータを用いて効率的に素因数分解を行うアルゴリズムによって,暗号を解読する技術
- エ: 量子通信路を用いた鍵配送システムを利用し,大容量のデータを高速に送受信する技術
正解: イ
やさしい解説:
PQC(ポスト量子暗号=耐量子暗号)の「ポスト」は「〜の後」という意味です。つまり「量子コンピュータが実用化された後の世界でも使える暗号」ということです。
今使われている暗号の多くは、「大きな数の素因数分解はとても時間がかかる」ことを安全性の根拠にしています。しかし、量子コンピュータ(従来とは全く違う原理で計算するコンピュータ)が完成すると、この素因数分解が簡単にできてしまう可能性があります。
例えるなら、今の暗号は「100桁の数字の掛け算の元を当てるのは何万年もかかる」から安全だけど、量子コンピュータがあれば「あっという間に解けてしまう」ようなものです。PQCは、量子コンピュータでも解けない新しいタイプの暗号です。
- ア: 量子コンピュータを使って暗号を「作る」のではなく、量子コンピュータの攻撃に「耐える」暗号です。
- イ(正解): 量子コンピュータによる攻撃にも耐えられる暗号方式がPQCです。
- ウ: これは量子コンピュータで暗号を「破る」技術(ショアのアルゴリズム)の説明です。
- エ: これは量子鍵配送(QKD)の説明で、PQCとは異なる技術です。
問37: 平成26年秋期 問5(セキュリティ)
問題文: FIPS 140-2を説明したものはどれか。
選択肢:
- ア: 暗号モジュールのセキュリティ要求事項
- イ: 情報セキュリティマネジメントシステムに関する認証基準
- ウ: デジタル証明書や証明書失効リストの標準仕様
- エ: 無線LANセキュリティ技術
正解: ア
やさしい解説:
FIPS 140-2は、問395で出てきたFIPS PUB 140-3の一つ前のバージョンです。どちらも「暗号モジュールのセキュリティ要求事項」を定めたアメリカの規格です。
FIPS(Federal Information Processing Standards=連邦情報処理標準規格)は、アメリカ政府が定めた情報処理の基準です。140シリーズは特に「暗号モジュール」に関する基準で、暗号化を行うハードウェアやソフトウェアが安全に作られているかを4段階のレベルで評価します。
金庫に例えると、「この金庫はレベル1(基本的な安全性)」「この金庫はレベル4(最高レベルの安全性)」といった具合に、暗号モジュールの安全性をランク付けします。
- ア(正解): 暗号モジュールのセキュリティ要件を定めた規格です。
- イ: これはISO/IEC 27001(ISMS認証基準)の説明です。
- ウ: これはX.509の説明です。
- エ: これはIEEE 802.11i(WPA2等)の説明です。
問38: 令和6年秋期 問3(セキュリティ)
問題文: 様々なサイバー攻撃手法を分類したナレッジベースはどれか。
選択肢:
- ア: CVSS
- イ: MITRE ATT&CK
- ウ: STIX/TAXII
- エ: サイバーキルチェーン
正解: イ(MITRE ATT&CK)
やさしい解説:
MITRE ATT&CK(マイターアタック)は、サイバー攻撃の「やり方」を百科事典のようにまとめたデータベースです。たとえば、泥棒の手口を「鍵の複製」「窓破り」「ピッキング」などと分類して記録するようなものです。
- ア(CVSS) は、ソフトウェアの弱点(脆弱性)がどれくらい危険かを点数で表す仕組みです。攻撃手法の分類ではありません。
- イ(MITRE ATT&CK) が正解。攻撃者がどんな手順で、どんな技術を使って攻撃するかを14段階に体系的に分類したナレッジベース(知識のデータベース)です。
- ウ(STIX/TAXII) は、サイバー攻撃の脅威情報を組織間で共有するための形式(STIX)と通信方法(TAXII)です。分類ではなく「情報交換の仕組み」です。
- エ(サイバーキルチェーン) は、攻撃の流れを7段階で表したモデルです。攻撃手法を細かく分類するものではなく、攻撃の「段取り」を大まかに示すものです。
問39: 平成23年秋期 問4(セキュリティ)
問題文: SSLを使用して通信を暗号化する場合,SSL-VPN装置に必要な条件はどれか。
選択肢:
- ア: SSL-VPN装置は,FQDN又はIPアドレスを含むデジタル証明書を組み込む必要がある。
- イ: SSL-VPN装置は,装置メーカーが用意した機器固有のデジタル証明書を組み込む必要がある。
- ウ: SSL-VPN装置は,装置メーカーから提供される認証局を利用する必要がある。
- エ: 同一ドメイン内で複数拠点にSSL-VPN装置を設置する場合は,同一のデジタル証明書を利用する必要がある。
正解: ア
やさしい解説:
SSL-VPN(暗号化された仮想的なトンネルで安全に通信する仕組み)を使うには、デジタル証明書(インターネット上の「身分証明書」)が必要です。
- ア が正解。デジタル証明書には、その装置の「住所」にあたるFQDN(例:vpn.example.com のような名前)やIPアドレスが書かれている必要があります。これは、通信相手が「本物のサーバか?」を確認するためです。お店の看板に正しい住所が書いてあるのと同じです。
- イ は間違い。メーカー固有の証明書である必要はなく、信頼された認証局(証明書を発行する機関)から取得すればOKです。
- ウ は間違い。メーカーの認証局に限定されず、どの信頼された認証局でも利用できます。
- エ は間違い。複数拠点では、それぞれの装置に個別の証明書を使うことができます。同一である必要はありません。
問40: 令和3年秋期 問7(セキュリティ)
問題文: FIPS PUB 140-3の記述内容はどれか。
選択肢:
- ア: 暗号モジュールのセキュリティ要求事項
- イ: 情報セキュリティマネジメントシステムの要求事項
- ウ: デジタル証明書や証明書失効リストの技術仕様
- エ: 無線LANセキュリティの技術仕様
正解: ア(暗号モジュールのセキュリティ要求事項)
やさしい解説:
FIPS PUB 140-3は、アメリカ政府が定めた「暗号を扱う部品やソフトウェアが安全かどうかを評価するための基準」です。たとえば、家の鍵の強度をテストする基準のようなもので、暗号モジュール(暗号処理を行う装置やプログラム)がどれくらい安全かをレベル1からレベル4の4段階で評価します。
- ア(暗号モジュールのセキュリティ要求事項) が正解。FIPS 140シリーズはまさにこの内容です。
- イ(ISMSの要求事項) は、ISO/IEC 27001という別の規格の内容です。組織全体の情報セキュリティ管理の仕組みに関するものです。
- ウ(デジタル証明書の技術仕様) は、ITU-T X.509などの規格の内容です。
- エ(無線LANセキュリティ) は、IEEE 802.11iやWPA規格の内容です。
問41: 平成31年春期 問5(セキュリティ)
問題文: 仮想通貨環境において,報酬を得るために行われるクリプトジャッキングはどれか。
選択肢:
- ア: 他人のPC又はサーバに侵入して計算資源を不正に利用し,台帳への追記の計算を行う。
- イ: 他人のPC又はサーバに保存された顧客情報を不正に取得して,販売する。
- ウ: 他人のPC又はサーバのキーボードからの入力値を不正に取得して,攻撃者のサーバに送信する。
- エ: 他人のPC又はサーバのファイルを暗号化して利用できなくし,警告文を表示して報酬を要求する。
正解: ア
やさしい解説:
クリプトジャッキングとは、他人のパソコンやサーバを勝手に使って仮想通貨(ビットコインなど)の「マイニング(採掘)」を行う攻撃です。
マイニングとは、仮想通貨の取引記録を台帳に追記するための複雑な計算のことで、成功すると報酬として仮想通貨がもらえます。しかしこの計算にはたくさんの電力とCPU(コンピュータの頭脳)のパワーが必要です。そこで攻撃者は、他人のPCを勝手に使って電気代を払わずにマイニングします。
- ア が正解。他人のPCの計算資源を不正利用してマイニングする行為です。
- イ は情報窃取(データの盗み出し)です。
- ウ はキーロガー(キーボード入力を盗む攻撃)です。
- エ はランサムウェア(身代金要求型ウイルス)です。
問42: 令和5年春期 問9(セキュリティ)
問題文: NIST"サイバーセキュリティフレームワーク:重要インフラのサイバーセキュリティを改善するためのフレームワーク1.1版"における"フレームワークコア"を構成する機能はどれか。
選択肢:
- ア: 観察,状況判断,意思決定,行動
- イ: 識別,防御,検知,対応,復旧
- ウ: 準備,検知と分析,封じ込め/根絶/復旧,事件後の対応
- エ: 責任,戦略,パフォーマンス,適合,人間行動
正解: イ(識別,防御,検知,対応,復旧)
やさしい解説:
NISTサイバーセキュリティフレームワーク(CSF)は、アメリカ国立標準技術研究所(NIST)が作った「セキュリティ対策の基本的な枠組み」です。
5つの機能を、家のセキュリティにたとえると:
- 識別(Identify) = 守るべきもの(貴重品)を把握する
- 防御(Protect) = 鍵をかける、防犯カメラを設置する
- 検知(Detect) = 泥棒が入ったことに気づく
- 対応(Respond) = 警察に通報する、被害を食い止める
- 復旧(Recover) = 壊されたものを直す、元の生活に戻る
- ア はOODAループ(軍事意思決定モデル)の説明です。
- イ が正解。CSFの5つの機能そのものです。
- ウ はインシデント対応(事故対応)のプロセスの説明です。
- エ はITガバナンスに関する説明です。
問43: 平成25年春期 問4(セキュリティ)
問題文: 図のような構成と通信サービスのシステムにおいて、Webアプリケーションの脆弱性対策としてネットワークのパケットをキャプチャしてWAFによる検査を行うとき、WAFの設置場所として最も適切な箇所はどこか。ここで、WAFには通信を暗号化したり復号したりする機能はないものとする。
選択肢:
- ア: a
- イ: b
- ウ: c
- エ: d
正解: ウ(c)
やさしい解説:
WAF(Web Application Firewall)は、Webアプリケーションへの攻撃を検査して防ぐ装置です。ただし、WAFが検査できるのは「暗号化されていない通信」だけです。
HTTPS通信(暗号化された通信)の流れを考えると:
- インターネット側(a、b)では通信が暗号化されているので、WAFは中身を読めません。
- SSL/TLSの復号(暗号解除)が行われた後(c)で初めて、通信の中身が見えるようになります。
- Webアプリケーションの処理後(d)では、もう遅いです。
たとえると、手紙の中身をチェックしたいのに、封を開ける前(a、b)では読めません。封を開けた直後(c)にチェックするのが最適です。読んだ後(d)にチェックしても手遅れです。
よって、SSL/TLS復号後でWebアプリケーション処理前の「c」が最適な設置場所です。
問44: 令和5年秋期 問5(セキュリティ)
問題文: クリプトジャッキングに該当するものはどれか。
選択肢:
- ア: PCに不正アクセスし,そのPCのリソースを利用して,暗号資産のマイニングを行う攻撃
- イ: 暗号資産取引所のWebサイトに不正ログインを繰り返し,取引所の暗号資産を盗む攻撃
- ウ: 巧妙に細工した電子メールのやり取りによって,企業の担当者をだまし,攻撃者の用意した暗号資産口座に送金させる攻撃
- エ: マルウェア感染したPCに制限を掛けて利用できないようにし,その制限の解除と引換えに暗号資産を要求する攻撃
正解: ア
やさしい解説:
クリプトジャッキングとは、「クリプト(暗号資産)」+「ジャッキング(乗っ取り)」を合わせた言葉で、他人のパソコンをこっそり使って暗号資産(ビットコインなどの仮想通貨)を掘り出す(マイニングする)行為のことです。マイニングとは、ものすごくたくさんの計算をすることで暗号資産を手に入れる作業のことです。たとえるなら、あなたの家の電気を勝手に使って金鉱を掘っているようなものです。パソコンが急に遅くなったり、電気代が上がったりする原因になります。
イは暗号資産取引所への不正アクセス(泥棒が銀行に侵入するイメージ)、ウはビジネスメール詐欺(BEC)(だましのメールでお金を振り込ませる詐欺)、エはランサムウェア(身代金要求型ウイルス)の説明です。
問45: 平成30年秋期 問11(セキュリティ)
問題文: マルウェアMiraiの動作はどれか。
選択肢:
- ア: IoT機器のWebサーバの脆弱性を悪用し,Webページを改ざんした上で,あらかじめ決められた時刻に特定のIPアドレスに対してDDoS攻撃を行う。
- イ: Webサーバの脆弱性を悪用して不正なJavaScriptを埋め込み,そのWebページを閲覧した利用者を不正なWebサイトへ誘導する。
- ウ: ファイル共有ソフトの環境で利用者が誤ってマルウェアを実行し,PCのデータがWebサイトに公開される。
- エ: ランダムなIPアドレスを生成してtelnetポートにログインを試行し,工場出荷時の弱いパスワードを使っているIoT機器などに感染を広げるとともに,C&Cサーバからの指令に従って標的に対してDDoS攻撃を行う。
正解: エ
やさしい解説:
Mirai(ミライ)は、IoT機器(インターネットにつながる家電やカメラなどの機械)を狙ったマルウェア(悪意のあるプログラム)です。
たとえるなら、泥棒が街中の家のドアをランダムにノックして回り、鍵がかかっていない家(=初期パスワードのまま使っているIoT機器)に次々と入り込んで、最終的にたくさんの家を支配下に置き、一斉に特定の場所を攻撃する、というイメージです。
具体的には、telnet(遠隔接続のための古い仕組み)を使って、「admin/admin」や「root/1234」のような工場出荷時の初期パスワードでログインを試みます。感染した機器はボットネット(攻撃者が遠隔操作できるゾンビ機器の集団)となり、C&Cサーバ(指令サーバ)からの命令でDDoS攻撃(大量のアクセスで相手のサーバをダウンさせる攻撃)を実行します。対策は、初期パスワードを変更し、telnetポートを閉じることです。
問46: 平成21年春期 問2(セキュリティ)
問題文: SSLを使用して通信を暗号化する場合,SSL-VPN装置に必要な条件はどれか。
選択肢:
- ア: SSL-VPN装置は,1台1台を識別できるようにデジタル証明書を組み込む必要がある。
- イ: SSL-VPN装置は,装置メーカーが用意した機器固有のデジタル証明書を組み込む必要がある。
- ウ: SSL-VPN装置は,装置メーカーから提供される認証局を利用する必要がある。
- エ: 同一ドメイン内で複数拠点にSSL-VPN装置を設置する場合は,同一のデジタル証明書を利用する必要がある。
正解: ア
やさしい解説:
SSL-VPN(暗号化された仮想の専用回線)を使うには、各装置にデジタル証明書(電子的な身分証明書)が必要です。
たとえるなら、会社の各支店に設置する金庫に、それぞれ固有のセキュリティカードを入れるようなものです。「この金庫は本物の○○支店のものです」と証明するためです。
ポイントは:
- 各装置に固有のデジタル証明書が必要(アが正解)
- メーカー指定の証明書でなくてもOK(イは間違い。自分で選んだ認証局の証明書でもよい)
- メーカー指定の認証局でなくてもOK(ウは間違い。好きな認証局を使える)
- 同じドメインでも各装置に別々の証明書が必要(エは間違い。同一証明書の使い回しはNG)
SSL通信ではサーバ認証が必須なので、装置ごとに個別に識別できる証明書を入れなければなりません。
問47: 平成24年秋期 問8(セキュリティ)
問題文: FIPS 140-2を説明したものはどれか。
選択肢:
- ア: 暗号モジュールのセキュリティ要求事項
- イ: 情報セキュリティマネジメントシステムに関する認証基準
- ウ: デジタル証明書や証明書失効リストの標準仕様
- エ: 無線LANセキュリティ技術
正解: ア
やさしい解説:
FIPS 140-2(フィップス140-2)は、アメリカの連邦政府が定めた「暗号モジュール(暗号化を行う装置やソフトウェア)がちゃんと安全かどうかを確認するための基準」です。
たとえるなら、金庫メーカーが作った金庫が本当に頑丈かどうかを検査するための「国の検査基準」のようなものです。暗号モジュールがセキュリティレベル1~4の4段階で評価されます。
- イはISMS(情報セキュリティマネジメントシステム)の認証基準(ISO 27001など)
- ウはX.509(デジタル証明書の標準仕様)
- エはWPA/WPA2など(無線LANのセキュリティ技術)
問48: 平成26年春期 問16(セキュリティ)
問題文: WAF(Web Application Firewall)のブラックリスト又はホワイトリストの説明のうち,適切なものはどれか。
選択肢:
- ア: ブラックリストは脆弱性があるサイトのIPアドレスを登録したもの
- イ: ブラックリストは問題のある通信データパターンを定義したもの
- ウ: ホワイトリストは暗号化された受信データの復号方法を定義したもの
- エ: ホワイトリストは脆弱性がないサイトのFQDNを登録したもの
正解: イ
やさしい解説:
WAF(ワフ:Web Application Firewall)は、Webサイトへの攻撃を防ぐための「盾」のようなものです。
WAFには2つのリスト方式があります:
- ブラックリスト = 「これはダメ」というパターンの一覧。たとえるなら、学校の「持ち込み禁止物リスト」です。SQLインジェクション(データベースを不正操作する攻撃)やXSS(悪意あるスクリプトを埋め込む攻撃)のパターンを登録します。
- ホワイトリスト = 「これだけOK」というパターンの一覧。たとえるなら、「持ち込み許可物リスト」です。
重要なのは、WAFがチェックするのは「通信データのパターン(内容)」であって、「サイトのIPアドレス」や「FQDN(ドメイン名)」ではないということです。WAFはWebアプリケーションに送られるデータの中身を見て、攻撃っぽいパターンがないかチェックします。
問49: 令和6年秋期 問7(セキュリティ)
問題文: あるIdP(Identity Provider)は,パスキー(Passkey)認証をサポートしており,利用者Aは,このIdPのFIDO認証器として,自分のスマートフォンの生体認証機能を登録してある。また,WebサーバBは,このIdPを使ってログインが可能である。利用者AのWebブラウザからWebサーバBにアクセスする際,利用者Aの生体情報を受信するもの,受信しないものの組合せのうち,適切なものはどれか。
選択肢:
- ア: Webブラウザ:受信しない、WebサーバB:受信しない、IdP:受信しない
- イ: (その他の組合せ)
- ウ: (その他の組合せ)
- エ: (その他の組合せ)
正解: ア
やさしい解説:
FIDO認証(ファイド認証)とパスキーは、パスワードを使わない新しい認証方式です。指紋や顔などの生体情報を使いますが、とても大事なポイントがあります。
生体情報は、スマートフォンの外には絶対に出ません。
たとえるなら、あなたの指紋で開く金庫がスマートフォンの中にあり、その金庫の中に「合い鍵」が入っています。認証するとき:
- スマートフォンで指紋を読み取る(生体情報はスマホの中だけ)
- 指紋が合えば金庫が開き、「合い鍵(秘密鍵による署名)」が使われる
- サーバに送られるのは「合い鍵で作った証明」だけで、指紋そのものは送られない
つまり、Webブラウザ、WebサーバB、IdP(認証を代行するサービス)のどれも生体情報を受信しません。これがFIDO認証の最大のメリットです。生体情報が漏洩するリスクがゼロになります。
問50: 平成23年特別 問8(セキュリティ)
問題文: サーバへのログイン時に用いるパスワードを不正に取得しようとする攻撃とその対策の組合せのうち,適切なものはどれか。
選択肢:
- ア: (攻撃と対策の組合せ)
- イ: (攻撃と対策の組合せ)
- ウ: (攻撃と対策の組合せ)
- エ: (攻撃と対策の組合せ)
正解: イ
やさしい解説:
パスワードを盗む攻撃には主に3つの手法があり、それぞれに適切な対策があります。
-
辞書攻撃 = 辞書に載っている単語(password、hello123など)を片っ端から試す攻撃
- 対策:ランダムな文字列をパスワードにする(意味のある単語を使わない)
- たとえ:泥棒が「誕生日」「電話番号」など、よくある鍵の番号を順に試すようなもの
-
スニッフィング(盗聴) = ネットワーク上を流れるデータを傍受してパスワードを盗む攻撃
- 対策:パスワードを暗号化して送信する(平文で送らない)
- たとえ:手紙を途中で読まれるのを防ぐために、暗号で書くようなもの
-
ブルートフォース攻撃(総当たり攻撃) = 可能なパスワードの組み合わせを全て試す攻撃
- 対策:ログイン試行回数を制限する(一定回数失敗したらロックする)
- たとえ:金庫の番号を1から順に全部試されるのを防ぐため、3回間違えたらロックするようなもの
正解のイは、これらの攻撃と対策の正しい組合せです。
問51: 平成29年春期 問2(セキュリティ)
問題文: SSL/TLSのダウングレード攻撃に該当するものはどれか。
選択肢:
- ア: クライアントPCからサーバに送信するデータを操作してサーバのデジタル証明書を失効させる。
- イ: サーバからクライアントPCに送信するデータを操作してWebブラウザを古いバージョンにする。
- ウ: 弱い暗号スイートの使用を強制することによって,解読しやすい暗号化通信を行わせる。
- エ: 暗号鍵候補を総当たりで試すことによって解読する。
正解: ウ
やさしい解説:
ダウングレード攻撃とは、通信の安全レベルをわざと「格下げ(ダウングレード)」させる攻撃です。
たとえるなら、2人が「最高レベルの金庫に入れて荷物を送り合おう」と話しているところに、悪い人が間に入って「ごめん、最高レベルの金庫は使えないから、簡単な鍵の箱で送ってね」とすり替えるようなものです。簡単な鍵なので、悪い人は中身を簡単に見ることができます。
SSL/TLS通信では、最初にクライアントとサーバが「どの暗号方式を使うか」を交渉します。攻撃者はこの交渉に割り込み(中間者攻撃)、弱い暗号方式を使うように仕向けます。弱い暗号は解読しやすいので、通信内容を盗み見ることができてしまいます。
具体的な攻撃名としてFREAK攻撃やLogjam攻撃があります。
問52: 平成27年秋期 問6(セキュリティ)
問題文: ISO/IEC 15408を評価基準とする"ITセキュリティ評価及び認証制度"の説明として,適切なものはどれか。
選択肢:
- ア: 暗号モジュールに暗号アルゴリズムが適切に実装され,暗号鍵などが確実に保護されているかどうかを評価及び認証する制度
- イ: 主に無線LANにおいて,RADIUSなどと連携することで,認証されていない利用者を全て排除し,認証された利用者だけの通信を通過させることを評価及び認証する制度
- ウ: 情報技術に関連した製品のセキュリティ機能の適切性,確実性を第三者機関が評価し,その結果を公的に認証する制度
- エ: 情報セキュリティマネジメントシステムが,基準にのっとり,適切に組織内に構築,運用されていることを評価及び認証する制度
正解: ウ
やさしい解説:
ISO/IEC 15408(別名:コモンクライテリア、CC)は、IT製品のセキュリティ機能を評価するための国際基準です。
たとえるなら、家電製品に「JISマーク」が付いていると安全だとわかるように、IT製品に「この製品のセキュリティ機能は第三者がチェックして問題ないと認められました」というお墨付きを与える制度です。日本ではIPA(情報処理推進機構)がJISEC(ITセキュリティ評価及び認証制度)として運営しています。
- アはFIPS 140(暗号モジュールの評価基準)の説明
- イはIEEE 802.1X(ネットワークアクセス制御)の説明
- エはISMS認証(ISO 27001に基づく組織の情報セキュリティ管理体制の認証)の説明
ウが正解で、「IT製品のセキュリティ機能」を「第三者機関」が「評価・認証」する制度です。
問53: 令和5年秋期 問12(セキュリティ)
問題文: 脆弱性管理,測定,評価を自動化するためにNISTが策定した基準はどれか。
選択肢:
- ア: FIPS(Federal Information Processing Standards)
- イ: SCAP(Security Content Automation Protocol)
- ウ: SIEM(Security Information and Event Management)
- エ: SOAR(Security Orchestration, Automation and Response)
正解: イ
やさしい解説:
SCAP(エスキャップ:Security Content Automation Protocol)は、NIST(アメリカ国立標準技術研究所)が策定した「セキュリティの弱点を自動的に見つけて、測定して、評価するための統一ルール」です。
たとえるなら、全国の病院で使える共通の健康診断チェックリストのようなものです。どの病院でも同じ基準で検査できるので、結果を比較しやすくなります。
SCAPには以下の要素が含まれています:
- CVE = 脆弱性の共通ID(「この弱点はCVE-2024-1234です」と番号をつける)
- CVSS = 脆弱性の深刻度スコア(10点満点で危険度を数値化)
- CCE = 設定項目の共通ID
他の選択肢:
- アのFIPSは暗号化などの連邦情報処理規格
- ウのSIEMはセキュリティログを一元管理・分析するシステム
- エのSOARはセキュリティ対応を自動化・効率化するプラットフォーム
問54: 令和3年秋期 問6(セキュリティ)
問題文: ファイアウォールにおけるステートフルパケットインスペクションの特徴はどれか。
選択肢:
- ア: IPアドレスの変換が行われることによって,内部のネットワーク構成を外部から隠蔽できる。
- イ: 暗号化されたパケットのデータ部を復号して,許可された通信かどうかを判断できる。
- ウ: 過去に通過したリクエストパケットに対応付けられる戻りのパケットを通過させることができる。
- エ: パケットのデータ部をチェックして,アプリケーション層での不正なアクセスを防止できる。
正解: ウ
やさしい解説:
ステートフルパケットインスペクション(SPI)は、通信の「状態(ステート)」を記憶して管理するファイアウォールの方式です。
たとえるなら、マンションの受付を考えてください:
- 普通のファイアウォール = 「配達員はダメ、住人はOK」という固定ルールだけで判断
- ステートフルインスペクション = 「さっき住人Aさんがピザを注文したから、ピザ屋の配達は通してOK」と、過去のやり取りを覚えて判断
具体的には:
- 内部から外部へリクエスト(要求)が出たら記録する
- 外部から戻ってきた応答パケットが、記録したリクエストに対応するものなら通す
- 通信が終わったら記録を削除する
- アはNAT/NAPT(IPアドレス変換)の特徴
- イは暗号化通信の復号機能(SPIの機能ではない)
- エはアプリケーションゲートウェイ型ファイアウォールの特徴
問55: 平成27年秋期 問5(セキュリティ)
問題文: ポリモーフィック型ウイルスの説明として,適切なものはどれか。
選択肢:
- ア: インターネットを介して,攻撃者がPCを遠隔操作する。
- イ: 感染するごとにウイルスのコードを異なる鍵で暗号化し,同一のパターンで検知されないようにする。
- ウ: 複数のOSで利用できるプログラム言語でウイルスを作成することによって,複数のOS上でウイルスが動作する。
- エ: ルートキットを利用してウイルスに感染していないように見せかけることによって,ウイルスを隠蔽する。
正解: イ
やさしい解説:
ポリモーフィック型ウイルスは、感染するたびに自分自身の姿(コード)を変える「変装の達人」のようなウイルスです。「ポリモーフィック」は「多形性」という意味です。
たとえるなら、指名手配犯が逮捕されないように、毎日違う服を着て、髪型を変えて、メガネをかけたりして変装するようなものです。警察(ウイルス対策ソフト)は「この顔の人を探せ」(パターンマッチング)で探しますが、毎回見た目が違うので見つけられません。
具体的には、感染するたびに異なる暗号鍵でウイルスコードを暗号化するため、同じパターンでは検知できなくなります。対策としては、「顔」ではなく「行動パターン」で怪しい人を見つける方法(ヒューリスティック検知やビヘイビア検知)が有効です。
- アはボット(遠隔操作型マルウェア)
- ウはマルチプラットフォーム型ウイルス
- エはステルス型ウイルス
問56: 平成21年春期 問10(セキュリティ)
問題文: 通信の暗号化に関する記述のうち,適切なものはどれか。
選択肢:
- ア: IPsecのトランスポートモードでは,ゲートウェイ間の通信経路上だけではなく,発信ホストと受信ホストの間の全経路上でメッセージが暗号化される。
- イ: LDAPクライアントがLDAPサーバに接続するとき,その通信内容は暗号化することができない。
- ウ: S/MIMEで暗号化した電子メールは,受信側のメールサーバ内に格納されている間は,メール管理者が平文として見ることができる。
- エ: SSLを使用すると,暗号化されたHTML文書はブラウザのキャッシュの有無が設定できず,ディスク内に必ず保存される。
正解: ア
やさしい解説:
この問題は、いろいろな暗号化技術について正しい説明を選ぶ問題です。
- アが正解の理由: IPsec(インターネット通信を暗号化する技術)のトランスポートモードでは、送信元のパソコンから受信先のパソコンまで「端から端まで」(End-to-End)暗号化されます。途中のどこでも誰にも中身を見られません。たとえるなら、手紙を封筒に入れて、家から相手の家まで中身が見えない状態で届けるイメージです。
- イが間違いの理由: LDAP(ユーザー情報を管理するプロトコル)でもSSL/TLSで暗号化できます(LDAPSと呼ばれます)。
- ウが間違いの理由: S/MIME(メールの暗号化技術)で暗号化されたメールは、サーバに保存されている間も暗号化されたままです。管理者でも平文(暗号化されていない状態)で見ることはできません。
- エが間違いの理由: SSL通信でもブラウザのキャッシュ設定は可能で、キャッシュを保存しないように設定できます。
問57: 平成24年秋期 問16(セキュリティ)
問題文: SSLに対するバージョンロールバック攻撃の説明はどれか。
選択肢:
- ア: SSL実装の脆弱性を用いて、通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって、暗号化通信の内容を解読して情報を得る。
- イ: SSLのハンドシェイクプロトコルの終了前で、使用暗号化アルゴリズムの変更メッセージを、通信経路に介在する攻撃者が削除することによって、通信者が暗号化なしでセッションを開始し、攻撃者がセッションの全通信を盗聴したり改ざんしたりする。
- ウ: SSLを実装した環境において、攻撃者が物理デバイスから得られた消費電流の情報などを利用して秘密情報を得る。
- エ: 保守作業のミスや誤操作のときに回復できるようにバックアップしたSSLの旧バージョンのライブラリを、攻撃者が外部から破壊する。
正解: ア
やさしい解説:
バージョンロールバック攻撃とは、わざと古い(弱い)バージョンの暗号を使わせて、通信の中身を盗み見る攻撃です。
- アが正解の理由: 「ロールバック」とは「巻き戻す」という意味です。攻撃者が通信の途中に割り込んで、「このサーバは新しい暗号に対応していないよ」と嘘をつき、古くて弱い暗号方式を使わせます。弱い暗号なら解読できるので、通信内容が盗まれてしまいます。たとえるなら、最新の頑丈な鍵の代わりに、古い壊れやすい鍵を使わせるようなものです。
- イが間違いの理由: これは暗号化アルゴリズムの変更メッセージを削除する攻撃で、「バージョンダウングレード」とは異なる手法です。
- ウが間違いの理由: これは「サイドチャネル攻撃」(電力解析攻撃)の説明です。物理的な情報を使って秘密鍵を推測する攻撃です。
- エが間違いの理由: バックアップファイルを破壊する攻撃は、バージョンロールバック攻撃とは全く異なります。
問58: 平成30年秋期 問12(セキュリティ)
問題文: HTTP Strict Transport Security(HSTS)の動作はどれか。
選択肢:
- ア: HTTP over TLS(HTTPS)によって接続しているとき,EV SSL証明書であることを利用者が容易に識別できるように,Webブラウザのアドレス表示部分を緑色に表示する。
- イ: Webサーバからコンテンツをダウンロードするとき,どの文字列が秘密情報かを判定できないように圧縮する。
- ウ: WebサーバとWebブラウザとの間のTLSのハンドシェイクにおいて,一度確立したセッションとは別の新たなセッションを確立するとき,既に確立したセッションを使って改めてハンドシェイクを行う。
- エ: Webサイトにアクセスすると,Webブラウザは,以降の指定された期間,当該サイトには全てHTTPSによって接続する。
正解: エ
やさしい解説:
HSTS(HTTP Strict Transport Security)は、Webサイトとの通信を必ず暗号化(HTTPS)で行うようにする仕組みです。
- エが正解の理由: HSTSが有効なWebサイトに一度アクセスすると、ブラウザは「このサイトには今後○○日間はHTTPS(暗号化通信)でしかアクセスしない」と記憶します。たとえるなら、銀行が「今後はすべてのやりとりを金庫付きの郵便で行います」と宣言し、普通郵便(HTTP)でのやりとりを拒否するようなものです。これにより、うっかり暗号化なし(HTTP)で接続してしまうことを防ぎます。
- アが間違いの理由: アドレスバーの緑色表示はEV SSL証明書の表示機能であり、HSTSの動作ではありません。
- イが間違いの理由: コンテンツの圧縮はHSTSの機能ではありません。
- ウが間違いの理由: これはTLSセッションの再ネゴシエーション(再交渉)の説明であり、HSTSとは異なります。
問59: 令和5年春期 問11(セキュリティ)
問題文: サイドチャネル攻撃の手法であるタイミング攻撃の対策として,最も適切なものはどれか。
選択肢:
- ア: 演算アルゴリズムに処理を追加して,秘密情報の違いによって演算の処理時間に差異が出ないようにする。
- イ: 故障を検出する機構を設けて,検出したら秘密情報を破壊する。
- ウ: コンデンサを挿入して,電力消費量が時間的に均一になるようにする。
- エ: 保護層を備えて,内部のデータが不正に書き換えられないようにする。
正解: ア
やさしい解説:
タイミング攻撃とは、暗号処理にかかる「時間の違い」を手がかりに秘密情報を推測する攻撃です。
- アが正解の理由: タイミング攻撃では、「パスワードの1文字目が合っているときと合っていないときで処理時間が微妙に違う」といった時間差を利用します。対策は、秘密情報が何であっても処理時間が一定になるようにプログラムを作ることです。たとえるなら、金庫の暗証番号を入力するとき、正しい数字を押しても間違った数字を押しても同じ反応時間にすることで、正解を推測できなくする対策です。
- イが間違いの理由: これはフォールト攻撃(故障を利用した攻撃)への対策です。
- ウが間違いの理由: これは電力解析攻撃(消費電力の変化から秘密情報を推測する攻撃)への対策です。
- エが間違いの理由: これはプロービング攻撃(物理的にチップの中身を調べる攻撃)への対策です。
問60: 令和5年春期 問8(セキュリティ)
問題文: 政府情報システムのためのセキュリティ評価制度に用いられる"ISMAP管理基準"が基礎としているものはどれか。
選択肢:
- ア: FIPS 140-3(暗号モジュールのセキュリティ要求事項)
- イ: ISO/IEC 27018:2019(個人識別情報(PII)プロセッサとして作動するパブリッククラウドにおけるPIIの保護のための実施基準)
- ウ: JIS Q 15001:2017(個人情報保護マネジメントシステム-要求事項)
- エ: 日本セキュリティ監査協会"クラウド情報セキュリティ管理基準(平成28年度版)"
正解: エ
やさしい解説:
ISMAP(イスマップ/Information system Security Management and Assessment Program)は、政府が使うクラウドサービスの安全性を評価する制度です。
- エが正解の理由: ISMAP管理基準は、日本セキュリティ監査協会が作った「クラウド情報セキュリティ管理基準」をベースに策定されています。たとえるなら、「お店の衛生基準」を作るときに、業界団体がすでに作っていた「飲食店の衛生マニュアル」をベースにしたようなものです。
- アが間違いの理由: FIPS 140-3は暗号モジュール(暗号処理を行う部品)の安全性基準で、ISMAP管理基準の基礎ではありません。
- イが間違いの理由: ISO/IEC 27018はクラウドでの個人情報保護に関する国際規格ですが、ISMAPの基礎ではありません。
- ウが間違いの理由: JIS Q 15001は個人情報保護マネジメントシステム(プライバシーマーク)の要求事項で、ISMAPとは別のものです。
問61: 令和4年春期 問14(セキュリティ)
問題文: HTTP Strict Transport Security(HSTS)の動作はどれか。
選択肢:
- ア: HTTPS接続時にEV SSL証明書であることを示すため、Webブラウザのアドレス表示部分を緑色に表示する。
- イ: Webサーバからのコンテンツダウンロード時に、秘密情報の判定ができないよう圧縮する。
- ウ: TLSハンドシェイクにおいて、新たなセッション確立時に既に確立したセッションを使って改めてハンドシェイクを行う。
- エ: Webサイトにアクセスすると、Webブラウザは指定された期間、当該サイトには全てHTTPSによって接続する。
正解: エ
やさしい解説:
この問題は問731と同じテーマです。HSTS(HTTP Strict Transport Security)は、Webブラウザに「このサイトには常にHTTPS(暗号化通信)で接続しなさい」と指示する仕組みです。
-
エが正解の理由: WebサーバがHTTPレスポンスヘッダーに
Strict-Transport-Securityを含めて返すと、ブラウザは指定された期間(例:1年間)、そのサイトに対してHTTPでアクセスしようとしても自動的にHTTPSに切り替えます。たとえるなら、お店が「今後1年間、この店とのやりとりは必ず書留郵便(暗号化)で」と宣言するようなものです。 - ア・イ・ウが間違いの理由: それぞれEV SSL証明書の表示機能、コンテンツ圧縮、TLSセッション再ネゴシエーションの説明であり、HSTSとは異なります。
問62: 平成26年春期 問17(セキュリティ)
問題文: SSLに対するバージョンロールバック攻撃の説明はどれか。
選択肢:
- ア: SSL実装の脆弱性を用いて、通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって、暗号化通信の内容を解読して情報を得る。
- イ: SSLのハンドシェイクプロトコルの終了前で、使用暗号化アルゴリズムの変更メッセージを、通信経路に介在する攻撃者が削除することによって、通信者が暗号化なしでセッションを開始し、攻撃者がセッションの全通信を盗聴したり改ざんしたりする。
- ウ: SSLを実装した環境において、攻撃者が物理デバイスから得られた消費電流の情報などを利用して秘密情報を得る。
- エ: 保守作業のミスや誤操作のときに回復できるようにバックアップしたSSLの旧バージョンのライブラリを、攻撃者が外部から破壊する。
正解: ア
やさしい解説:
この問題は問699と同じテーマです。バージョンロールバック攻撃は、わざと古くて弱い暗号を使わせる攻撃です。
- アが正解の理由: 攻撃者が通信の途中に入り込み(中間者攻撃)、SSLの弱いバージョンを使うように強制します。古いバージョンの暗号は弱いので解読できてしまいます。たとえるなら、新型の頑丈な鍵があるのに、攻撃者が「新型は対応していません」と嘘をついて古い壊れやすい鍵を使わせるようなものです。
- イが間違いの理由: 暗号化なしでセッションを始めさせる攻撃で、バージョンロールバックとは異なります。
- ウが間違いの理由: これはサイドチャネル攻撃(電力解析攻撃)です。
- エが間違いの理由: バックアップファイルの破壊はバージョンロールバック攻撃ではありません。