設問1
(1)
PC-Sが通常業務でcurl/7.64.0にてHTTPリクエストを行う場合と判別ができないため
(2)
a:エ
(3)
b:ア
(4)
c:Uサイト
設問2
(1)
d カ
e キ
f オ
(2)
活動1:偵察
活動2:目的の実行
活動3:配送
設問3
g 通信を傍受
h MACアドレス
設問4
(1)
A-NETからF-NETの全ての通信を遮断する効果
(2)
i イ
j ウ
k ア
(3)
USBメモリに対してマルウェアがないかスキャンを行う
設問5
(1)
事務LAN
あ
-
回答理由
前者に適用させるにはDMZにAPの認証サーバを設置するのが良いと思った
-
正答との差
DMZに配置するとインターネットを介して接続できる可能性があるため危険
となると、もう一方の全社サーバLANに配置すべきだった
センサLAN
か
(2)
すぐれていると考えられる点:
A-NETとF-NETは分離されており、F-NETは生産設備に関係する機器だけを接続する点
その理由:
FA端末からA-NETへの通信経路が存在しないためFA端末がマルウェアに感染してもA-NETに被害が及ばないため
-
回答理由
A-NETに被害が及ぶと全社に被害を被ると思い、A-NETへの感染を防止するということに主眼を置いて解答した
-
正答との差
プロジェクトWの目的は、生産設備を停止させないこと。すなわち、FA端末を停止させないことである。
ということは、FA端末があるF-NETへの通信がされないことに主眼を置く必要があった。
図4をみるとAPに不正接続されるとFA端末へ攻撃される可能性がある
対して、図5はAPがある事務LAN及びセンサNETとF-NETは分離されている。
そのため、APに不正接続されてもFA端末へ被害が及ばない
設問6
(1)
イ
(2)
措置1
サーバLANをA-NETから切断する
措置2
本社オフィスのFWでa工場からの通信を遮断する
-
回答理由
マルウェアが物理的に広がらない対応策を解答した
-
正答との差
本問がある表5は脆弱性管理のプロセスの案にあり表5は課題3の解決セクションにある。そのため、脆弱性管理というコンテキストで解答しなければいけなかった。
となると
正答は、「パッチの適用」及び「脆弱性のあるソフトウェアの停止」となることがわかった。
問はどういうコンテキストなのかを考える必要があった。勝手に自分で解釈して解答しないように気をつける必要がある
設問7
(1)
図4
工場LAN ア
標準PC エ
FA端末 エ
図5
事務LAN ア
F-NET ア
センサNET ア
標準PC エ
FA端末 エ
-
回答理由
LAN及びNET等グループ単位では、α工場が管理し、各端末はシステム部が管理すると思った
-
正答との差
図4、表2及び図2と様々な箇所に機器の管理責任について記載されていた
そのため、管理責任について全体を見返す必要があった
(2)
追加事項1
機器に対しての最新パッチの適用有無
追加事項2
機器に対してのマルウェアスキャンの有無