情報セキュリティマネジメント ― テクノロジ系 問題一覧・解説
全48問の問題文・選択肢・正解・解説を掲載しています。 フラッシュカード形式で実際に解いてみたい方は「練習する」ボタンをご利用ください。
🎴 フラッシュカードで練習する(48問)情報セキュリティの3要素「CIA」のうち「C」が示すものはどれか。
📝 解説
情報セキュリティの3要素「CIA」のC(Confidentiality:機密性)は「許可された人・システムだけが情報にアクセスできる状態を維持すること」です。銀行の貸金庫に例えると、鍵を持つ本人だけが中身を見られる仕組みが機密性の実現です。デジタルでは「暗号化・アクセス制御・認証・権限管理」によって機密性を確保します。CIA全体の整理:C(機密性)=許可者だけが情報にアクセスできる・I(Integrity:完全性)=情報が正確で改ざんされていない状態を保つ・A(Availability:可用性)=必要なときに情報やシステムを利用できる状態を保つ、です。情報セキュリティの問題では「不正アクセスで情報が盗まれた=機密性の侵害」「ファイルが改ざんされた=完全性の侵害」「DDoS攻撃でサービスが止まった=可用性の侵害」という形で問われます。誤答の「可用性(Availability)」は使えることを保証するA、「完全性(Integrity)」は改ざんがないことを保証するI、「継続性(Continuity)」はCIAの3要素には含まれません。「C=機密性・許可者のみアクセス可能」と確実に覚えましょう!
マルウェアのうち「トロイの木馬」の特徴として適切なものはどれか。
📝 解説
「トロイの木馬」は「正規のソフトウェアや有用なツールに見せかけて配布され、インストールすると裏で悪意ある処理(バックドア設置・情報窃取・遠隔操作等)を実行するマルウェア」です。ギリシャ神話の「トロイの木馬」に由来しています。贈り物の木馬の中に兵士が隠れていたように、便利なツール・ゲーム・フリーソフトの中にマルウェアが潜んでいます。ウイルスとの違いが重要で、トロイの木馬は自己増殖しません。自分から他のファイルに感染したり、勝手に広がったりしません。代わりに、インストールされた端末に潜伏しバックドア(裏口)を設置して攻撃者が遠隔操作できるようにすることが多いです。「無料のVPNアプリ」「動画変換ソフト」「クラック版のゲーム」などを装ったトロイの木馬が多く見られます。誤答の「自己増殖して他のファイルに感染する」はウイルスの特徴、「ネットワークを通じて自律的に感染を広げる」はワームの特徴、「画面に広告を強制表示する」はアドウェアの説明です。「トロイの木馬=正規ソフトに偽装・自己増殖せず・バックドアや情報窃取が目的」と覚えましょう!
ワームとウイルスの違いとして適切なものはどれか。
📝 解説
ウイルスとワームはどちらも自己増殖しますが、増殖の仕組みが根本的に異なります。電気設備の障害に例えると、ウイルスは「配電設備(別のファイル)に潜り込んで、その設備が使われるたびに電力系統全体に問題を広げる」イメージ、ワームは「ネットワーク(電力網)を自律的に流れて次々と別の設備(コンピュータ)に侵入する」イメージです。ウイルスは宿主ファイル(実行ファイル・ドキュメント等)に感染(寄生)して、宿主が実行されたときに他のファイルに感染します。一方ワームは単独で動作し、ネットワーク上の脆弱性を突いて宿主ファイルなしに自律的に感染を広げます。これが「ワームはホストファイルを必要としない」という重要な違いです。2003年のSQLSlammer(30分で7万5000台に感染)、WannaCry(2017年・世界で15万台以上感染)がワームの有名な事例です。誤答の「ワームは他のファイルに感染し、ウイルスは単独で活動する」は逆の説明です。「ウイルス=宿主ファイルに寄生・ワームは単独でネットワーク自律拡散」と覚えましょう!
スパイウェアの説明として適切なものはどれか。
📝 解説
スパイウェアは「ユーザーが知らないうちにインストールされ、キーボード入力・閲覧履歴・パスワード・クレジットカード情報・スクリーンショットなどを収集して外部のサーバに送信するマルウェア」です。盗聴器に例えると、部屋の中に気づかないうちに仕掛けられた盗聴器が会話をすべて記録して外部に送り続けるのがスパイウェアのイメージです。キーロガー(キーボード入力を記録するタイプ)は特に深刻で、ログイン時に入力したパスワードやクレジットカード番号がすべて盗まれます。感染経路はフリーソフトへのバンドル・不正なWebサイトのドライブバイダウンロード・フィッシングメールなどです。対策はセキュリティソフトの導入・OSとソフトウェアのアップデート・信頼できるソフトのみインストールです。誤答の「システムファイルを破壊する」はウイルスなどの破壊型マルウェア、「画面に広告を強制表示する」はアドウェア、「ファイルを暗号化して身代金を要求する」はランサムウェアの説明です。「スパイウェア=個人情報・行動を収集して外部送信する・気づかれないことが目的」と覚えましょう!
ボットネットの説明として適切なものはどれか。
📝 解説
ボットネットは「マルウェア(ボット)に感染した多数のコンピュータが攻撃者のC&C(Command and Control:指令)サーバに接続され、攻撃者が遠隔操作できる状態になった端末の集合体」です。ゾンビ映画に例えると、感染者(ボット)が意思なく攻撃者(ゾンビのボス)の命令通りに動く大軍団がボットネットのイメージです。感染した端末の所有者はほとんどの場合、自分のPCがボットとして悪用されていることに気づきません。ボットネットは①DDoS攻撃(大量のリクエストを標的に集中させる)②スパムメールの大量送信③フィッシングサイトの構築④仮想通貨のマイニング⑤クレデンシャルスタッフィング攻撃などに悪用されます。数十万〜数百万台規模のボットネット(Mirai・Emotetなど)も存在します。感染しないためにはパッチ適用・セキュリティソフト・怪しいファイルを開かないことが基本です。誤答の「企業のネットワーク管理ツール」は全く別の話、「チャットボットのネットワーク基盤」「IoT機器を管理するネットワーク」もボットネットとは関係ありません。「ボットネット=マルウェア感染端末が攻撃者のC&Cサーバに遠隔操作される端末群」と覚えましょう!
標的型攻撃の特徴として適切なものはどれか。
📝 解説
標的型攻撃(APT:Advanced Persistent Threat)は「特定の企業・組織・個人を長期間にわたり執拗に狙う、高度で継続的なサイバー攻撃」です。スパイ活動に例えると、不特定多数をドサクサ紛れに狙う街頭犯罪と違い、標的型攻撃は「ターゲット企業の組織図・従業員名・業務内容・使用システム・取引先」を事前に徹底調査してから、その企業の社員に成りすました自然なメールを送るなど、気づかれないよう周到に設計された攻撃です。APT(高度かつ持続的な脅威)とも呼ばれ、一度の攻撃で終わらず数週間〜数年かけて目標(機密情報の窃取・システム破壊・スパイ活動)を達成しようとします。実際に日本でも宇宙・防衛・政府機関・大学研究機関が標的となった事例があります。対策は多層防御・不審メールへの教育・通常と異なる挙動の検知です。誤答の「不特定多数を対象にした無差別な攻撃」は一般的なウイルス拡散やフィッシングの説明です。「標的型攻撃(APT)=特定組織を長期・執拗に狙う高度な攻撃・事前偵察と社会工学を組み合わせる」と覚えましょう!
水飲み場攻撃の説明として適切なものはどれか。
📝 解説
水飲み場攻撃(Watering Hole Attack)は「ターゲット(獲物)が頻繁に訪問する場所(水飲み場)にあらかじめ罠を仕掛けて待つ」攻撃です。サバンナで猛獣が水飲み場に集まる動物を待ち伏せするのと全く同じ発想です。ITの世界では、攻撃者がターゲット組織の社員がよく訪問する業界団体のWebサイト・よく使うオープンソースのサイト・取引先のポータルサイトを事前に不正改ざんしておき、そのサイトを訪問したターゲットのPCにドライブバイダウンロードでマルウェアを自動的に感染させます。ターゲットは「いつも使っている信頼できるサイト」を見ているつもりなので非常に気づきにくく、高度な標的型攻撃の手法の一つです。日本でもJAXAなどへの攻撃でこの手法が使われた事例があります。対策はブラウザ・プラグインの常時アップデート・スクリプトのブロック・Webフィルタリングです。誤答の「大量のパケットを送ってサービスを妨害する」はDDoS攻撃、「メールに悪意ある添付ファイルを付けて送る」は標的型メール攻撃の説明です。「水飲み場攻撃=ターゲットが訪問するサイトを改ざんして待ち伏せする攻撃」と覚えましょう!
中間者攻撃(Man-in-the-Middle攻撃)の説明として適切なものはどれか。
📝 解説
中間者攻撃(MitM:Man-in-the-Middle Attack)は「通信する2者(例:ユーザーとWebサーバ)の間に攻撃者が割り込み、両者に気づかれずに通信内容を盗聴・改ざんする攻撃」です。手紙のやり取りに例えると、AさんがBさんに手紙を送るとき、郵便配達員(攻撃者)が途中で手紙を開封して中身を読んだり書き換えてから封し直してBさんに届けるイメージです。AさんもBさんも手紙が改ざんされたことに気づきません。公衆Wi-Fiスポットでの通信はこの攻撃を受けやすく、暗号化されていないHTTP通信や証明書を確認していないHTTPS接続は危険です。対策はHTTPS(TLS)による通信の暗号化・デジタル証明書の正当性確認・公共Wi-Fi使用時はVPN利用です。誤答の「複数のサーバから同時に攻撃する」はDDoS攻撃、「パスワードを推測して不正ログインする」はパスワード推測攻撃、「Webアプリにスクリプトを埋め込む」はXSS(クロスサイトスクリプティング)の説明です。「MitM攻撃=通信の中間に割り込んで盗聴・改ざんする・HTTPS(TLS)が主な対策」と覚えましょう!
パスワードのブルートフォース攻撃の説明として適切なものはどれか。
📝 解説
ブルートフォース攻撃(Brute Force Attack:総当たり攻撃)は「パスワードとして考えられるすべての文字の組み合わせを片っ端から試す」攻撃です。南京錠の数字合わせに例えると、4桁のダイヤル錠で「0000」「0001」「0002」…「9999」と全10000通りを順番に試すのが総当たり攻撃です。コンピュータは処理が速いため、短いパスワードや単純な文字列はあっという間に解析されます。例えば英小文字のみ6文字のパスワード(約3億通り)は高性能なPCで数秒〜数分で解析できます。対策は①アカウントロック(一定回数失敗でアカウントを一時ロック)②強力なパスワード(英数字記号混合・12文字以上)③多要素認証(MFA)の導入が効果的です。誤答の「パスワードのヒントから推測する」はソーシャルエンジニアリング的な推測攻撃、「よく使われるパスワードを試す攻撃」は辞書攻撃(総当たりより効率的な亜種)、「盗み見てパスワードを取得する」はショルダーハッキング(ショルダーサーフィン)の説明です。「ブルートフォース攻撃=全組み合わせを試す総当たり・アカウントロックとMFAが有効な対策」と覚えましょう!
辞書攻撃の説明として適切なものはどれか。
📝 解説
辞書攻撃(Dictionary Attack)は「辞書に載っている単語や一般的に使われるパスワードのリスト(辞書ファイル)を使ってログインを試みる攻撃」です。鍵開けの合鍵に例えると、ブルートフォース(総当たり)が「考えられる全ての形の合鍵を試す」なら、辞書攻撃は「よく使われる鍵の形パターンTop 1000だけを試す」より効率的なアプローチです。人々が使いがちなパスワードには「password」「123456」「qwerty」「名前の誕生日」「会社名+数字」などのパターンがあるため、辞書ファイルにはこれらが大量に含まれています。総当たりより少ない試行回数で成功率が高いのが特徴です。対策はブルートフォース攻撃と同様に①辞書に載っているような単純なパスワードを使わない(ランダムな文字列を使う)②アカウントロック③多要素認証が有効です。パスワードマネージャーを使って各サービスで強力な一意のパスワードを使うことが現実的な対策です。誤答の「すべての文字の組み合わせを試す」はブルートフォース攻撃の説明です。「辞書攻撃=よく使われるパスワードリストで効率的に試す攻撃・推測しやすいパスワードが危険」と覚えましょう!
リスト型攻撃(パスワードスプレー)の説明として適切なものはどれか。
📝 解説
リスト型攻撃(クレデンシャルスタッフィング)は「他のサービスの情報漏洩等で入手したID・パスワードのリストを、別のサービスのログインに転用して不正アクセスを試みる攻撃」です。合鍵の流用に例えると、隣の家の合鍵(別サービスのID・パスワード)を入手して、自宅(標的サービス)の鍵穴に試すイメージです。同じパスワードを複数サービスで使い回している人が被害に遭います。実際に2019年〜2020年には日本の大手サービス(宅配便・航空・通販など)でこの攻撃による不正ログインが大規模に発生しました。最大の対策は「パスワードの使い回しをしない」こと。各サービスで異なる強力なパスワードを使い、パスワードマネージャーで管理するのが実践的な対策です。加えて多要素認証(MFA)を設定することで、パスワードが漏洩しても不正ログインを防げます。誤答の「1つのIDに対してすべてのパスワードを試す」はブルートフォース攻撃、「パスワードの変更を強制する」は対策の話です。「リスト型攻撃=漏洩した認証情報を別サービスに転用・パスワード使い回しが最大のリスク」と覚えましょう!
DDoS攻撃とDoS攻撃の違いとして適切なものはどれか。
📝 解説
DDoS攻撃とDoS攻撃はどちらも「大量のリクエストを送り付けてサービスを妨害する攻撃」ですが、根本的な違いは攻撃元の数です。電話による嫌がらせに例えると、DoS攻撃は「1人がひたすら電話をかけ続ける嫌がらせ」で、DDoS攻撃は「世界中の何万人もが同時に電話をかけてくる嫌がらせ」です。1人(1IPアドレス)からの攻撃ならブロックは簡単ですが、何万もの異なるIPアドレスから同時に来られると遮断が極めて困難になります。DDoS(Distributed DoS)の「Distributed(分散)」がまさにボットネットを使った多数の踏み台からの攻撃を意味します。大規模なDDoS攻撃では数百Gbps〜1Tbps以上のトラフィックが発生することがあり、大企業やISPのインフラさえ圧倒する規模になります。対策はCDN(コンテンツデリバリーネットワーク)・DDoS対策サービス(AWS Shield・CloudFlareなど)の活用です。誤答の「DoSは暗号化された攻撃・DDoSは平文での攻撃」は全く誤りです。「DoS=1か所から・DDoS=分散した多数から・DDoSは攻撃元が多いため遮断が困難」と覚えましょう!
DNSキャッシュポイズニングの説明として適切なものはどれか。
📝 解説
DNSキャッシュポイズニングは「DNSサーバのキャッシュに偽の名前解決情報を注入し、正規サイトのドメイン(例:www.bank.co.jp)に対応するIPアドレスを攻撃者のサーバIPに書き換えることで、ユーザーを偽サイトに誘導する攻撃」です。道路の標識を書き換える攻撃に例えると、「銀行→→こちら」という道路標識(DNS情報)を攻撃者が「偽銀行サイト→→こちら」に書き換えてしまうイメージです。ユーザーはいつも通りのURLを入力しているにもかかわらず、偽サイトに誘導されてしまいます。DNSキャッシュには一定時間(TTL)情報が保存されるため、ポイズニングが成功すると多くのユーザーが影響を受けます。対策はDNSSEC(DNSのデジタル署名による応答の正当性検証)の導入です。2008年にDan Kaminskyが発見した手法で広く知られています。誤答の「DNSサーバに過負荷をかける攻撃」はDNS対象のDDoS攻撃、「DNS通信を盗聴する攻撃」はDNSスヌーピング、「DNSサーバを停止させる攻撃」はDNSへのDoS攻撃の説明です。「DNSキャッシュポイズニング=DNSキャッシュに偽情報を注入してユーザーを偽サイトに誘導する攻撃」と覚えましょう!
セッションハイジャックの説明として適切なものはどれか。
📝 解説
セッションハイジャックは「正規ユーザーがWebサービスにログイン中に発行されたセッションIDを攻撃者が盗み取り、そのIDを使ってなりすますことでアカウントを乗っ取る攻撃」です。ホテルのキーカードに例えると、正規のお客様がチェックイン後に受け取ったルームキー(セッションID)を攻撃者に複製されてしまえば、パスワードを知らなくても部屋に入り放題になってしまうのがセッションハイジャックのイメージです。セッションIDの盗み方には①通信の盗聴(HTTPの平文通信)②XSS攻撃でCookieを窃取③固定されたセッションIDの悪用(セッション固定攻撃)などがあります。対策は①HTTPS通信の強制②Cookie属性(HttpOnly・Secure・SameSite)の適切設定③ログイン後のセッションID再生成④セッションの有効期限設定です。誤答の「ユーザのパスワードを盗む」はフィッシングなど別の攻撃、「Webサイトを改ざんする」はWebサイト改ざん攻撃の説明です。「セッションハイジャック=セッションIDを盗んでなりすます攻撃・HTTPS化とCookie適切設定が対策」と覚えましょう!
CSRF(クロスサイトリクエストフォージェリ)の説明として適切なものはどれか。
📝 解説
CSRF(Cross-Site Request Forgery:クロスサイトリクエストフォージェリ)は「ログイン中のユーザーが攻撃者の罠ページを閲覧するだけで、ユーザーの権限で意図しない操作(送金・パスワード変更・注文等)が実行される攻撃」です。印鑑と白紙の委任状に例えると、気づかないうちにユーザーの印鑑(認証済みセッション)を押した状態の書類(リクエスト)を攻撃者が勝手に提出してしまうイメージです。ブラウザはCookieを自動的にリクエストに添付するため、ログイン中のユーザーが罠ページのボタンをクリックしたり、罠サイトを開いただけで、ユーザーの認証情報を持ったリクエストが送信されます。対策の基本は①CSRFトークン(ワンタイムトークン):フォームに推測不可能なトークンを埋め込み、サーバ側で検証する②SameSite Cookie属性(別サイトからのリクエストにCookieを添付しない)③重要操作前の再認証(パスワード確認)です。XSSとの混同に注意:XSSは「Webページに悪意のあるスクリプトを埋め込む」攻撃で、CSRFとは別物です。「CSRF=ログイン中ユーザーに意図しないリクエストを実行させる・CSRFトークンが有効な対策」と覚えましょう!
WAF(Webアプリケーションファイアウォール)の役割として適切なものはどれか。
📝 解説
WAF(Web Application Firewall:Webアプリケーションファイアウォール)は「WebアプリケーションへのHTTPリクエストを検査し、SQLインジェクション・XSS・CSRF・パスフォーカルなどWebアプリ固有の攻撃を検知・遮断するセキュリティ装置」です。空港のセキュリティチェックに例えると、通常のファイアウォールが「荷物の宛先(IPアドレス・ポート)」を確認するX線装置なら、WAFは「荷物の中身(HTTPリクエストの内容)」まで詳しく検査するセキュリティ審査員のようなものです。Webアプリ固有の脅威はネットワーク層のファイアウォールやIDS/IPSでは検知できないため、WAFが必要です。WAFの動作方式:①ブラックリスト方式(既知の攻撃パターンに一致するものを遮断)②ホワイトリスト方式(許可したパターン以外を遮断)③機械学習(正常通信から学習して異常を検知)があります。AWSのAWS WAF・CloudflareのWAFなどクラウド型も普及しています。誤答の「ネットワーク層でのパケットフィルタリング」は通常のファイアウォール、「Webサーバの負荷分散」はロードバランサーの役割です。「WAF=WebアプリへのSQLインジェクション・XSS等のHTTPレベルの攻撃を検知・遮断するセキュリティ装置」と覚えましょう!
IDS(侵入検知システム)の説明として適切なものはどれか。
📝 解説
IDS(Intrusion Detection System:侵入検知システム)は「ネットワークトラフィックやシステムのログを常時監視し、不正アクセス・攻撃・異常なパターンを検知して管理者にアラートを送るシステム」です。防犯カメラに例えると、建物内の防犯カメラが不審者の動きを常に録画・監視し、異常を検知したら警備員(管理者)に通知する仕組みがIDSのイメージです。カメラは通報するだけで、自分では不審者を止めません(それはIPS:侵入防止システムの役割)。IDSの種類:①ネットワーク型IDS(NIDS):ネットワーク上のパケットを監視②ホスト型IDS(HIDS):各サーバのログ・プロセス・ファイル変更を監視。検知方式:①シグネチャベース(既知の攻撃パターンと照合)②アノマリベース(通常の状態からの逸脱を検知)があります。誤答の「不正なアクセスを自動的に遮断するシステム」はIPS(侵入防止システム)の説明で、IDSは検知・通知のみで遮断はしません。「Webアプリへの攻撃を防ぐシステム」はWAF、「マルウェアを除去するシステム」はセキュリティソフトの説明です。「IDS=不正侵入を検知して管理者に通知するだけ・遮断はしないのがIPSとの違い」と覚えましょう!
IPS(侵入防止システム)がIDSと異なる点として適切なものはどれか。
📝 解説
IPS(Intrusion Prevention System:侵入防止システム)は「IDSの検知機能に加え、不正なアクセスや攻撃をリアルタイムに自動遮断する機能を持つシステム」です。IDSとIPSの違いを警備システムに例えると、IDSは「不審者を検知してアラームを鳴らすだけの警報システム」であり、IPSは「不審者を検知した瞬間に自動的にドアをロックして侵入を防ぐ警備システム」です。IDSが「警報を鳴らす(検知・通知)」だけなのに対し、IPSは「警報を鳴らしながら扉も閉める(検知+遮断)」という動作の違いです。IPSはネットワークのインライン(通信経路上)に設置され、問題のあるパケットをリアルタイムにブロックします。デメリットとして、誤検知(正常な通信を攻撃と誤判定)が起きると正規の通信も遮断されてしまう(False Positive)リスクがあります。誤答の「ネットワーク通信を監視する点」「ログを記録する点」「管理者に通知する点」はIDSもIPSも共通の機能で、両者の違いとして不適切です。「IPS=IDSの検知機能に加えて自動遮断もする・インライン配置・誤検知に注意」と覚えましょう!
DMZ(非武装地帯)の説明として適切なものはどれか。
📝 解説
DMZ(DeMilitarized Zone:非武装地帯)は「社内ネットワーク(内部)とインターネット(外部)の間に設けられる第3のネットワークセグメントで、外部公開サーバを配置する領域」です。空港の国際エリアに例えると、国内エリア(社内ネットワーク)と海外(インターネット)の間に出入国審査ゾーン(DMZ)があり、旅客(通信)はここを必ず通過しますが、海外から直接国内エリアに入ることはできない仕組みがDMZのイメージです。DMZにはWebサーバ・メールサーバ・DNSサーバなど外部から接続が必要なサーバを設置します。外部ファイアウォールでインターネットとDMZを区切り、内部ファイアウォールでDMZと社内ネットワークを区切ります。これにより、DMZのWebサーバが侵害されても社内ネットワークへの直接侵入を防ぐ多層防御を実現できます。誤答の「インターネット上の安全な通信経路」はVPNの説明、「暗号化された通信に使うネットワーク領域」もVPN的な概念、「マルウェアを隔離するネットワーク領域」はサンドボックスの説明です。「DMZ=内部ネットワークとインターネットの間の中間ネットワーク・公開サーバを設置する多層防御の要」と覚えましょう!
ステートフルインスペクションの説明として適切なものはどれか。
📝 解説
ステートフルインスペクションは「パケットの中身だけでなく、通信のセッション状態(接続の文脈)を追跡・記録することで、より高度なフィルタリングを行うファイアウォール技術」です。コールセンターの通話管理に例えると、単純なパケットフィルタリングが「かかってきた電話の発信元番号だけを見てOK/NGを判断する」なら、ステートフルインスペクションは「この電話はさっき弊社からかけた電話の折り返しですか?それとも見知らぬ着信ですか?という通話の文脈(ステート=状態)を管理して判断する」より賢い仕組みです。TCP通信ではSYN(接続開始)→SYN-ACK→ACKというハンドシェイクの状態を管理し、確立済みセッションへの応答パケットを適切に許可しながら、不審なパケットを遮断できます。現代のファイアウォールのほとんどはステートフルインスペクションを採用しており、単純なパケットフィルタリングより安全性が高いです。誤答の「パケットのIPアドレスのみでフィルタリングする技術」は単純なパケットフィルタリングの説明、「HTTPSの通信を検査する技術」はSSLインスペクション(DPI)の話です。「ステートフルインスペクション=通信の状態(セッション)を追跡してパケットの文脈を踏まえたフィルタリング」と覚えましょう!
暗号化方式のうちAESの説明として適切なものはどれか。
📝 解説
AES(Advanced Encryption Standard)は「現在の標準的な共通鍵ブロック暗号アルゴリズム」で、米国標準技術研究所(NIST)が2001年に標準化しました。工場のロッカーの錠前に例えると、かつてのDES(旧式の錠前)は56ビット鍵で今のコンピュータに解析されてしまうため、AES(最新の高性能な錠前)に交代しました。AESは鍵長128・192・256ビットをサポートし、128ビットですら現在のスパコンで総当たり攻撃するのは現実的に不可能とされています。共通鍵暗号の特徴は「送受信者が同じ鍵を使う」ため処理が高速です。Wi-Fi(WPA2/WPA3)・HTTPS(TLS)・ファイル暗号化・ディスク暗号化(BitLocker)・パスワード保護など、あらゆる場所でAESが使われています。公開鍵暗号(RSA等)と組み合わせて「鍵交換はRSA、データの暗号化はAES」というハイブリッド方式が一般的です。誤答の「公開鍵暗号方式の代表的なアルゴリズム」はRSA・楕円曲線暗号の説明、「ハッシュ関数のアルゴリズム」はSHA-256等の説明です。「AES=現在の標準共通鍵ブロック暗号・128/192/256ビット鍵・高速・広く使われている」と覚えましょう!
RSAの説明として適切なものはどれか。
📝 解説
RSA(Rivest-Shamir-Adleman)は「非常に大きな整数の素因数分解が現実的な時間では計算困難であるという数学的特性に基づく公開鍵暗号アルゴリズム」です。鍵のペアに例えると、RSAは「誰でも錠前(公開鍵)をかけられるが、専用の鍵(秘密鍵)がなければ開けられない」仕組みです。暗号化は公開鍵で行い、復号は秘密鍵でしか行えません。素因数分解の難しさを活かした仕組みで、「3×5=15の計算は簡単だが、15を3×5と分解することは大きな数では非常に困難」という非対称性が安全性の根拠です。鍵長は2048ビット以上(できれば4096ビット)が推奨されます。TLSハンドシェイク(共通鍵の安全な交換)・デジタル署名・認証に広く使われています。ただし共通鍵暗号(AES)と比べて処理が重いため、大量データの暗号化には向きません。誤答の「共通鍵暗号方式のアルゴリズム」はAES・DES等の説明、「ハッシュ関数のアルゴリズム」はSHA系の説明です。「RSA=素因数分解の困難性を利用した公開鍵暗号・鍵交換・デジタル署名に使用・処理は重め」と覚えましょう!
SHA-256の説明として適切なものはどれか。
📝 解説
SHA-256は「任意の長さの入力データから常に256ビット(32バイト)の固定長ハッシュ値を生成するハッシュ関数」です。指紋照合に例えると、どんなに背の高い人でも低い人でも指紋のサイズは一定(固定長出力)で、指紋から本人を逆算して復元することはできない(一方向性)という特性がハッシュ関数の本質です。ハッシュ関数の重要な性質は①一方向性(ハッシュ値から元データを復元できない)②衝突耐性(異なる入力から同じハッシュが生成されにくい)③雪崩効果(入力が1ビット変わると出力が大きく変わる)の3つです。SHA-256はSHA-2ファミリーに属し、SSL/TLS証明書の署名・デジタル署名・ブロックチェーン(ビットコイン等)のハッシュ計算・パスワードのハッシュ化など幅広く使われています。SHA-1は衝突攻撃で破られたため現在は非推奨です。誤答の「256ビット鍵の共通鍵暗号」はAES-256の説明、「256ビットの公開鍵暗号」はRSA等の説明で、SHA-256は暗号化ではなくハッシュ生成です。「SHA-256=256ビットのハッシュ値を生成するハッシュ関数・一方向性・改ざん検知に活用」と覚えましょう!
TLS(Transport Layer Security)の説明として適切なものはどれか。
📝 解説
TLS(Transport Layer Security)は「TCP/IP上のアプリケーション層とトランスポート層の間で通信を暗号化し、データの機密性・完全性・認証を提供するプロトコル」です。電話での暗号通話に例えると、普通の電話(HTTP)は傍受されれば会話内容が丸聞こえですが、TLS付きの通信(HTTPS)は全ての通話内容が暗号化されており、途中で傍受しても内容が解読できません。TLSの主な役割は①通信内容の暗号化(盗聴防止)②改ざん検知(完全性保証)③サーバ証明書による正規サーバの認証(なりすまし防止)の3つです。TLSはSSLの後継で、現在はTLS 1.2以上の使用が推奨され、TLS 1.0/1.1は主要ブラウザで無効化されています。URLが「https://」で始まるサイトはHTTP over TLS(HTTPS)で通信が保護されています。TLSハンドシェイクでは非対称暗号(RSA等)で共通鍵を交換し、実際のデータ暗号化にはAESを使うハイブリッド方式が採用されます。誤答の「ネットワーク層での暗号化プロトコル」はIPsecの説明、「メールの暗号化プロトコル」はS/MIMEやPGPの説明です。「TLS=トランスポート層でのHTTPS等の通信暗号化・旧SSL後継・機密性・完全性・認証の3機能」と覚えましょう!
ゼロトラストセキュリティの考え方として適切なものはどれか。
📝 解説
ゼロトラストセキュリティは「ネットワークの場所(社内か社外か)やデバイスの種類を問わず、あらゆるアクセスを信頼せず(Zero Trust:信頼ゼロ)、常に検証・認証・最小権限で制御する」セキュリティモデルです。国際線の空港セキュリティに例えると、空港内(社内ネットワーク)にいる人でも全員パスポートと搭乗券を毎回確認するように、「社内ネットワークにいるからといって信頼しない」という発想の転換がゼロトラストです。従来の「境界防御モデル」(城壁の内側は安全という前提)では、境界を突破されると内部は無防備です。ゼロトラストはその前提を捨て、「侵害を前提として常に検証する」モデルです。実現要素として「IAM(強力な認証・認可)」「最小権限」「マイクロセグメンテーション(内部も細かく分離)」「継続的な監視・ログ分析」が挙げられます。クラウド化・リモートワーク普及により境界が消滅した現代において特に重要性が高まっています。誤答の「社内ネットワークは信頼できるので認証不要」はゼロトラストの正反対の考え方です。「ゼロトラスト=場所を問わず全アクセスを検証する・侵害前提のセキュリティモデル」と覚えましょう!
多要素認証で組み合わせる認証要素として適切なものはどれか。
📝 解説
多要素認証(MFA:Multi-Factor Authentication)は「異なるカテゴリの認証要素を2つ以上組み合わせて本人確認する認証方式」です。銀行ATMに例えると、「キャッシュカード(所持)とPIN番号(知識)」の2要素を組み合わせることで、カードを盗んでもPINが分からないと使えず、PINを知っていてもカードがないと使えないという高い安全性を実現しています。認証の3要素:①知識(Something you know)=パスワード・PIN・秘密の質問②所持(Something you have)=スマホのOTP・ICカード・USBセキュリティキー(YubiKey)③生体(Something you are)=指紋・顔・虹彩・声紋認証。MFAが有効な理由は、パスワードが漏洩してもスマホがなければログインできないなど、複数の要素を同時に突破することが困難だからです。誤答の「パスワードとPINコードの組み合わせ」はどちらも「知識」要素であり、同じカテゴリの組み合わせは多要素認証の定義を満たしません。「MFA=異なるカテゴリ(知識・所持・生体)の要素を2つ以上組み合わせる認証方式」と確実に覚えましょう!
シングルサインオン(SSO)の説明として適切なものはどれか。
📝 解説
SSO(Single Sign-On:シングルサインオン)は「1回の認証(ログイン)で、連携している複数のシステム・サービスをパスワードを再入力せずに利用できる仕組み」です。社員証による入退館システムに例えると、朝の出社時に社員証(1回の認証)をかざすだけで、会社内のすべての部屋・システム・食堂にその日中は入れる仕組みがSSOのイメージです。パスワードを何度も入力する手間がなく、利用者の利便性が大幅に向上します。企業向けにはSAML(Security Assertion Markup Language)やOIDC(OpenID Connect)プロトコルを使ったSSOが広く採用されています。Google Workspaceのアカウントで複数のSaaSに一括ログインするのが身近な例です。メリットは①利便性向上②パスワード管理負担の軽減③IT管理者の一元管理が可能。デメリットはSSOの認証基盤が侵害されると全システムへの不正アクセスが可能になるリスクです。誤答の「1つのパスワードだけで認証する方式」はパスワードを1つしか持たないことで、SSOの「1回の認証で複数システムを使える」とは異なります。「SSO=1回の認証で複数システム利用可能・SAML・OIDCで実装」と覚えましょう!
アクセス制御リスト(ACL)の説明として適切なものはどれか。
📝 解説
ACL(Access Control List:アクセス制御リスト)は「ファイル・ディレクトリ・ネットワークリソースなどへのアクセス権限(読み取り・書き込み・実行・接続許可・拒否)を定義した一覧表」です。マンションの鍵管理表に例えると、「101号室:Aさん○・Bさん×・管理人○」「共有施設:全居住者○・部外者×」のように、誰が何にアクセスできるかをリストで管理するのがACLのイメージです。ファイルシステムのACL(LinuxのPOSIX ACL・WindowsのNTFS ACL)はファイルやフォルダに対してユーザー・グループごとの読み書き実行権限を細かく設定できます。ネットワーク機器(ルーター・ファイアウォール)のACLはIPアドレス・ポートによる通信の許可・拒否ルールを定義します。最小権限の原則(Principle of Least Privilege)に基づき、必要最低限の権限だけをACLで付与することがセキュリティの基本です。誤答の「ユーザのパスワードを管理するリスト」はパスワードデータベース、「ネットワーク機器の一覧」は資産管理台帳、「マルウェアのシグネチャリスト」はウイルス定義ファイルの説明です。「ACL=誰が何にどんな権限を持つかを定義したリスト・ファイルとネットワーク両方で使われる」と覚えましょう!
最小権限の原則の説明として適切なものはどれか。
📝 解説
最小権限の原則(Principle of Least Privilege:PoLP)は「ユーザー・プロセス・システムに対して、業務・処理の遂行に必要な最低限の権限だけを付与する」という情報セキュリティの基本原則です。工場の鍵管理に例えると、製造ラインの作業員は「自分が担当する工程の部屋の鍵だけ」持ち、他の部屋には入れないように管理するのが最小権限の原則です。全員が全部屋の鍵を持つと、1人が不正を働いたり感染したりした場合に全施設が被害を受けます。IT環境での具体例:一般ユーザーに管理者権限を与えない・DBアクセスには必要なテーブルへの権限のみ付与・サービスアカウントには最低限の操作権限のみ付与。これにより、万が一アカウントが侵害されても攻撃者が利用できる権限を最小化でき、被害の「爆発半径」を小さくできます。「特権アクセス管理(PAM)」と組み合わせて使われることも多いです。誤答の「管理者はすべての権限を持つべき」は最小権限の原則と相反します。「最小権限の原則=業務に必要な最低限の権限のみ付与・万が一の侵害時の被害を最小化する」と覚えましょう!
SIEM(セキュリティ情報イベント管理)の説明として適切なものはどれか。
📝 解説
SIEM(Security Information and Event Management:セキュリティ情報イベント管理)は「ファイアウォール・IDS/IPS・サーバ・アプリケーションなど多数のシステムが生成するログとイベントを一元収集・相関分析し、セキュリティ脅威をリアルタイムに検知・可視化するセキュリティ管理システム」です。指令センターに例えると、工場全体のあらゆるセンサー(温度・振動・電流・カメラ)の情報を1か所の指令室に集めて、相互に関連付けながら異常を早期発見するシステムがSIEMのイメージです。個々のログを見るだけでは気づかない「複数システムにまたがる攻撃の兆候(例:認証失敗多発→権限昇格→外部への大量通信)」を相関分析で発見できます。Splunk・IBM QRadar・Microsoft Sentinelなどが代表的な製品です。大規模な企業・組織のSOC(Security Operations Center)の中核として使われます。誤答の「マルウェアを除去するシステム」はセキュリティソフト、「ファイアウォールの一種」はSIEMより限定的な機能、「暗号化通信を管理するシステム」はPKIや鍵管理システムの説明です。「SIEM=複数システムのログを集約・相関分析してリアルタイムに脅威を検知する統合セキュリティ管理システム」と覚えましょう!
フォレンジックスの説明として適切なものはどれか。
📝 解説
デジタルフォレンジックス(Digital Forensics)は「サイバーインシデント・不正アクセス・内部不正などの事後に、コンピュータ・スマートフォン・ネットワーク機器などのデジタル機器から証拠を収集・保全・分析し、法的証拠として使えるよう処理する技術・手続き」です。犯罪捜査の現場検証に例えると、事件現場(インシデントが起きたシステム)で証拠(ログ・ファイル・通信記録)を慎重に採取・保全し、それを科学的に分析して事件の真相を解明するのがデジタルフォレンジックスのイメージです。重要なのは「証拠の完全性を保全する」こと。証拠となるデータを書き換えずにコピーを取り(フォレンジックイメージ)、ハッシュ値で改ざんがないことを証明します。これにより裁判での証拠能力が担保されます。インシデント発生時は「まずログを消す」のではなく(それは証拠隠滅)、「ログを保全する」ことが最初の行動です。誤答の「セキュリティ教育の手法」「ネットワークの設計手法」「暗号化の技術」は全くの別領域です。「デジタルフォレンジックス=インシデント後にデジタル証拠を収集・保全・分析する法的証拠に使える技術・手続き」と覚えましょう!
脆弱性スキャナの説明として適切なものはどれか。
📝 解説
脆弱性スキャナは「OSやソフトウェア・ネットワーク機器・Webアプリケーションなどの既知の脆弱性(CVEデータベース等と照合)を自動的に検出するツール」です。建物の定期点検に例えると、専門家が建物全体を回って「ここの壁にひびが入っている(脆弱性あり)」「この設備のネジが緩んでいる(設定ミス)」と問題箇所を自動チェックリストで洗い出す作業がまさに脆弱性スキャンです。スキャナは①ネットワーク越しにポートスキャン・バナー情報からバージョンを特定②CVEデータベースと照合③深刻度(CVSS)を算出してレポートを生成します。Nessus(最も有名な商用ツール)・OpenVAS(オープンソース)・Qualys(クラウド型)が代表例です。定期的なスキャンにより「パッチが当たっていない古いソフトウェア」を発見し優先度をつけて対処できます。ただしスキャナは既知の脆弱性しか検出できないため、ゼロデイ脆弱性には効果が限られます。誤答の「マルウェアを検出するツール」はアンチウイルスソフト、「パスワードの強度を測定するツール」はパスワード強度チェッカーの説明です。「脆弱性スキャナ=CVEと照合して既知の脆弱性を自動検出・定期スキャンでパッチ適用の優先度を決める」と覚えましょう!
サンドボックスの説明として適切なものはどれか。
📝 解説
サンドボックス(Sandbox)は「不審なファイル・プログラムを本番環境から完全に隔離した仮想環境内で実行し、マルウェアとしての悪意ある挙動(ファイル操作・レジストリ変更・不審な通信先等)を安全に観察・分析する仕組み」です。核実験施設の地下実験室に例えると、爆発物(不審なファイル)を一般社会から完全に隔離されたシールドルーム(サンドボックス)の中で爆発させて安全に観察し、外部には影響を与えない仕組みがサンドボックスのイメージです。子供の砂場(sandbox)に由来し、「砂場の中で好きなように遊んでいいが、砂は砂場の外に持ち出せない」という隔離の概念を表しています。セキュリティ製品ではメール添付ファイルを自動でサンドボックスに通し、安全な場合のみ配信するなどの使い方があります。シグネチャベースのウイルス対策では検出できないゼロデイマルウェアや未知の攻撃の検出に特に有効です。誤答の「テスト用のデータベース環境」は開発環境の話、「開発用の仮想環境」は開発サンドボックスで概念は近いですがセキュリティ文脈のサンドボックスとは異なります。「セキュリティのサンドボックス=隔離環境で不審ファイルを実行して安全に挙動分析する仕組み」と覚えましょう!
EDR(エンドポイント検出・応答)の説明として適切なものはどれか。
📝 解説
EDR(Endpoint Detection and Response)は「PC・サーバなどのエンドポイント(端末)上で動くプロセス・ファイル操作・ネットワーク通信などを継続的に監視・記録し、不審な活動を検知して調査・対応(隔離・ブロック等)を支援するセキュリティソリューション」です。建物内の24時間監視カメラシステムに例えると、建物内のあらゆる場所(各端末のあらゆる操作)を常に録画・記録し、不審な動き(マルウェアの挙動)を検知したら自動的に警報を出して保安員(セキュリティチーム)が即座に対応できる体制を整えるのがEDRのイメージです。従来のアンチウイルスが「既知のマルウェアの特徴(シグネチャ)と一致したら検知」するのに対し、EDRは「通常とは異なる挙動パターン」を検知するため未知のマルウェアにも対応できます。Crowdstrike Falcon・Microsoft Defender for Endpoint・CarbonBlackが代表的な製品です。誤答の「ネットワーク境界での攻撃を防ぐシステム」はファイアウォール・IPS、「メールのフィルタリングシステム」はメールセキュリティゲートウェイの説明です。「EDR=エンドポイントの挙動を常時監視・記録・不審な活動を検知して迅速対応を支援するセキュリティソリューション」と覚えましょう!
ポートスキャンへの対策として適切なものはどれか。
📝 解説
ポートスキャンへの対策として適切なのは「不要なポートを閉じてファイアウォールで通信を制御すること」です。建物の防犯で例えると、泥棒(攻撃者)が建物に入れる扉(ポート)を全部試して鍵がかかっているか確認するポートスキャンに対し、そもそも必要のない扉を全部板でふさぎ(不要ポートの閉鎖)、正規の入口だけを警備員(ファイアウォール)が管理するのが最も有効な対策です。使用しているポート番号を最低限に絞り、定期的に開放ポートの棚卸しを実施します。IDS/IPSでスキャン行為そのものを検知・遮断することも有効な補完対策です。「パスワードの強化」はログイン攻撃対策、「ウイルス対策ソフト」はマルウェア対策で、ポートスキャン対策として直接的ではありません!
スミッシングの説明として適切なものはどれか。
📝 解説
スミッシング(Smishing)は「SMS(ショートメッセージサービス)を利用したフィッシング攻撃」です。公的機関の案内に見せかけた偽通知で例えると、宅配業者や銀行を装ったSMSを送りつけ「荷物が届けられなかったので確認を」「口座が不正利用されたので今すぐ確認」などとして偽サイトのURLをクリックさせ、個人情報やカード情報を騙し取ります。スミッシングとは「SMS」と「フィッシング(Phishing)」を組み合わせた造語です。メール経由のフィッシングよりもSMSの方が開封率が高く、スマートフォンではURLの全体が見えにくいため判断しにくい点が悪用されています。「音声電話を使った詐欺」はビッシング、「Webサイトを改ざん」は別の攻撃手法です!
ビッシングの説明として適切なものはどれか。
📝 解説
ビッシング(Vishing:Voice Phishing)は「音声電話(Voice)を使ったフィッシング攻撃」です。コールセンターになりすます手口で例えると、正規の金融機関や公的機関を装って電話をかけ「お客様の口座で不正利用が確認されました。今すぐカード番号と暗証番号をお知らせください」と誘導します。深刻なのはAI音声合成技術の進化で、実在する人物の声を模倣した偽電話(ディープフェイク音声)も登場していることです。電話口での緊急感や権威を使ってパスワード・ワンタイムパスワード・カード番号を聞き出します。「SMS利用」はスミッシング、「メール利用」は通常のフィッシングです。攻撃に使われる媒体(Voice・SMS・Email)で区別することが試験対策の鍵です!
パスワードのソルトの説明として適切なものはどれか。
📝 解説
パスワードのソルトとは「ハッシュ化する前にパスワードに付加するランダムな文字列」です。料理で例えると、同じ素材(パスワード)を使っても、ひとつまみの塩(ソルト)を加えた料理と加えない料理では全く異なる風味(ハッシュ値)になります。なぜソルトが必要かというと、「password123」というパスワードのハッシュ値は誰が使っても常に同じ値になるため、ハッシュ値の対応表(レインボーテーブル)を使えば一気に解読されてしまうからです。ソルトを加えると同じパスワードでも異なるハッシュ値が生成されます。これによりレインボーテーブル攻撃を無効化し、データベース流出時のパスワード解読を大幅に困難にします。「パスワードを暗号化するアルゴリズム」や「強度を測定する指標」とは別の概念です!
OAuthの説明として適切なものはどれか。
📝 解説
OAuth(Open Authorization)は「サードパーティアプリが、ユーザーのパスワードを渡さずにリソースへのアクセス権限を安全に委譲する認可フレームワーク」です。鍵の委譲で例えると、友人に「部屋に荷物を取りに行ってほしい」と頼むとき、合鍵(パスワード)を渡すのではなく、その日その部屋だけ有効な「一時的な通行証(アクセストークン)」を発行するイメージです。「Googleアカウントで〇〇サービスにログイン」するとき、〇〇サービスにGoogleのパスワードを教えることなく、Googleが「このサービスに限ったアクセス権」を付与しています。OAuthは認可(誰が何にアクセスできるか)のプロトコルで、認証(本人確認)はOpenID Connect(OIDC)が担当します。この区別は試験でもよく問われます!
コードサイニング証明書の説明として適切なものはどれか。
📝 解説
コードサイニング証明書は「ソフトウェアの開発者・配布者を認証局が証明し、配布後の改ざんを検知するためのデジタル証明書」です。品質保証のシールで例えると、食品に貼られた「検査済みシール(認証局の署名)」と製造会社のロゴ(開発者の証明)があることで、消費者は「このメーカーが製造した正規品で、開封されていない(改ざんなし)」と確認できます。コードサイニング証明書も同様に、ソフトウェアのダウンロード時に「このソフトはXX社が開発したもので、配布後に改ざんされていない」ことをユーザーが検証できます。Windowsでソフトをインストールする際に表示される「発行元」情報がこれです。「Webサーバの正当性証明」はSSLサーバ証明書、「メールの送信者証明」はS/MIMEです!
ネットワークの盗聴対策として最も適切なものはどれか。
📝 解説
ネットワーク盗聴(スニッフィング)への最も適切な対策は「通信を暗号化すること」です。郵便物で例えると、はがきで手紙を送れば配達員や転送途中で中身を見られてしまいますが、封書(暗号化)で送れば途中の人が開けてもほぼ読めません。HTTPS・TLS・VPNなどで通信を暗号化すれば、たとえ同じWi-Fi上の第三者が通信パケットをキャプチャしても内容を解読できません。「パスワードの複雑化」はアカウントへの不正ログイン対策、「ファイアウォール」は不正な通信経路の遮断、「ウイルス対策ソフト」はマルウェアの検知・除去が目的で、いずれも盗聴内容の読み取り防止には直接つながりません。盗聴対策は「見えないようにする(暗号化)」が最直接的な正解です!
マルウェア対策ソフトのシグネチャ検知の特徴として適切なものはどれか。
📝 解説
マルウェア対策ソフトのシグネチャ検知の特徴は「既知のマルウェアのコードパターン(シグネチャ)をデータベースと照合して検知する手法」です。指名手配犯の捜索で例えると、手配書に載っている顔(シグネチャ)と照合して犯人を特定する手法と同じです。データベースに登録済みのマルウェアは確実に検知できますが、手配書にない新顔(未知のマルウェア・ゼロデイマルウェア)は素通りしてしまいます。「シグネチャ検知=既知マルウェアに強い・未知には弱い」が最重要ポイントです。未知のマルウェアへの対策には、プログラムの動作・挙動を監視するビヘイビア検知や、隔離された仮想環境で実行して挙動を観察するサンドボックス分析が有効です。「機械学習を使う」は次世代型(NGAV)の特徴です!
バックドアの説明として適切なものはどれか。
📝 解説
バックドアとは「攻撃者がいつでも不正にシステムへ侵入できるよう仕掛けた秘密のアクセス経路」です。空き巣の手口で例えると、窃盗犯が最初に侵入した際に「また来られるように」と勝手口の鍵をすり替えておく行為と同じです。マルウェア感染・ソフトウェアの改ざん・デフォルトアカウントの放置・開発者が意図的に残した隠しアクセス機能などによって仕掛けられます。バックドアが存在すると、正規の認証を経ずに攻撃者が自由にシステムへアクセス・データ窃取・マルウェア追加設置が可能になります。対策は定期的な脆弱性スキャン・異常な通信先への通信監視・デフォルトパスワードの変更・ソフトウェアの完全性検証です。「ファイアウォール」「バックアップ先」「管理者ログイン画面」とは全く別の概念です!
インターネットバンキングへのMITB攻撃(ブラウザ内中間者攻撃)の説明として適切なものはどれか。
📝 解説
MITB攻撃(Man-in-the-Browser:ブラウザ内中間者攻撃)は「PCにインストールされたマルウェアがブラウザを乗っ取り、正規サイトとの通信を改ざんする攻撃」です。銀行の送金指示書で例えると、自分が書いた指示書(ブラウザの送信内容)を配達員(マルウェア)がこっそり書き換えて(送金先を変更して)銀行に届けるイメージです。HTTPS通信は正しく行われているため本物の銀行サイトと接続しているにも関わらず、ブラウザとサーバの間でマルウェアが通信内容を書き換えます。そのため画面上では「正しい送金先・金額」に見えていても、実際は攻撃者の口座へ異なる金額が送られるケースがあります。対策として「トランザクション認証(出入金を別チャネルで確認する仕組み)」が有効です。フィッシングや盗聴と混同しないよう注意!
ディープフェイクの説明として適切なものはどれか。
📝 解説
ディープフェイクは「AIが作る超リアルな偽物」のことです。例えば、料理の食品サンプルを想像してみてください。昔のサンプルは一目で偽物だとわかりましたが、最新の技術で作られたものは、本物と並べられてもプロですら見間違えるほど美味しそうですよね。ディープフェイクは、この「偽物作り」を動画や音声で行うAI技術(GANなど)を指します。実在する有名人が、実際には言っていないことを喋っている動画をAIが勝手に合成して作ってしまうのです。正解の選択肢にある「顔や声の合成・偽造」というのが核心です。一見すると本物に見えてしまうため、偽ニュースや詐欺に悪用されると、社会が大混乱に陥るリスクがあります。単なる「加工アプリ」のレベルを超えた、高度なAI技術によるなりすましコンテンツだと理解しておきましょう!
レインボーテーブル攻撃の説明として適切なものはどれか。
📝 解説
レインボーテーブル攻撃を一言でいうと、「全パターンの答えが載っている巨大なカンニング竹簡(表)」を使った攻撃です。通常、パスワードは「ハッシュ値」というグチャグチャな文字列に変換して保存されています。これを元に戻すのは計算上とても大変なのですが、攻撃者は「Aというパスワードならハッシュ値は123」「Bなら456」という対応リストを、あらかじめ数億パターンも用意しておくのです。例えるなら、辞書の全ての単語に対して、その単語を逆さまにしたリストを作っておくようなものです。ハッシュ値が盗まれた際、そのリストを照らし合わせるだけで、難しい計算を飛ばして一瞬で元のパスワードが判明してしまいます。この「事前の対応表(レインボーテーブル)」を使って「逆引き」をする、という点がこの攻撃の最も恐ろしいロジックであり、正解の理由です!
CAPTCHAの目的として適切なものはどれか。
📝 解説
Webサイトの登録画面などで、ぐにゃぐにゃに曲がった文字を入力させられたり、「信号機の画像を選んでください」と言われた経験はありませんか?あれがCAPTCHAです!目的は、相手が「血の通った人間」なのか「悪意ある自動プログラム(ボット)」なのかを見分けることです。例えるなら、ライブ会場の入り口で行われる「本人確認」のようなものですね。人間なら看板の文字を読んで正しく判断できますが、コンピュータプログラムにとっては、画像の意味を理解して操作するのは意外と難しい作業なんです。これによって、ボットによる大量のアカウント自動作成や、パスワードを総当たりで試す攻撃を入り口でシャットアウトできます。つまり、人間には簡単だけど機械には難しい課題を出すことで、サイトの安全を守っているというわけですね。
HTTPセキュリティヘッダーのうち「X-Frame-Options」の目的として適切なものはどれか。
📝 解説
これは「自分のWebサイトを、勝手に他人のサイトの枠(フレーム)の中に閉じ込めさせないためのガード」です。例えば、あなたが銀行のATMを操作しているとしましょう。もし、そのATMの画面の前に「透明な偽のパネル」が貼られていて、あなたがボタンを押したつもりが実は犯人の用意した罠を操作させられていたら怖いですよね?これをWebの世界でやるのが「クリックジャッキング攻撃」です。自分のサイトをiframe(アイフレーム)という仕組みで他人のサイトに透明な状態で重ねられると、ユーザーが気づかないうちに不正な操作をさせられてしまいます。そこで、Webサーバ側から「このサイトは他人の枠の中には表示させないよ!」という命令(X-Frame-Options)を出すことで、勝手な埋め込みを拒否し、ユーザーの誤操作を防ぐことができるんです。