情報処理安全確保支援士>午後I 試験の巻

情報処理安全確保支援士>午後I 試験の巻

–以下、おすすめ

▶︎前回記事 (午前I 試験の頻出をまとめた表を掲載) :情報処理安全確保支援士>午前I 試験とは
▶︎前回記事(午前II 試験の頻出をまとめた表を掲載):情報処理安全確保支援士、勉強始めます
▶︎次回記事(午後II 試験の頻出をまとめた表を掲載):情報処理安全確保支援士 “必読リンク集”
▶IPA(情報処理安全確保支援士):公式サイト
▶︎IPA午後I問題対策:公式サイト(情報セキュリティ対策)
▶︎︎情報処理安全確保支援士を受ける人へ、必読リンク集をどうぞ:情報処理安全確保支援士 “必読リンク集”

—以下、本文—-

午後試験、試験勉強に余裕をもって

■実は、IPAの試験は、午前よりも午後の方が試験勉強の時間は長めにとる必要があります。
■理由としては、以下の3点があります。

  • 記述式であることで、断片的な知識では太刀打ちできない
  • 長文問題のため、理解力や集中力が選択問題より多く求められる
  • 午前試験と違い、同一の問題がテストに出ない

以上の理由により、午前試験は原則なるべく早く解いて、
空いた時間の大半を午後試験に使うことをお勧めしております。
(システムエンジニアといっても実務と試験では求められるものが異なるので、、)

また、午前午後と試験があるので、
心身の不調が続く方にとって、特に午後試験は大変難しくなります。
病院や鍼等で自身の健康を見直し、出せる集中力は最大限出せるようにしておきましょう!

午後I 試験の概要

試験時間は90分で、出題数:3問のうち、解答数:2問となっております。
IPAにおいて、試験時間は余裕をもって設定されているため、
合格できるかどうかは、試験を受ける前にある程度決まっています。

午後I試験、すべて解いてみた

■今回、午後試験に万全を期すため、全問題を解いてみようと思います。
■その中で、出た知識問題について表にして掲載いたします。
■現在時点で、すでに知識問題には偏りがあるため、問題次第では午前問題のアウトプット力も要求されてるみたいですね。
■個人的に解いてみて、点数の高い順に2021春問1>2020秋問3>2019秋問3>2019秋問1

1. 2021春問1認証システムの開発OAuth複数のWebサービスを連携して動作させるために使われる仕組み
2021春問1 認証システムの開発アクセストークンWebサービスを利用するために、ユーザーを認証することができる第三者のWebサーバーなどの認証局がユーザーを認証するために払い出した認証情報
2021春問1 認証システムの開発多要素認証
(MFA:Multi-Factor Authentication)
PC・サーバーへのアクセス時やクラウドサービスへのログイン時などに、2つ以上の”要素”によって行う認証を指します。
2021春問1 認証システムの開発RFC6749に基づく認証システムの作り方stateパラメタをアクセストークン送信の際に付与、認可コードを受信する際に、そのセッションが、stateパラメタを付与した際のアクセストークンのセッションと同一であるか否かを確認し、同一である場合だけシーケンスを続ける
2021春問1 認証システムの開発連携サービスを利用するときの実現方法連携先のサービス(Tサービスとする)と連携元のサービス(Sサービス)に対し、
連携先(Tサービス)で認証された連携元(Sサービス)の会員の連携先(Tサービス)の会員IDが連携元(Sサービス)で登録されているか確認する
2. 2021春問2ネットワークのセキュリティ対策DNSリフレクション攻撃送信者のIPアドレスを偽装した名前解決要求を外部DNSサーバに送ることによって、外部DNSサーバを踏み台とし、攻撃対象となる第三者のサーバに対し大量のDNSパケットを送り付けるというDoS攻撃
2021春問2 ネットワークのセキュリティ対策DNSキャッシュポイズニング攻撃DNS情報の探索を行うキャッシュサーバに不正な手段で嘘の情報を覚えさせ、利用者からの問い合わせに答えさせるDNSに対する攻撃手法
2021春問2ネットワークのセキュリティ対策Aレコード特定のホスト名に対応するIPアドレス(IPv4アドレス)を定義するもの。IPv6の場合は「AAAAレコード」を用いる。
2021春問2 ネットワークのセキュリティ対策DNSキャッシュポイズニング攻撃の対策①送信元ポート番号のランダム化
②DNSSEC
2021春問2ネットワークのセキュリティ対策DNSSECDNSサーバから受け取るリソースレコードに付与されたデジタル署名を利用して、リソースレコードの送信者の正当性とデータの完全性を検証するもの。
ただし、運用として、鍵の管理など新たな作業が必要になる。
2021春問2ネットワークのセキュリティ対策DoT(DNS over TLS)クライアントがキャッシュDNSサーバに問い合わせをする際に、DNSクエリをHTTPSやTLSのプロトコルで暗号化するための手順
スタブリゾルバとフルサービスリゾルバ間の通信を暗号化するために開発された
2021春問2ネットワークのセキュリティ対策スタブリゾルバ(=リゾルバ)DNSサーバへドメイン名を照会して対応するIPアドレスを調べたり、その逆(IPアドレス→ドメイン名)を調べたりするDNSクライアント
2021春問2ネットワークのセキュリティ対策フルサービスリゾルバスタブリゾルバー(DNSクライアント)から送られる「名前解決要求」を受けて、他の権威サーバー(権威DNSサーバー)に対して「非再帰検索(反復検索)」という形で問い合わせを行い、その結果をスタブリゾルバーに応答として返すキャッシュDNSサーバー
2021春問2ネットワークのセキュリティ対策NSレコード
(Name Server record)
ドメインのゾーン情報を管理するDNSサーバを定義する。
例:example.jp. IN NS ns1.example.jp
複数の権威DNSサーバがある場合は「example.jp. IN NS ns2.example.jp.」のように同じドメインに対してサーバの数だけNSレコードを列挙する。
2021春問2ネットワークのセキュリティ対策MXレコード
(mail exchanger record)
ドメイン宛ての電子メールをどのアドレスに配送すればいいかを指定する。
メールサーバのホスト名(FQDN)を指定する。
「~@example.jp」宛のメールは「mail.example.jp」へ送信せよ、という意味になる。
2021春問2ネットワークのセキュリティ対策SOAレコード
(Start Of Authority record)
ゾーンの管理のための情報や設定などを記述する
通常はゾーンファイルの先頭に一つ置かれる。
2021春問2ネットワークのセキュリティ対策権威サーバ(=権威DNSサーバ)ドメイン名の情報を記録・管理する正当な権限を有し、そのドメインの情報についての外部からの問い合わせに応答するDNSサーバのこと。
2021春問2ネットワークのセキュリティ対策プライマリの権威DNSサーバとセカンダリの権威サーバ機能をもつメリット権威DNSサーバがサービス停止になるリスクを減らせる
2021春問2ネットワークのセキュリティ対策ゾーンファイルDNSサーバが管理する設定ファイルの一つで、DNSゾーンについての管理情報や、ホスト名とIPアドレスの対応関係などを記述したファイル。
3. 2021春問3 セキュリティ運用WoL
(Wake Up Online)
通信ネットワークに接続されたコンピュータの電源を、他のコンピュータから遠隔操作で起動する機能。
2021春問3セキュリティ運用マジックパケットネットワークを通じてコンピュータの電源投入ができるWoLで、起動の指示を行うための特殊なイーサネットフレーム。
2021春問3セキュリティ運用起動パケット送信時のデータとは?最も一般的な「AMD Magic Packet Format」では、「FF:FF:FF:FF」に続けて、起動したいPCのMACアドレスを16回繰り返しているデータである
2021春問3セキュリティ運用pingインターネットなどのTCP/IPネットワークで、ネットワーク上で特定のIPアドレスを持つ機器から応答があるかを調べるためのプログラム。
2021春問3セキュリティ運用arpIPネットワークにおいて、IPアドレスからLAN(イーサネットやWi-Fiなど)上のMACアドレス(物理アドレス)を求めるために使われる通信規約(プロトコル)。
4.2020秋問1スマートフォンを用いた決済DHCP(Dynamic Host Configuration Protocol)インターネットなどのIPネットワークに新たに接続した機器に、IPアドレスなど通信に必要な設定情報を自動的に割り当てるための通信規約(プロトコル)。
2020秋問1 スマートフォンを用いた決済 なりすまし決済の想定される手段①他者のバーコードを会員番号から推測して表示する
②他者の会員番号を窃取してバーコードを生成し、決済する
2020秋問1 スマートフォンを用いた決済 攻撃が成功してしまう決済アプリの問題バーコードの内容が会員番号であること
バーコードが永続的に利用できること
2020秋問1 スマートフォンを用いた決済 攻撃者が店舗の無料W-FIにおけるルーターの設定を変更したときに予想される設定変更攻撃者のDNSサーバのIPアドレス
2020秋問1 スマートフォンを用いた決済 サーバ証明書の検証条件①サーバ証明書にsubjetAltNameのdNSNameがあれば、アクセス先のWebサーバのFQDNと合致し、サーバ証明書にsubjectAltNameのdNSNameがなかれば、アクセス先のWebサーバのFQDNがsubjectのcommonNameと合致すること
有効期間内のサーバ証明書であること
2020秋問1 スマートフォンを用いた決済 パスワードリスト攻撃の前に、攻撃者による事前スクリーニングの方法メールアドレスが会員登録されているかどうかの表示が異なる挙動をチェックする
2020秋問1スマートフォンを用いた決済FQDN(Fully Qualified Domain Name)インターネットなどにおけるドメイン名の表記法の一つで、トップレベルドメイン(TLD)から順番に、サブドメイン名やホスト名など各階層を省略せずにすべて指定した形式のこと。他の表記法と区別してFQDNであることを明示したい場合は「www.example.co.jp.」のように末尾にドット「.」をつける。
2020秋問1スマートフォンを用いた決済dNSNameサーバ証明書のCNまたはSAN(dNSName)に記載したホスト名と,クライアントが認識している接続先のホスト名を比較
サーバ証明書のCNまたはSAN(dNSName)に記載したホスト名に,クライアントが認識している接続先のホスト名が含まれていない場合,通信を切断
2020秋問1スマートフォンを用いた決済subjectAltName(SAN)SSLサーバ証明書の登録情報の一つで、
「サブジェクトの別名」という意味
2020秋問1スマートフォンを用いた決済CommonName(CN)SSLサーバ証明書の登録情報の一つで、その証明書が有効なサーバのドメイン名(ホスト名)やIPアドレスのこと。
例えばURLが「https://www.example.com/index.html」であれば「www.example.com」がコモンネームとして証明書に登録される。
5.2020秋問2電子メールのセキュリティ対策RFC6960X.509インターネット公開鍵インフラストラクチャのオンライン証明書ステータスプロトコル
2020秋問2電子メールのセキュリティ対策LDAP
(Lightweight Directory Access Protocol)
インターネットなどのTCP/IPネットワークでディレクトリサービスにアクセスするための通信プロトコルの一つ。
通常のLDAPはTCPの389番ポートを利用するが、LDAPSは636番を利用することが多い。
2020秋問2電子メールのセキュリティ対策OCSP
(Online Certificate Status Protocol)
TCP/IPネットワークを通じてデジタル証明書(公開鍵証明書)の有効性を問い合わせる手順を定めたプロトコル。暗号化やデジタル署名に用いるX.509証明書が何らかの理由により有効期限前に失効している場合、そのことを速やかに知ることができる。
2020秋問2電子メールのセキュリティ対策S/MIME
(Secure / Multipurpose Internet Mail Extensions)
電子メールのセキュリティを向上する暗号化方式のひとつで、電子証明書を用いてメールの暗号化とメールへ電子署名を行うことができます。
2020秋問2電子メールのセキュリティ対策ディレクトリサーバ
(directory service)
ネットワーク上の資源とその所在や属性、設定などの情報を収集・記録し、検索できるようにした機能を提供するコンピュータやソフトウェアのこと
2020秋問2電子メールのセキュリティ対策ディジタル署名電子文書の正当性を保証するために付けられる、暗号化された署名情報のこと
6.2020秋問3Webシステムのセキュリティ診断ステートフルパケットインスペクション型のFWルータや ファイアウォール などのセキュリティ機能の一つで、内外を出入りする パケット の情報を継続的に読み取って通信状態を把握し、外部から送信されたパケットの通過の可否を 動的 に判断する。 一般的なパケットフィルタリング機能では、送信元アドレスや 宛先ポート 番号など、管理者が事前に設定した可否判断の条件に基づいて、個々のパケットを条件に適合するか否かだけで 静的 に判断する方式がよく用いられる。
2020秋問3Webシステムのセキュリティ診断ホワイトリスト設定対象を選別して受け入れたり拒絶したりする仕組みの一つで、受け入れる対象を列挙した目録を作り、そこに載っていないものは拒絶する方式。また、そのような目録のこと。対義語は「ブラックリスト」(black list)で、目録に載っているものだけを拒絶し、それ以外は受け入れる方式である。
2020秋問3Webシステムのセキュリティ診断PF診断サーバやネットワーク機器の状態を確認しOSやミドルウェア、ソフトウェアに潜む既知の脆弱性を洗い出すこと。
2020秋問3Webシステムのセキュリティ診断IPS(Intrusion Prevention System)
=侵入防止システム
サーバやネットワークの外部との通信を監視し、侵入の試みなど不正なアクセスを検知して攻撃を未然に防ぐシステム
防御の対象から主にネットワーク型IPS(NIPS:Network-based IPS)とホスト型IPS(HIPS:Host-based IPS)に大別される。
2020秋問3Webシステムのセキュリティ診断N-IPS
(Network-based IPS)
ネットワーク境界などに設置され、内外の通信をリアルタイムに監視する。
対象の個々のコンピュータにソフトウェアの導入や設定の変更などを行う必要がなく、ネットワーク上のすべてのコンピュータに対する攻撃を一台でまとめて監視できる。
2020秋問3Webシステムのセキュリティ診断PF診断の実施時だけ、N-IPSの脅威通信判定を無効にする理由N-IPSで遮断されたPF診断の通信が通過するから
2020秋問3Webシステムのセキュリティ診断PF診断実施時に、N-IPSの脅威通信判定を無効にするよりもいい方法ホワイトリストに診断PCのIPアドレスを登録する
2020秋問3Webシステムのセキュリティ診断PF診断実施後に行う必要があること診断用の利用者IDを削除する
2020秋問3Webシステムのセキュリティ診断ホスト型IPS
(HIPS:Host-based IPS)
サーバに常駐して動作するソフトウェアで、そのサーバと他のコンピュータの通信を監視する。攻撃を検知して通信を遮断するほか、ソフトウェアの脆弱性や異常動作を悪用した攻撃をOSレベルで防いだり、一般利用者のアカウントによる管理者権限の取得を禁止したり、アクセスログの改ざんを防いだりといった、ネットワーク型では難しい機能も提供する。
コンピュータごとに個別に導入・設定を行う必要がある。
2020秋問3Webシステムのセキュリティ診断検知誤りを防止する、もしくは反応させないようにするホスト型IPSのホワイトリスト設定方法ホスト型IPSのホワイトリスト設定に、診断PCのIPアドレスを登録し、侵入検知設定を無効にする
72019秋問1電子メールのセキュリティ対策SPF(Sender Policy Framework)電子メールの送信元ドメインの詐称を検知する技術。ドメイン名についての情報を配布するDNSの仕組みを利用して、本当に送信元アドレスに記載されたドメインから送られてきたメールかを調べることができる。
2019秋問1電子メールのセキュリティ対策Envelope-FROM
メール配信時にエラー等で送り先に届けられなかった場合に、こEnvelope-FROMに記載されたFromアドレスに戻る
2019秋問1電子メールのセキュリティ対策Header-FROMメールを受信した際に、「差出人」欄に表示されている送信元アドレス
2019秋問1電子メールのセキュリティ対策MAIL FROMコマンドSMTPにおいて、メール送信側を指定するために使用するコマンド
2019秋問1電子メールのセキュリティ対策DKIM (Domain Keys Identified Mail)デジタル署名を利用して、電子メールの受信者が送信元アドレスに記載されたドメイン名が本物かどうか検証できるようにする技術。迷惑メールの受信拒否などに利用される。
なりすまし対策のひとつである。
DKIMの規格を補うDKIM-ADSPという標準があり、RFC 5617で標準化されている。
2019秋問1電子メールのセキュリティ対策DKIM SignatureDKIM-Signatureヘッダにディジタル署名を付与し、メール送信⇨受信側メールサーバは、DKIMーSignatureヘッダのdタグに指定されたドメイン名を元に、外部DNSサーバに公開鍵を要求する
2019秋問1電子メールのセキュリティ対策DMARC(Domain-based Message Authentication, Reporting & Conformance) メールの認証を行うSPFとDKIM を利用して、メールの信頼性を判断するプロトコル
DMARCを使うことで、ISP(インターネットプロバイダー)は悪意のあるメール(なりすましメールなど)を見破りやすくなる。
2019秋問1電子メールのセキュリティ対策pタグDMAR Cのタグの一種で、送信側が指定する受信側でのメールの取り扱いに関するポリシー
none:何もしない
quarantine:検証に失敗したメールは隔離する
reject:検証に失敗したメールは拒否する
2019秋問1電子メールのセキュリティ対策aspfタグDMARCのタグの一種で、SPF認証の調整パラメータ
r:Header-FROMとEnvelope-FROMに用いられているドメイン名の組織ドメインが一致していれば認証に成功
s:Header-FROMとEnvelope-FROMに用いられている完全就職ドメイン名が一致していれば認証に成功
2019秋問1電子メールのセキュリティ対策adkimタグDMARCのタグの一種で、DKIM認証の調整パラメータ
r:DKIM-SignatureのヘッダのdタグとHeader-FROMに用いられているドメイン名の組織ドメインが一致していれば認証に成功
r:DKIM-SignatureのヘッダのdタグとHeader-FROMに用いられている完全就職ドメイン名が一致していれば認証に成功
2019秋問1電子メールのセキュリティ対策ruaタグDMARCのタグの一種で、 DMARCの集計レポートの送信先
URL形式で指定する
2019秋問1電子メールのセキュリティ対策TXTレコードDNSで定義されるそのドメインについての情報の種類の一つで、ホスト名の付加情報を自由に定義するためのもの。DNSの仕様上は特定の用途や書式は定められておらず、管理者が任意の文字データを設定できる
2019秋問1電子メールのセキュリティ対策攻撃者が取引先になりすまして自分の会社にメール送信する際、SPF、DKIM、及びDMAR Cでは防げない方法自分の会社の取引先と似たメールアドレスから送信ドメイン認証技術を利用してメールを送信する
8.2019秋問2インシデント対応におけるサイバーセキュリティ情報の活用ISAC(Information Sharing and Analysis Center)サイバー脅威に関する情報を収集するための中心的なリソースを提供する非営利団体で 、多くの場合、重要なインフラストラクチャに情報を提供し、根本原因、インシデント、脅威に関する情報の双方向共有、経験、知識、分析の共有を可能にします。
2019秋問2インシデント対応におけるサイバーセキュリティ情報の活用EDR(Endpoint Detection and Response)PC上のプロセスの起動・終了、ネットワーク通信、ファイル操作、実行ファイルのパスなどを記録し、検索できる
2019秋問2インシデント対応におけるサイバーセキュリティ情報の活用BASIC認証Webサーバーに付随している機能の1つでファイルに数行の記述をするだけで簡単にアクセス制限をかけることが可能
2019秋問2インシデント対応におけるサイバーセキュリティ情報の活用プロキシ認証ユーザー認証に中間層を使用する処理。プロキシ認証を使用することによって、クライアントのセキュアなプロキシとして動作する中間層サーバーを設計することができる
プロキシ認証に失敗するとインターネット通信を切断できる
2019秋問2インシデント対応におけるサイバーセキュリティ情報の活用C&C(Command and Control)通信外部から侵入して乗っ取ったコンピュータを利用したサイバー攻撃で、踏み台のコンピュータを制御したり命令を出したりする通信
C&Cサーバはそうした役割を担うサーバコンピュータのこと
2019秋問2インシデント対応におけるサイバーセキュリティ情報の活用攻撃により情報持ち出し成功時に残る証跡(FW)DNS通信成功のログ
HTTP通信成功のログ
2019秋問2インシデント対応におけるサイバーセキュリティ情報の活用コードサイニング証明書コンピュータプログラムを配布・販売する際に、利用者が発行元の確認や改ざん検知ができるように付与されるデジタル署名の証明書。これを用いて発行元がプログラムにデジタル署名を施すことをコード署名という。
2019秋問2インシデント対応におけるサイバーセキュリティ情報の活用ゴールデンチケットWindows OSのドメイン内の認証に使われる「チケット」と呼ばれるものを不正に偽造して、認証を突破するという攻撃
プロキシ認証情報の窃取という目的に利用できない
2019秋問2インシデント対応におけるサイバーセキュリティ情報の活用キーロガーキーボード操作を常時監視して時系列に記録する装置やソフトウェア。本来は有害なものではないが、他人のコンピュータにこっそり仕掛けて秘密の情報を盗み取るのに悪用される。
2019秋問2インシデント対応におけるサイバーセキュリティ情報の活用オートコンプリート情報文字列を入力する際、過去の入力履歴を参照し、先頭の文字列から残りの文字列を予測して表示すること。
2019秋問2インシデント対応におけるサイバーセキュリティ情報の活用総当たり攻撃(=blue force)暗号の解読やパスワードの割り出しなどに用いられる手法の一つで、割り出したい秘密の情報について、考えられるすべてのパターンをリストアップし、片っ端から検証する方式。
2019秋問2インシデント対応におけるサイバーセキュリティ情報の活用フィルタリングルール企業や学校などの組織でインターネットを利用する時に、悪意のある第三者の作成した不正サイトへのアクセスや、不必要な情報の閲覧及び発信を防ぐためのルール
everyoneに権限を与えないなどの対処が一例である。
2019秋問2インシデント対応におけるサイバーセキュリティ情報の活用C&C通信の対策案

マルウェアがパブリックDNSサービスを利用して、C&C通信を行うとき
FWのフィルタリングルールを変更することで、C&C通信を遮断する
2019秋問2インシデント対応におけるサイバーセキュリティ情報の活用C&C通信の手法攻撃者はあらかじめ攻撃用ドメインを取得し、権威DNSサーバをC&Cサーバとして、インターネット上に用意しておく。マルウェアが外部DNSサーバに攻撃用ドメインについての再起的クエリを送信すると、外部DNSサーバがC&Cサーバに非再起的クエリを送信し、マルウェアはC&C通信を行う

大量の情報を持ち出す場合、
・長いホスト名を持つDNSクエリの発生
・特定のドメインに対する多数のDNSクエリの発生
という特徴が現れる
9.2019秋問3標的型攻撃への対応標的型攻撃特定の組織内の情報を狙って行われるサイバー攻撃の一種であり、その組織の構成員宛てにコンピュータウイルスが添付された電子メールを送ることなどによって開始される
2019秋問3標的型攻撃への対応不審PCの電源が入っていても、電源は入れたままにしておく理由メモリ上の情報が失われないようにするため
2019秋問3標的型攻撃への対応syslogIPネットワークを通じて他のコンピュータへログを伝送する標準プロトコル(通信規約)の一つ。また、そのプロトコルを用いてネットワークを通じてログを収集・記録するソフトウェア。
2019秋問3標的型攻撃への対応ipconfig/allコマンドIPアドレス、MACアドレスなどネットワークアダプタの詳細な情報を取得する
2019秋問3標的型攻撃への対応systeminfoコマンドOSのバージョンや脆弱性修正プログラムの適用範囲を確認する
2019秋問3標的型攻撃への対応tasklistコマンド実行中のプロセス一覧を取得し、マルウェアの解析環境でないか確認する
2019秋問3標的型攻撃への対応dir /aコマンド秘密情報を含むファイルやフォルダを発見するために一覧を取得する
2019秋問3標的型攻撃への対応net viewコマンド接続可能な端末の一覧を取得する
2019秋問3標的型攻撃への対応FWのログを使った確認ではマルウェアに感染していることを検知できないケース感染したが、C&Cサーバと通信する前にネットワークから切り離された状態
2019秋問3標的型攻撃への対応ログにマルウェアに感染したかどうか確かめる方法ログにある感染したマルウェアの種と同じハッシュ値があるかどうか調べる
10.2019春問1WebサイトのセキュリティXMLHttpRequest(=XHR)JavaScript などの ウェブブラウザ 搭載の スクリプト言語 で サーバ との HTTP 通信を行うための、組み込み オブジェクト ( API )の一つ
2019春問1WebサイトのセキュリティSame-Originポリシー
クロスサイトリクエストフォージェリ(CSRF)などのセキュリティ攻撃を防止するため、異なるオリジンのリソースへのアクセスに制約をかけるもの。制約はJSONP や CORSを利用することで一部解除することができる。
FQDN、User-Agentヘッダーフィールド、スキームのいずれかが異なるリソースへのアクセスが制限される。
2019春問1WebサイトのセキュリティUser-Agentヘッダーフィールドサーバーやネットワークピアがアプリケーション、オペレーティングシステム、ベンダーや、リクエストしているユーザーエージェントのバージョン等を識別できるようにする特性文字列
2019春問1WebサイトのセキュリティスキームURIの一部で、示されたリソースに到達する(典型的にはリソースを取得する)ための手段を表す。広く使われているものにhttp, ftp, mailto, fileスキームがある
2019春問1WebサイトのセキュリティHTTP/1.1 200 OK サーバによる応答メッセージにて、最初のレスポンス行に記載
要求メッセージにおいて、最初のリクエスト行には
「GET / HTTP/1.1」が記載されている
2019春問1WebサイトのセキュリティOriginリクエストヘッダースクリプトを含むページのオリジンであり、Webブラウザが付与している
例:htts://test1.example.com
2019春問1WebサイトのセキュリティAccess-Controll-Request-Methodリクエストヘッダーメインリクエストで利用したいメソッド名を指定する
例:GET
2019春問1WebサイトのセキュリティAccess-Controll-Request-Headersリクエストヘッダーメインリクエストで利用したいヘッダフィールド名を指定する
例:x-requested-with
2019春問1WebサイトのセキュリティAccess-Controll-Allow-OriginレスポンスヘッダーWebサイトが許可するオリジンが返される
例:htts://test1.example.com
2019春問1WebサイトのセキュリティAccess-Controll-Allow-MethodsレスポンスヘッダーWebサイトが許可するメソッド名が返される
例:GET,POST,OPTIONS
2019春問1WebサイトのセキュリティAccess-Controll-Allow-HeadersレスポンスヘッダーWebサイトが許可するヘッダフィールド名が返される
例:x-requested-with
2019春問1WebサイトのセキュリティX-Requested-Withリクエストヘッダーリクエストヘッダーに「X-Requested-With: XMLHttpRequest」というカスタムヘッダーが含まれていることを確認することで、ブラウザーで直接コンテンツを開いたのではなく、XHR経由でのリクエストであることを確認できる
WAFによるXSS(クロスサイトスクリプティング)攻撃の対策になる
2019春問1WebサイトのセキュリティプリフライトリクエストCORSの仕様の一つで、実際のリクエストを送信する前に、そのリクエストが安全かどうか、前もってOPTIONSリクエストを送信して確かめるもの。
2019春問1WebサイトのセキュリティメインリクエストCORSでは通常、Webブラウザはすくり嘔吐を読み込んだページのオリジンだけにCookieやベーシック認証の情報を送る、
XMLHttpRequestのプロパティのwithCredetialsの値がtrueにせってウサれてる場合、メインリクエストの際にサイトからCookieが発行され送られる
2019春問1WebサイトのセキュリティJSONP(JavaScript Object Notation With Padding)JSONに関数呼び出しなどのコードを付加したもの。Webブラウザが表示しているWebページとは別のドメインのデータを呼び出して利用する場合などに用いられる。
2019春問1WebサイトのセキュリティCORS(Cross-Origin Resource Sharing)
=オリジン間リソース共有
追加の HTTP ヘッダーを使用して、あるオリジンで動作しているウェブアプリケーションに、異なるオリジンにある選択されたリソースへのアクセス権を与えるようブラウザーに指示するための仕組み
2019春問1Webサイトのセキュリティ複数のオリジンからアクセスを許可するような仕様プリフライトリクエストまたはメインリクエストがWeb APIに送られてきたときに、そのリクエスト中のOriginヘッダフィールドの値を、許可するオリジンのリストと突合し、一致した値があればその値をAccess-Control-Allow-Originヘッダフィールドに設定するという内容をコーディング規約に含める
11.2019春問2クラウドサービスのセキュリティHTTP over TLSHTTPをTLSで暗号化するURIスキームの一つ
通信経路が暗号化されていることで、通信経路上での盗聴や改ざん、第三者によるなりすましを防止する
2019春問2クラウドサービスのセキュリティHSTS(HTTP Transport Security)WebサーバがHTTPヘッダの中で指定する項目の一つで、Webブラウザに対して以降は常にHTTPSによる通信を行うよう指示するもの。RFC 6797として標準化されている。
2019春問2クラウドサービスのセキュリティTOTP(Time-based One-Time Password algorithm)インターネットバンキングなどで使われるワンタイムパスワードのうち、時刻に同期して生成される乱数を用いるもの。 通常、30秒から1分ごとに切り替わる。
2019春問2クラウドサービスのセキュリティWebAuthn(Web Authentication API)ユーザーのパブリックキー認証のインターフェイスをウェブ型のアプリケーションやサービスへと標準化するための、World Wide Web Consortium(W3C) によるウェブ標準の1つでFIDO Allianceから支援を受けている。
2019春問2クラウドサービスのセキュリティ攻撃者がHSTSが実装されていない無線LANに対して仕掛ける手口ホテルWi-Fiと同じSSIDと事前共有鍵を設定した無線LANアクセスポイント、DNSサーバ、Webサーバを用意し、そのDNSサーバに有名なサイトのFQDNと攻撃者が用意したWebサーバのIPアドレスとを関連づけるAレコードを設定する
2019春問2クラウドサービスのセキュリティOTP認証方式を利用し、登録処理を正しく行っても不正にログインされるケースOTPの入力の要求し、OTPを認証サーバに中継する処理
2019春問2クラウドサービスのセキュリティパスワードレス承認方式がOTPよりも不正ログイン対策ができている理由用意した認証サーバにてWebブラウザから発行されるオリジンと、認証サーバで管理しているオリジンの一致を確認するため
12.2019春問3IoT機器の開発MAC(Message Authentication Code)ネットワークを通じて伝送されたメッセージが途中で改ざんされていないかを確認すること。
2019春問3IoT機器の開発HMAC認証サーバのFQDN利用者IDに対して、ハッシュ関数共通鍵と組み合わせて使用し、生成されたMAC
2019春問3IoT機器の開発購入していないゲームプログラムをURLを知っていることで利用できる不正の対策ゲームサーバに認証サーバと同じ共通鍵を保存する
2019春問3IoT機器の開発認証トークンをサーバ管理者が不正に生成できる方法MACの生成に共通鍵を使用する
2019春問3IoT機器の開発TPM(Trusted Platform Module)=セキュリティチップコンピュータのマザーボードなどに装着される、セキュリティ関連の処理機能を実装した半導体チップ。業界団体のTrusted Computing Group(TCG)が標準仕様を策定しており、パソコンの企業向けモデルなどに搭載されている。
2019春問3IoT機器の開発耐タンパ性内部構造や内部データを解析されにくい性質
2019春問3IoT機器の開発CRTM(Core Root of Trust for Measurement)ブートプロセス中にメインプロセッサで実行されるBIOSコードの最初の部分。TPMを備えたシステムでは、CRTMは暗黙的に信頼され、コンピューターシステムで実行される他のファームウェアおよびソフトウェアの後続の認証のために測定チェーンを構築するプロセスをブートストラップされる
2019春問3IoT機器の開発ブートローダーコンピュータの起動直後に自動的に実行されるコンピュータプログラムで、ストレージ(外部記憶装置)からOSを読み出して起動するもの。実際には2段階の異なるプログラムに分かれていることが多く、そのいずれかあるいは両方を指す。
2019春問3IoT機器の開発ハッシュ値リストを保護するための方法ハッシュ値リストをTPMに保存する
2019春問3IoT機器の開発ブート=ブートストラップコンピュータを起動すること。また、コンピュータに電源を投入(あるいはリセット)してから、OSが操作可能な状態になるまでに自動的に行われる一連の処理。
13.2018秋問1ソフトウェア開発バッファオーバフロー攻撃(BOF)=バッファオーバーラン攻撃プログラムで用意されたバッファよりも大きなサイズのデータをバッファに書き込む事で、データがバッファ境界からあふれ、バッファの外側のメモリを上書きしてしまう事により、元々そのメモリにあったデータを破壊してしまうバグを悪用した攻撃
2018秋問1ソフトウェア開発スタック領域=スタックメモリ上の、ローカル変数やメソッドの情報を格納する領域のこと。 
2018秋問1ソフトウェア開発ヒープ領域=ヒープ動的に確保と解放を繰り返せるメモリ領域のこと
2018秋問1ソフトウェア開発BSS領域=.bss静的にアロケートされた変数のうちプログラムの開始時に0で初期化されているものを含むデータセグメント内の1つのメモリ領域に付けられた名前
2018秋問1ソフトウェア開発データ領域プログラムの中で初期値をもつような変数に割り当てられる領域
2018秋問1ソフトウェア開発テキスト領域機械語に翻訳されたプログラムが格納される. この機械語の命令が 1 行づつ実行されることでプログラムが動く。
2018秋問1ソフトウェア開発DEP個々のプログラムが管理するデータの格納場所に記録されたデータを、命令と誤解して実行してしまうのを防ぐ機能で、ウイルスやワームなどがコンピューターを不正に操作して乗っ取るのに利用する「バッファオーバーフロー」攻撃などを防ぐことができる
2018秋問1ソフトウェア開発SSP(Stack Smashing Protection)スタック領域でcanaryと呼ばれる値を利用してスタックバッファオーバーフローの有無を確認する技術
スタックバッファオーバフローを検知し、抑制する
2018秋問1ソフトウェア開発ASLR(Address Space Layout Randomization)プログラムの実行時に、データ領域、ヒープ領域、スタック領域及びライブラリを、ランダムにマップするOSの技術
32ビットOSの場合、効果が限定的である
2018秋問1ソフトウェア開発PIE(Position Independent Executable)プログラムの実行時に、ASLRが対象とする領域に加えて、テキスト領域もランダムにマップする技術
プログラムによっては適用できない
2018秋問1ソフトウェア開発Automatic Fortificationバッファオーバフロー脆弱性の原因となりうる脆弱なライブラリ関数を、コンパイル時に境界チェックを行う安全な関数に置換する技術
2018秋問1ソフトウェア開発Automatic Fortificationではバッファオーバーフローの原因を排除できないケースポインタを使って直接メモリ操作をしてるケース
2018秋問1ソフトウェア開発Return-to-libcバッファオーバフローによってコールスタック上のリターンアドレスを別のサブルーチンへのアドレスへ書き換え、さらにスタック上の引数に当たる位置も書き換えることで、サブルーチンを呼び出させるコンピュータセキュリティの攻撃手法である。攻撃者は、悪意あるコードをプログラムに注入することなく、単に既存の関数を呼び出すだけで攻撃を行う。
2018秋問1ソフトウェア開発ROP(Return-oriented Programming)スタック保護やDEP、ASLRといったOSに備わっている情報セキュリティ対策機構の向上をうけて編み出された攻撃方法
メモリ上に既にマップされている既存の機械語の中から何か+retの命令片を探してスタックに積んでいくと、何かの部分だけを連続で実行したみたいな結果が得られるという動作原理(=擬似的なプログラミング技法)
2018秋問1ソフトウェア開発メモリ破壊攻撃の概要①あるプログラムにある関数fooに対して、変数が示すデータが不正な場合、そのデータによってリターンアドレスが、メモリマップでスタック領域にあるshellより、下部のアドレスに書き換えられると、関数fooの終了時にshellコードへ処理が遷移する
2018秋問1ソフトウェア開発メモリ破壊攻撃の概要②攻撃者がDEFを回避するため、shellコードへ処理を遷移させる代わりにライブラリ中の実行可能なコードやテキスト領域にマップされているプログラムの断片コードを利用するケースがある
例えば攻撃の際、リターンアドレスをライブラリ関数の先頭アドレスで書き換えて、攻撃者の意図したライブラリ関数を呼び出すReturn-to-libc攻撃もある
2018秋問1ソフトウェア開発データ実行防止機能(DEP)メモリ破壊攻撃を防止する
コードがDEFで実行禁止されているスタック領域にあるから
14.2018秋問2セキュリティインシデント対応NSM(ネットワークセキュリティモニタリング)ネットワークに異常が起こっていないか監視すること
2018秋問2セキュリティインシデント対応IDS機能=侵入検知システムシステムやネットワークに発生するイベントを監視し、それを分析する事で、ホストやポートをスキャンするような偵察行為や不正侵入などインシデントの兆候を検知し、管理者に通知する
2018秋問2セキュリティインシデント対応NF(ネットワークフロー)情報ネットワーク上で流れるトラフィックフローを受動的にモニタできる機能
2018秋問2セキュリティインシデント対応SYN+ACKSYNパケットとACKパケットが合体したパケット
3ウェイハンドシェイクにおいて、SYN⇨SYN+ACK⇨ACK
という流れになるが、SYNとACKが通信の要求社に対し、SYN+ACKは通信相手が送信するパケットである
2018秋問2セキュリティインシデント対応VLANタグイーサネットフレームに付加して、スイッチをまたいで転送されたフレームがどのVLANに属するか識別できる。
2018秋問2セキュリティインシデント対応ネットワークタップ
(TAP:Terminal Access Point)
ローカルネットワーク上のイベントをモニタリングし、管理者がネットワークを分析するのを支援するためのシステム
2018秋問2セキュリティインシデント対応インディケーター情報コンピュータや通信機器などの筐体前面や側面などに備え付けられている、内部の装置の状態や状況を示す小さな LED ランプなどを指す
2018秋問2セキュリティインシデント対応STIX(Structured Threat Information eXpression)(サイバー攻撃に対処するために取るべき措置などを防護側の側面から状況をまとめたりする情報を標準化された方法で記述し、サイバー空間における脅威やサイバー攻撃の分析、サイバー攻撃を特徴付ける事象の特定、サイバー攻撃活動の管理、サイバー攻撃に関する情報を共有するために開発
2018秋問2セキュリティインシデント対応ワームが行うスキャンのうち、感染したPCと同一のセグメントの宛先IPアドレスの範囲が上位に登場していない理由パケットがNSMセンサの関し対象外のため
2018秋問2セキュリティインシデント対応ワームが行うスキャンのうち、1.1.1.1から223.255.255.255の宛先IPアドレスの範囲が上位に登場していない理由同一IPアドレスへのスキャン回数は少ないから
2018秋問2セキュリティインシデント対応PCを持ち帰った際に接続可否を判断するためにチェックする項目マルウェア定義ファイルの更新
セキュリティ修正プログラムの適用
2018秋問2セキュリティインシデント対応同じL2SWに接続されたPC同士のワームを防ぐ対策VLANを使い、PC間の通信を禁止にする
15.2018秋問3ソフトウェアの脆弱性対策NTP (Network Time Protocol)ネットワークに接続されたコンピュータや各種機器の時刻同期に用いられるプロトコルで、 RFC 5905やRFC 7822で標準化されています。
2018秋問3ソフトウェアの脆弱性対策CVSS(Common Vulnerability Scoring System)基本評価基準、現状評価基準、環境評価基準の3つの基準で脆弱性の深刻性を評価するシステム
2018秋問3ソフトウェアの脆弱性対策WAF「Webアプリケーションの脆弱性を悪用した攻撃」からWebサイトを保護するセキュリティ対策
2018秋問3ソフトウェアの脆弱性対策WAFの暗号通信に関する機能インターネットからのHTTPS通信を復号
2018秋問3ソフトウェアの脆弱性対策CNAMEレコードDNSで定義されるそのドメインについての情報の種類の一つで、ドメイン名やホスト名のエイリアス(別名)を定義するもの。
通常、www や mail などのサブドメインを、そのサブドメインのコンテンツをホストするドメインにマッピングするために使用。
2018秋問3ソフトウェアの脆弱性対策コマンド履歴にSSHコマンドの接続先IPアドレスが含まれていたときに、調査すべき機器とその調査内容Webサーバまたはログ管理サーバ
外部メールサーバへのSSHコマンドの接続の有無を調べる
2018秋問3ソフトウェアの脆弱性対策コマンド履歴にSSHコマンドの接続先Pアドレスとして外部メールサーバが履歴に含まれていたときに、調査すべき機器とその調査内容外部メールサーバまたはログ管理サーバ
外部メールサーバからサイトへの接続の有無を確認する

以上

資格勉強カテゴリの最新記事