基本情報技術者講座
★ 猫本 8-02 脅威とマルウェア(その1) ★
基本情報技術者 平成29年度秋期 問41
マルウェアについて,トロイの木馬とワームを比較したとき,ワームの特徴はどれか。
ア | 勝手にファイルを暗号化して正常に読めなくする。 |
イ | 単独のプログラムとして不正な動作を行う。 |
ウ | 特定の条件になるまで活動をせずに待機する。 |
エ | ネットワークやリムーバブルメディアを媒介として自ら感染を広げる。 |
解説
(頭の準備体操)
ワーム:自己増殖する。
ア | ランサムウェアの特徴 ランサムウェア:「PC内のファイルを暗号化して使用不能にし,復号するためのキーと引換えに金品を要求するソフトウェア」(IP31.1.94) |
イ | 両方の特徴 |
ウ | トロイの木馬の特徴 トロイの木馬:「有用なソフトウェアに見せかけて配布された後,システムの破壊や個人情報の詐取など悪意ある動作をする。」(IP24.1.54) |
エ | ワームの特徴(正解) ワーム:「自ら感染を広げる機能をもち,ネットワークを経由して蔓延していくソフトウェア」(IP31.1.94) |
解答
エ
基本情報技術者 平成28年度春期 問38
スパイウェアに該当するものはどれか。
ア | Webサイトへの不正な入力を排除するために,Webサイトの入力フォームの入力データから,HTMLタグ,JavaScript,SQL文などを検出し,それらを他の文字列に置き換えるプログラム |
イ | サーバへの侵入口となり得る脆弱なポートを探すために,攻撃者のPCからサーバのTCPポートに順番にアクセスするプログラム |
ウ | 利用者の意図に反してPCにインストールされ,利用者の個人情報やアクセス履歴などの情報を収集するプログラム |
エ | 利用者のパスワードを調べるために,サーバにアクセスし,辞書に載っている単語を総当たりで試すプログラム |
解説
(頭の準備体操)
スパイウェア:利用者が認識することなくインストールされ,利用者の個人情報などを外部に送信する。
ア | サニタイジング(無害化処理) |
イ | ポートスキャナー(ポートスキャンツール) |
ウ | スパイウェア(正解) |
エ | 辞書攻撃 |
解答
ウ
基本情報技術者 平成30年度秋期 問41
ボットネットにおけるC&Cサーバの役割として,適切なものはどれか。
ア | Webサイトのコンテンツをキャッシュし,本来のサーバに代わってコンテンツを利用者に配信することによって,ネットワークやサーバの負荷を軽減する。 |
イ | 外部からインターネットを経由して社内ネットワークにアクセスする際に,CHAPなどのプロトコルを用いることによって,利用者認証時のパスワードの盗聴を防止する。 |
ウ | 外部からインターネットを経由して社内ネットワークにアクセスする際に,チャレンジレスポンス方式を採用したワンタイムパスワードを用いることによって,利用者認証時のパスワードの盗聴を防止する。 |
エ | 侵入して乗っ取ったコンピュータに対して,他のコンピュータへの攻撃などの不正な操作をするよう,外部から命令を出したり応答を受け取ったりする。 |
解説
(頭の準備体操)
C&Cサーバ:遠隔から不正な命令を送信するために利用されるサーバ。マルウェアに感染して乗っ取られたコンピュータを操る。
ア | CDN |
イ | 認証サーバ |
ウ | 認証サーバ |
エ | C&Cサーバ(正解) |
解答
エ
基本情報技術者 平成29年度秋期 問36
ボットネットにおいてC&Cサーバが果たす役割はどれか。
ア | 遠隔操作が可能なマルウェアに,情報収集及び攻撃活動を指示する。 |
イ | 電子商取引事業者などに,偽のディジタル証明書の発行を命令する。 |
ウ | 不正なWebコンテンツのテキスト,画像及びレイアウト情報を一元的に管理する。 |
エ | 踏み台となる複数のサーバからの通信を制御し遮断する。 |
解説
(頭の準備体操)
C&Cサーバ:遠隔から不正な命令を送信するために利用されるサーバ。マルウェアに感染して乗っ取られたコンピュータを操る。
よって,アである。
解答
ア
基本情報技術者 令和元年度秋期 問39
情報セキュリティにおいてバックドアに該当するものはどれか。
ア | アクセスする際にパスワード認証などの正規の手続が必要なWebサイトに,当該手続を経ないでアクセス可能なURL |
イ | インターネットに公開されているサーバのTCPポートの中からアクティブになっているポートを探して,稼働中のサービスを特定するためのツール |
ウ | ネットワーク上の通信パケットを取得して通信内容を見るために設けられたスイッチのLANポート |
エ | プログラムが確保するメモリ領域に,領域の大きさを超える長さの文字列を入力してあふれさせ,ダウンさせる攻撃 |
解説
(頭の準備体操)
バックドア:不正アクセスに悪用される裏口
ア | バックドア(正解) |
イ | ポートスキャナー(ポートスキャンツール) |
ウ | ミラーポート |
エ | バッファオーバフロー攻撃 |
解答
ア
基本情報技術者 平成28年度秋期 問41
サーバにバックドアを作り,サーバ内で侵入の痕跡を隠蔽するなどの機能がパッケージ化された不正なプログラムやツールはどれか。
ア | RFID |
イ | rootkit |
ウ | TKIP |
エ | web beacon |
解説
(頭の準備体操)
ルートキット(rootkit):不正アクセスの手助けとなる複数のツールがパッケージ化されたもの。
ア | 「極小の集積回路とアンテナの組合せであり,無線自動認識技術によって対象の識別や位置確認などができ,電子荷札に利用される。」(FE25.1.72) |
イ | 「攻撃者がPCへの侵入後に利用するために,ログの消去やバックドアなどの攻撃ツールをパッケージ化して隠しておく仕組みのこと」(IP21.2.23) |
ウ | WPAで採用されているセキュリティのプロトコル |
エ | 「Webページに小さな画像を埋め込み,利用者のアクセス動向の情報を収集するために用いられる仕組みである。」(IP25.2.69) |
解答
イ