8-3 サイバー攻撃

令和5年度公開  問9

ドライブバイダウンロード攻撃に該当するものはどれか。

解答 ウ

【頭の準備体操】
利用者がWebサイトにアクセスするだけで,気づかないうちにマルウェアがダウンロードされる攻撃。

令和5年7月修了試験  問32

DNSキャッシュサーバに対して外部から行われるキャッシュポイズニング攻撃への対策のうち,適切なものはどれか。

解答 イ

【頭の準備体操】
DNSキャッシュポイズニングは,DNSサーバのキャッシュに偽の情報を注入して,利用者を偽のWebサイトに誘導する攻撃。
再帰的DNSサーバは,端末から問合せを受けると,回答を得るために他のDNSサーバに問い合わせ,その結果を返す。キャッシュDNSサーバは通常,再帰的に動作する。

【イメージで解く】
(概要)

令和6年度公開  問10

SQLインジェクションの対策として,有効なものはどれか。

解答 エ

【頭の準備体操】
SQLインジェクションは,Webページの入力フィールドに悪意のあるSQLコードを注入することで,データベースを不正に操作する攻撃。

プレースホルダは,SQLコードの中で動的に変わる部分を安全に処理するための箱。
(SQLコードの例)
SELECT * FROM users WHERE username = ?
?はプレースホルダ。Webページの入力フィールドからの入力値はプレースホルダに入れられた後,安全に処理される。

プレースホルダを使えば,データベースに渡される入力値はSQLコードとして解釈されないように自動的に無害化(エスケープ処理という)される。 ⇒ Webページの入力フィールドからの入力値は,「SQLコード」として実行されるのではなく,単なる「値」として扱われる。

令和5年6月修了試験  問33

安全なWebアプリケーションの作り方について,攻撃と対策の適切な組合せはどれか。

解答 ア

【頭の準備体操】
SQLインジェクションは,Webページの入力フィールドに悪意のあるSQLコードを注入することで,データベースを不正に操作する攻撃。

プレースホルダは,SQLコードの中で動的に変わる部分を安全に処理するための箱。
(SQLコードの例)
SELECT * FROM users WHERE username = ?
?はプレースホルダ。Webページの入力フィールドからの入力値はプレースホルダに入れられた後,安全に処理される。

プレースホルダを使えば,データベースに渡される入力値はSQLコードとして解釈されないように自動的に無害化(エスケープ処理という)される。 ⇒ Webページの入力フィールドからの入力値は,「SQLコード」として実行されるのではなく,単なる「値」として扱われる。

令和7年1月修了試験  問27

ドメイン名ハイジャックの手口はどれか。

解答 エ

【頭の準備体操】
ドメイン名ハイジャックは,他人のドメイン名を不正に取得または登録情報を改ざんする攻撃。