「AP過去問 令和7年度春期 午後 問1 情報セキュリティ」の版間の差分

提供:yonewiki
(ページの作成:「AP 過去問題 午後に戻る。 AP過去問_令和7年度春期_午後_問2_経営戦略の同じ回の次の問題へ移動。 AP過去問_令和6年度秋期_午後_問1_情報セキュリティの前の回の同じカテゴリの問題へ移動。 == '''令和6年度秋期 午後 問1 情報セキュリティ(AIプロンプト向け)''' == 各種AIに以下文章をペロッとはるだけで10…」)
 
 
(同じ利用者による、間の28版が非表示)
10行目: 10行目:




■Webサイトのセキュリティに関する次の記述を読んで、設問に答えて下さい。
4-oとかは、入力。つまり問題が長いと理解できない場合が多々なので、


 F社は、日用雑貨を製造・販売する中堅企業である。このたび、販路拡大を目的として自社製品を販売するWebサイト(以下、本システムという)を新規に開発した。本システムは、D社クラウドサービス上に構築しており、Webサーバとデータベース(以下、DBという)サーバから成り、D社クラウドサービスが提供するファイアウォール(以下、FWという)及びWebアプリケーションファイアウォール(以下、WAFという)を経由してインターネットからアクセスされる予定である。
「問題文と設問を複数回に分けて貼り付けます。 最後の設問に答えて下さい。」


 本システムの開発環境のネットワーク構成(抜粋)を図1に示す。なお、本システムはリリース前であり、F社の開発環境の特定のIPアドレスからだけアクセスできるようにFWで制限している。
のようにはじめて、3000文字くらいを目安に適当なところで区切り


図1 開発環境のネットワーク構成(抜粋)ここから
問題文抜粋3000字くらいコピペ


・F社開発環境PCがインターネットと接続
「ここまで問題文その1」


・インターネットはD社クラウドサービスと接続
が最初のプロンプトで次にまた


・D社クラウドサービス内のインターネットの窓口にはFW
続きの問題文 抜粋3000字くらいコピペ


・D社クラウドサービス内のFWにはWAFが接続。WAFもD社クラウドサービス内
「ここまで問題文その2」


・D社クラウドサービス内のWAFは本システムが接続。本システムもD社クラウドサービス内
が次のプロンプトで、


・本システム内窓口としてWebサーバがWAFと接続。
最後の手前で


・本システム内のWebサーバはDBサーバと接続。DBサーバも本システム内
続きの問題文 抜粋3000字くらいコピペ


「ここまで問題文そのN、この後、最後の設問を貼り付けますので答えて下さい。」


図1 開発環境のネットワーク構成(抜粋)ここまで
として


設問部分の貼り付け


「回答をお願いします。」


 本システムの主な仕様を次に示す。
とかでうまくいきます。必須問題のセキュリティの部分だけでこのAIプロンプトの使い方を説明しました。他の選択問題では使い方の詳細については触れていません。うまくやってください。逆に3.5-oは解答能力は低い感じですが、情報処理技術者試験の問題くらいならおおむね間違わないし、入力が多めっていういいところもある。4-oに対してゆっくり入力する方が確実ですね。


・会員登録時に自動で発行される会員番号と会員が設定したパスワードをログインフォームに入力してログインする。商品の購入はログイン後に行う。


・パスワードとして使用できる文字は、英数字に一部の記号を加えた70種類である。
■サイバー攻撃への対策に関する次の記述を読んで、設問に答えよ。


・パスワードは、6文字以上16文字以下で設定する。
 C 社は首都圏に複数の販売店をもつ、中堅の中古車販売会社である。


・会員テーブルは、会員番号、メールアドレス、パスワードのハッシュ値、性、名、住所、電話番号、の7フィールドで構成されている。(①下線ここから)パスワードのハッシュ値は、会員が設定したパスワードをハッシュ関数によってハッシュ化したものである。(①下線ここまで)
 C 社はS 県に複数の中古車販売店舗を展開するP 社と業務提携しており、P 社の中古車情報もC 社の販売管理システムに登録した上で販売を行っている。




 F社情報セキュリティ部のG部長は、本システムのリリース前にペネトレーションテストを実施することを決定し、H主任をリーダーに任命した。H主任は、セキュリティベンダーであるU社に本システムのペネトレーションテストの実施を依頼した。ペネトレーションテストは、U社内のPCからインターネット、FW及びWAFを経由して本システムにアクセス経路で実施した。
〔C 社販売管理システムの概要〕


 ペネトレーションテスト期間中は、FW及びWAFに対して次の変更を行った。
 販売管理システムは、 Web サーバ、アプリケーション(以下、APという)サーバ及びデータベース(以下、DBという)サーバ成り、C社及びP社の販売店は、Webサーバを経由して中古車情報販売の登録を行う。C社の販売店の情報は、C社のPC(以下、PC-Cという)、 APサーバの販売店情報登録ツール(以下、販売店ツールという)を利用して登録を行う。また、販売管理システムのWeb サーバ、APサーバ及びDBサーバ(以下、C社各サーバという)のメンテンスは、C社の社内システム担当が、社内システムのPC(以下、PC-Sという)から管理者権限のあるID(以下、特権IDという)でC社各サーバにログインして実施している。


・FWに対する変更
 P社の販売店の情報は、 P社従業員が、社内に設置したP社販売店情報登録用のPC(以下、PC-Pという)から、C社内に設置したP社販売店情報登録用のPC(以下、PC-Rという)にリモートデスクトップでログインし、販売店ツールを利用して登録を行う。P社は、P社従業員の自宅PC(以下、自宅PCという)からSSL-VPNを利用して、PC-Pにリモートデスクトップでログインできる環境を構築している。


 通信を許可するアクセス元IPアドレスとして、ペネトレーションテストに用いるU社のIPアドレスを追加する。
 C社及びP 社のネットワーク構成(抜粋)を図1に示す。


・WAFに対する変更
 ここから図1 C社及びP 社のネットワーク構成(抜粋)


 攻撃を検知した際には、通信の遮断は行わず、検知したことだけを記録する。
FWはファイアウォールのこと。


C社内のWEBサーバ(DMZセグメント)はC社内のFW1につながっている。


[ペネトレーションテストの結果]
C社内のNAS(バックアップセグメント)はC社内のFW1につながっている。


 ペネトレーションテストの結果、次の手順(以下、本シナリオ)というで会員のパスワードが推測されて、不正にアクセスされてしまうことが確認された。
C社内のFW1はC社内のFW2とつながっている。


1.(②下線ここから)SQLインジェクション攻撃によって会員テーブルのデータを取得する。(②下線ここまで) このとき取得した会員テーブルのデータ(抜粋)を表1に示す。
C社内APサーバ(業務セグメント)はC社内のFW1とC社内のFW2につながっている。


2.レインボーテーブル攻撃によって、手順1で取得した会員テーブル中のパスワードのハッシュ値から元のパスワードを推測する。
C社内DBサーバ(業務セグメント)はC社内のFW1とC社内のFW2につながっている。


3.推測したパスワードを利用して、会員になりすまして本システムにログインする。
C社内PC-C(業務セグメント)はC社内のFW1とC社内のFW2につながっている。


C社内PC-S(業務セグメント)はC社内のFW1とC社内のFW2につながっている。


ここから表1 取得した会員テーブルのデータ(抜粋)会員番号
C社内PC-R(業務セグメント)はC社内のFW1とC社内のFW2につながっている。


会員番号21717202のパスワードのハッシュ値=5e884898da28047151d0e56f8dc6292773603d06aabbdd62a11ef721d1542d8
C社内のFW2は広域イーサネットを通じて、P社内のFW3につながっている。


会員番号21717202の性=T中
C社内のFW1はインターネットとつながっている。


会員番号21717202の名=T郎
C社販売店の販売店PCはインターネットとつながっている。


会員番号21717203のパスワードのハッシュ値=2597a7caf656e89e9ab35e12326d557ebfe9b7b5dcbe4c564e74070fa5cfcbe5
P社販売店の販売店PCはインターネットにつながっている。


会員番号21717203の性=S藤
P社従業員自宅の自宅PCはインターネットにつながっている。


会員番号21717203の名=H子
P社内VPNルーターはインターネットとP社内のFW3につながっている。


会員番号30781985のパスワードのハッシュ値=5e884898da28047151d0e56f8dc6292773603d06aabbdd62a11ef721d1542d8
P社内PC-P(業務セグメント)はP社内のVPNルータとP社内のFW3につながっている。


会員番号30781985の性=S藤
P社内FW3は広域イーサネットを通じてC社内のFW2とつながっている。


会員番号30781985の名=J郎
P社内FW3はP社内VPNルータとつながっている。


会員番号36150833のパスワードのハッシュ値=ac9689e2272427085e35b9d3e3e8bed88cb3434828b43b86fc0596cad4c6e270
 ここまで図1 C社及びP 社のネットワーク構成(抜粋)


会員番号36150833の性=S木


会員番号36150833の名=H子
 C社FW1、FW2及びP社剛3の許可ルール(抜粋)を表1に示す。


会員番号45905900のパスワードのハッシュ値=ac9689e2272427085e35b9d3e3e8bed88cb3434828b43b86fc0596cad4c6e270


会員番号45905900の性=Y田
<div style="line-height: 1.0;">
&lt;div&gt;&lt;div class="table-container"&gt;&lt;div class="table-header"&gt;&lt;span class="table-title"&gt;表1 C社FW1、FW2及びP社剛3の許可ルール(抜粋)&lt;/span&gt;&lt;span class="table-unit"&gt;&lt;/span&gt;&lt;/div&gt;


会員番号45905900の名=J郎
&lt;table border="0" style="border-collapse: collapse;border-style: solid"&gt;


会員番号45917046のパスワードのハッシュ値=d82494f05d6917ba02f7aaa29689ccb444bb73f20380876cb05d1f37537b7892
&lt;tr&gt;


会員番号45917046の性=T中
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid; width: 5em;"&gt;機器&lt;/td&gt;


会員番号45917046の名=T郎
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid; width: 5em;"&gt;送信元&lt;/td&gt;


表1はここまで
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid; width: 5em;"&gt;送信先&lt;/td&gt;


&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid; width: 5em;"&gt;プロトコル/ポート番号&lt;/td&gt;


 稼働中のシステムのログインフォームに対してパスワードを総当たりで試行する [a] 攻撃では、システム側で試行回数に制限を設けて対策することができるが、レインボーテーブル攻撃ではそれができない。
&lt;/tr&gt;


 H主任は、本システムの修正方針を整理するために、SQLインジェクション攻撃及びレインボー攻撃への対策を検討することにした。なお、ペネトレーションテスト期間中にWAFでSQLインジェクション攻撃が検知できていたが、(③下線ここから)仮に対策の一つが破られても他の対策で攻撃を防ぐという考え方(③下線ここまで) に基づき、攻撃への対策をWAFだけに頼らず本システム自体でも行うことにした。
&lt;tr&gt;


&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;FW1&lt;/td&gt;


[SQLインジェクション攻撃への対策の検討]
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;インターネット&lt;/td&gt;


 本システムのソースコードを調査したところ、一部の処理で外部からの入力値をそのままSQL文に埋め込んでいる箇所が存在していた。そこで、対策として、 [b] を利用する方式を採用することにした。この方式では、外部からの入力値が埋め込まれる箇所を専用の記号で置き換えたSQL文の雛形をあらかじめ作成しておき、専用の記号で置き換えた箇所にDB管理システム側で外部からの入力値を割り当てる。
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;DMZセグメント&lt;/td&gt;


&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;TCP/443(HTTPS)&lt;/td&gt;


[レインボーテーブル攻撃への対策の検討]
&lt;/tr&gt;
 本システムでは会員のパスワードをハッシュ化して保存しているが、パスワードそのものにハッシュ関数を1回適用しただけであったので、レインボーテーブル攻撃に対して脆弱であった。そこで、パスワードをハッシュ化する際に、次の三つの処理を組み合わせて実施することにした。


1.ソルトを用いた処理
&lt;tr&gt;


 ・パスワードをハッシュ化する際に、ソルトを付加した上でハッシュ化する。
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;FW1&lt;/td&gt;


 ・ソルトとして、会員ごとに異なるランダムな文字列を用意し、会員テーブルに格納する。
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;Webサーバ&lt;/td&gt;


2.(④下線ここから)ペッパーを用いた処理(④下線ここまで)
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;APサーバ&lt;/td&gt;


 ・パスワードをハッシュ化する際に、ペッパーを付加した上でハッシュ化する。
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;TCP/80(HTTP)&lt;/td&gt;


 ・ペッパーとして、全ての会員に共通のランダムな文字列を用意し、Webサーバ内の外部からアクセスできない安全な領域に格納する。
&lt;/tr&gt;


3.ストレッチング
&lt;tr&gt;


 ・ハッシュ関数を複数回適用する。
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;FW1&lt;/td&gt;


&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;Webサーバ&lt;/td&gt;


 さらに、ハッシュ化処理の変更に加えて、会員が設定可能なパスワード長を10字以上64字以下に変更した。本システムにおいて、パスワード長が10字の場合、6字の場合と比べてパスワードとして使用可能な文字列のパターン数が [c] 倍になるのでレインボー攻撃がより困難になる。
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;バックアップセグメント&lt;/td&gt;


 H主任は、これらの対策を取りまとめてG部長に報告し、承認された。
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;TCP/22(SSH)&lt;/td&gt;


&lt;/tr&gt;


設問1 本文中の下線①について、会員のパスワードをハッシュ化して保存することは、情報漏洩の脅威に対してメリットがある。それはハッシュ値にどのような特性があるからか。25字以内で答えよ。
&lt;tr&gt;


&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;FW1&lt;/td&gt;


設問2 本文中の下線②について、会員テーブルのデータが漏えいした場合、情報セキュリティの3要素のどれが直接的に侵害されたといえるか。漢字3字で答えよ。
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;APサーバ、DBサーバ&lt;/td&gt;


&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;バックアップセグメント&lt;/td&gt;


設問3  [a] 、[b] に入れる適切な字句を回答群の中から選び、記号で答えよ。
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;TCP/22(SSH)&lt;/td&gt;


:回答群
&lt;/tr&gt;


:ア エスケープ
&lt;tr&gt;
:イ 許可リスト
:ウ サニタイズ
:エ 中間者
:オ ブルートフォース
:カ プレースホルダ
:キ リプレイ


&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;FW2&lt;/td&gt;


設問4 本シナリオによって、表1に示す会員テーブルのデータが窃取され、会員番号"21717202"の会員のパスワードが推測され不正アクセスを受けたとすると、推測されたパスワードを利用して不正アクセスを受けるおそれが最も強い他の会員は誰か。該当する会員の会員番号を回答群の中から選び、記号で答えよ。
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;P社の業務セグメント&lt;/td&gt;


:回答群
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;C社の業務セグメント&lt;/td&gt;


:ア 21717203
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;TCP/3389(RDP)&lt;/td&gt;
:イ 30781985
:ウ 36150833
:エ 45905900
:オ 45917046


&lt;/tr&gt;


設問5 本文中の下線③の考え方を、漢字4字で答えよ。
&lt;tr&gt;


&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;FW3&lt;/td&gt;


設問6 [レインボーテーブル攻撃への対策の検討]について答えよ。
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;P社の業務セグメント&lt;/td&gt;


(1)
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;C社の業務セグメント&lt;/td&gt;
 
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;TCP/3389(RDP)&lt;/td&gt;
 
&lt;/tr&gt;
 
&lt;/table&gt;
 
&lt;/div&gt;
 
&lt;/div&gt;
 
&lt;div&gt;注記 FW1、FW2及びFW3は、応答パケットを自動的に通過させる、ステートフルパケットインスペクション機能をもつ。&lt;/div&gt;
</div>
 
 
 C社各サーバにはマルウェア対策ソフトウェアがインストールされている。C社各サーバのデータは、毎日午前0時30分~午前1時30分の間にバックアップを行う。月曜日にデータのフルバックアップを行い、火曜日から日曜日まではデータの差分バックアップを行っている。NASには月曜日を起点として最大7日分のバックアップを1世代分保存しており、次の世代のデータは前の世代のデータに上書き保存される。また、C社各サーバのシステムバックアップもNASに保存している。
 
 C社及びP社の各PC、各サーバ及びネットワーク機器のログは各機器内に保存しており、ログのサイズが最大に達した場合は、最も古い記録から上書きする設定になっている。
 
 C社の各PC及び各サーバはログインのロックアウトのしきい値を5回に設定している。
 
 
〔セキュリティインシデントの発生〕
 
 ある月曜日の午前9時頃、C 社のシステムに、C 社からシステム部門に、C社販売店から販売管理システムが利用できないとの報告があった。システム部門のR主任がシステムを調査したところ、C社各サーバのデータが暗号化されていることが判明した。
 
 R主任は外部のセキュリティ会社であるU社に連絡してインシデントの調査を依頼した。U社のX氏から❝&lt;u&gt;①電磁的記録の証拠保全、調査及び分析&lt;/u&gt;を行うので、C社内のインターネットと広域イーサネットに接続しているネットワークを遮断した後、全てのPCの使用を停止してください❞との要請があり、R主任は要請に従った。
 
 
〔セキュリティインシデントの調査〕
 
 X氏から❝PC、サーバ及びネットワーク機器のログを分析した結果、侵入者は次の(1)~(4)の順序で攻撃したことが判明した❞と報告があった。
 
(1)インシデントの報告日の午前3時15分に、PC-PからPC-Rに口グインした。
 
(2)PC-Rと同じパスワードの口グインIDがPC-Sに存在していた。PC-Rの口グインに利用したパスワードで、PC-Sにリバースブルートフォース攻撃を行い、PC-Sにログインした。
 
(3)❝社内システム担当がサーバにログインする際に利用したIDとパスワードを、PC-Sのメモリ上に保存してしまう❞というPC-SのAP ソフトウェアの脆弱性を利用して、C社各サーバに口グインした。
 
(4)C社各サーバのマルウェア対策ソフトウェアのプロセスを強制終了して、ランサムウェアを実行した。
 
 
 X氏は❝侵入経路であるP 社の機器もC 社と同様に電磁的記録の証拠保全、調査及び分析を行う必要があるので、P社へ連絡するように❞とR主任に要請した。
 
 X氏がPC-P及びP社のネットワーク機器を調査したところ、次の状況が判明した。
 
*VPNルータには認証に関する脆弱性があった。
 
*攻撃に利用したPC-PのIDとパスワードはPC-Rと同ーであった。
 
*PC-PのIDは❝admin❞、パスワードは❝password123456❞であった。
 
*PC-Pへは❝administrator❞のIDに対して異なるパスワードで約1万回ログインに失敗した後、❝admin❞のIDに対して異なるパスワードで150回ログインに失敗し、151回目でログインに成功していた。
 
 
 X氏は❝侵入者はVPNルータの脆弱性を利用して、認証情報を取得した上でVPN接続を行い、PC-Pへ[ a ]攻撃を行い侵入した後、[ b ]でPC-Rへログインした可能性が高い。PC-Pのログインに関する設定がPC-Rと異なっていたので、[ a ]攻撃を防げずに侵入されたと推測される。❞とR主任へ報告した。
 
 
〔暫定対応及びシステムの復旧〕
 
 侵入経路と原因が判明したので、R主任及びP社は次の暫定対応を実施し、C社各サーバのシステム及びデータをバックアップデータから復旧の上、販売管理システムの利用を再開した。
 
*VPN ルータとPC-SのAPソフトウェアに、脆弱性に対応した修正プログラムを適用した。
 
*PC及びサーバのIDとパスワードを推測が困難で複雑なものへ変更した。
 
*&lt;u&gt;②­今回と同様の攻撃を防御するために、PC-Pの設定を変更した。ただし、パスワードが漏えいし、リバースブルートフォース攻撃を受けた場合は、このPC-Pの設定変更では防御できないおそれがある&lt;/u&gt;ので、PC-Rへのリモートデスクトップでの
ログインは、P社からの利用申請を受けてC 社が許可したときだけ可とするルールを設けることにした。
 
 
〔U社からC社への報告〕
 
 U社はC社へ、C社の課題をまとめて報告した。C社の課題(抜粋)を表2に示す。
 
 
<div style="line-height: 1.0;">
&lt;div&gt;&lt;div class="table-container"&gt;&lt;div class="table-header"&gt;&lt;span class="table-title"&gt;表2 C社の課題(抜粋)&lt;/span&gt;&lt;span class="table-unit"&gt;&lt;/span&gt;&lt;/div&gt;
 
&lt;table border="0" style="border-collapse: collapse;border-style: solid"&gt;
 
&lt;tr&gt;
 
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid; width: 5em;"&gt;項番&lt;/td&gt;
 
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid; width: 5em;"&gt;課題&lt;/td&gt;
 
&lt;/tr&gt;
 
&lt;tr&gt;
 
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;1&lt;/td&gt;
 
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;C社に接続するP社のPC及びネットワークについて、機器管理や脆弱性管理ができていない。&lt;/td&gt;
 
&lt;/tr&gt;
 
&lt;tr&gt;
 
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;2&lt;/td&gt;
 
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;侵入者が特権IDで口グインし、今回のようにC社各サーバで操作を行った場合、マルウェアの検知ができなくなる。&lt;/td&gt;
 
&lt;/tr&gt;
 
&lt;tr&gt;
 
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;3&lt;/td&gt;
 
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;インシデントの報告日の前日にランサムウェアに感染して暗号化されていた場合、&lt;u&gt;③バックアップデータからの復旧に問題が生じたおそれがある&lt;/u&gt;。また、NASに侵入れてバックアップデータが暗号化されるリスクもある。&lt;/td&gt;
 
&lt;/tr&gt;
 
&lt;tr&gt;
 
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;4&lt;/td&gt;
 
&nbsp;&nbsp;&lt;td align="center" style="border: 2px solid;"&gt;ー定期間に大量の攻撃を受けた場合、&lt;u&gt;④過去に発生した事象が調査できなくなるおそれがある&lt;/u&gt;。&lt;/td&gt;
 
&lt;/tr&gt;
 
&lt;/table&gt;
 
&lt;/div&gt;
 
&lt;/div&gt;
 
&lt;div&gt; &lt;/div&gt;
</div>
 
 
〔 課題に対する対策〕
 
 R主任は、課題に対して次の対策案を検討した。
 
*項番1の対策として、C社に接続するP社のPC及びネットワーク機器の情報をP社から提供してもらい、機器の一覧を作成する。また、P社に運用ルールの作成を依頼し、作成してもらった運用ルールが適切であることを確認する。
 
*項番2の対策として、R主任を特権ID管理者とし、R主任が許可した場合だけ、特権IDを利用可能にする運用ルールを作成する。また、R主任が許可した場合には、特権ID にワンタイムパスワードを設定し、利用者に払い出す仕組みを導入する。
 
*項番3の対策として、バックアップデータが暗号化されないように、NASに加えて、[ c ]バックアップに対応したストレージにバックアップデータを保存する。また、バックアップデータは3世代分保存する。
 
*項番4の対策として、ログサーバを設置し、PC、サーバ及びネットワーク機器のログを保存する。
 
R主任は、C社内の再発防止会議で対策案の報告を行い、対策案は承認された。
 
 
設問1 本文中の下線①の調査方法の名称を、片仮名12字以内で答えよ。
 
設問2 本文中の[ a ]に入れる適切な字句、本文中の[ b ]に入れる適切なプロトコル名をそれぞれ解答群の中から選び、記号で答えよ。
 
解答群
 
ア HTTP
 
イ HTTPS
 
ウ RDP
 
エ SSH
 
オ 辞書
 
カ 中間者


 本文中の下線④について、ペッパーを付加してハッシュ化することで本シナリオにおいてレインボーテーブル攻撃が困難になる理由を、ソルトを用いた処理との違いに着目して35字以内で答えよ。
キ パスワードスプレー


ク リプレイ


(2)


 本文中の [c] に入れる適切な数をXのy乗のような指数を用いた表記で答えよ。
設問3 本文中の下線②について、変更した設定項目を本文中の字句を用いて15字以内で答えよ。また、防御できないおそれがある理由を、❝同一❞という字句を用いて25字以内で答えよ。


 


== '''令和6年度秋期 午後 問1 情報セキュリティ(問題原文)''' ==
設問4 〔U社からC社への報告〕について答えよ。
■Webサイトのセキュリティに関する次の記述を読んで、設問に答えよ。


 F社は、日用雑貨を製造・販売する中堅企業である。このたび、販路拡大を目的として自社製品を販売するWebサイト(以下、本システムという)を新規に開発した。本システムは、D社クラウドサービス上に構築しており、Webサーバとデータベース(以下、DBという)サーバから成り、D社クラウドサービスが提供するファイアウォール(以下、FWという)及びWebアプリケーションファイアウォール(以下、WAFという)を経由してインターネットからアクセスされる予定である。
(1) 表2中の下線③について、バックアップデータに発生していたおそれがある事象を30字以内で答えよ。


 本システムの開発環境のネットワーク構成(抜粋)を図1に示す。なお、本システムはリリース前であり、F社の開発環境の特定のIPアドレスからだけアクセスできるようにFWで制限している。
(2) 表2中の下線④について、調査ができなくなる理由を20字以内で答えよ。




[[ファイル:APPMQ1 Fig1.png|400px|thumb|none|図1 開発環境のネットワーク構成(抜粋)]]
設問5 本文中の[ ]に入れる適切な字句を解答群の中から選び、記号で答えよ。


解答群


 本システムの主な仕様を次に示す。
ア イミュータブル


・会員登録時に自動で発行される会員番号と会員が設定したパスワードをログインフォームに入力してログインする。商品の購入はログイン後に行う。
イ インクリメンタル


・パスワードとして使用できる文字は、英数字に一部の記号を加えた70種類である。
ウ ディファレンシャル


・パスワードは、6文字以上16文字以下で設定する。
エ マルチプル


・会員テーブルは、会員番号、メールアドレス、パスワードのハッシュ値、性、名、住所、電話番号、の7フィールドで構成されている。①<u>パスワードのハッシュ値は、会員が設定したパスワードをハッシュ関数によってハッシュ化したものである。</u>
 


== '''令和7年度春期 午後 問1 情報セキュリティ(問題原文)''' ==
■サイバー攻撃への対策に関する次の記述を読んで、設問に答えよ。


 F社情報セキュリティ部のG部長は、本システムのリリース前にペネトレーションテストを実施することを決定し、H主任をリーダーに任命した。H主任は、セキュリティベンダーであるU社に本システムのペネトレーションテストの実施を依頼した。ペネトレーションテストは、U社内のPCからインターネット、FW及びWAFを経由して本システムにアクセス経路で実施した。
 C 社は首都圏に複数の販売店をもつ、中堅の中古車販売会社である。


 ペネトレーションテスト期間中は、FW及びWAFに対して次の変更を行った。
 C 社はS 県に複数の中古車販売店舗を展開するP 社と業務提携しており、P 社の中古車情報もC 社の販売管理システムに登録した上で販売を行っている。


・FWに対する変更


 通信を許可するアクセス元IPアドレスとして、ペネトレーションテストに用いるU社のIPアドレスを追加する。
〔C 社販売管理システムの概要〕


・WAFに対する変更
 販売管理システムは、 Web サーバ、アプリケーション(以下、APという)サーバ及びデータベース(以下、DBという)サーバ成り、C社及びP社の販売店は、Webサーバを経由して中古車情報販売の登録を行う。C社の販売店の情報は、C社のPC(以下、PC-Cという)、 APサーバの販売店情報登録ツール(以下、販売店ツールという)を利用して登録を行う。また、販売管理システムのWeb サーバ、APサーバ及びDBサーバ(以下、C社各サーバという)のメンテンスは、C社の社内システム担当が、社内システムのPC(以下、PC-Sという)から管理者権限のあるID(以下、特権IDという)でC社各サーバにログインして実施している。


 攻撃を検知した際には、通信の遮断は行わず、検知したことだけを記録する。
 P社の販売店の情報は、 P社従業員が、社内に設置したP社販売店情報登録用のPC(以下、PC-Pという)から、C社内に設置したP社販売店情報登録用のPC(以下、PC-Rという)にリモートデスクトップでログインし、販売店ツールを利用して登録を行う。P社は、P社従業員の自宅PC(以下、自宅PCという)からSSL-VPNを利用して、PC-Pにリモートデスクトップでログインできる環境を構築している。


 C社及びP 社のネットワーク構成(抜粋)を図1に示す。


[ペネトレーションテストの結果]


 ペネトレーションテストの結果、次の手順(以下、本シナリオ)というで会員のパスワードが推測されて、不正にアクセスされてしまうことが確認された。
[[ファイル:AP R7 1Spring PMQ1 Fig1.png|400px||none|]]


1.②<u>SQLインジェクション攻撃によって会員テーブルのデータを取得する。</u>このとき取得した会員テーブルのデータ(抜粋)を表1に示す。


2.レインボーテーブル攻撃によって、手順1で取得した会員テーブル中のパスワードのハッシュ値から元のパスワードを推測する。
 C社FW1、FW2及びP社剛3の許可ルール(抜粋)を表1に示す。


3.推測したパスワードを利用して、会員になりすまして本システムにログインする。




<div align="center">表1 取得した会員テーブルのデータ(抜粋)</div>
<div><div class="table-container"><div class="table-header"><span class="table-title">表1 C社FW1、FW2及びP社剛3の許可ルール(抜粋)</span><span class="table-unit"></span></div>
<table width="100%" border="2" style="border-collapse: collapse;border-style: solid">
<table width="100%" border="0" style="border-collapse: collapse;border-style: solid">
<tr>
<tr>
   <td align="center" style="border: 2px solid; width: 5em;">会員番号</td>
   <td align="center" style="border: 2px solid; width: 5em;">機器</td>
   <td align="center" style="border: 2px solid;">パスワードのハッシュ値</td>
   <td align="center" style="border: 2px solid;">送信元</td>
   <td align="center" style="border: 2px solid; width: 5em;"></td>
   <td align="center" style="border: 2px solid;">送信先</td>
   <td align="center" style="border: 2px solid; width: 5em;"></td>
   <td align="center" style="border: 2px solid; width: 5em;">プロトコル/ポート番号</td>
</tr>
</tr>
<tr>
<tr>
   <td align="center" style="border: 2px solid;">21717202</td>
   <td align="center" style="border: 2px solid;">FW1</td>
   <td align="center" style="border: 2px solid;">5e884898da28047151d0e56f8dc6292773603d06aabbdd62a11ef721d1542d8</td>
   <td align="center" style="border: 2px solid;">インターネット</td>
   <td align="center" style="border: 2px solid;">T中</td>
   <td align="center" style="border: 2px solid;">DMZセグメント</td>
   <td align="center" style="border: 2px solid;">T郎</td>
   <td align="center" style="border: 2px solid;">TCP/443(HTTPS)</td>
</tr>
</tr>
<tr>
<tr>
   <td align="center" style="border: 2px solid;">21717203</td>
   <td align="center" style="border: 2px solid;">FW1</td>
   <td align="center" style="border: 2px solid;">2597a7caf656e89e9ab35e12326d557ebfe9b7b5dcbe4c564e74070fa5cfcbe5</td>
   <td align="center" style="border: 2px solid;">Webサーバ</td>
   <td align="center" style="border: 2px solid;">S藤</td>
   <td align="center" style="border: 2px solid;">APサーバ</td>
   <td align="center" style="border: 2px solid;">H子</td>
   <td align="center" style="border: 2px solid;">TCP/80(HTTP)</td>
</tr>
</tr>
<tr>
<tr>
   <td align="center" style="border: 2px solid;">30781985</td>
   <td align="center" style="border: 2px solid;">FW1</td>
   <td align="center" style="border: 2px solid;">5e884898da28047151d0e56f8dc6292773603d06aabbdd62a11ef721d1542d8</td>
   <td align="center" style="border: 2px solid;">Webサーバ</td>
   <td align="center" style="border: 2px solid;">S藤</td>
   <td align="center" style="border: 2px solid;">バックアップセグメント</td>
   <td align="center" style="border: 2px solid;">J郎</td>
   <td align="center" style="border: 2px solid;">TCP/22(SSH)</td>
</tr>
</tr>
<tr>
<tr>
   <td align="center" style="border: 2px solid;">36150833</td>
   <td align="center" style="border: 2px solid;">FW1</td>
   <td align="center" style="border: 2px solid;">ac9689e2272427085e35b9d3e3e8bed88cb3434828b43b86fc0596cad4c6e270</td>
   <td align="center" style="border: 2px solid;">APサーバ、DBサーバ</td>
   <td align="center" style="border: 2px solid;">S木</td>
   <td align="center" style="border: 2px solid;">バックアップセグメント</td>
   <td align="center" style="border: 2px solid;">H子</td>
   <td align="center" style="border: 2px solid;">TCP/22(SSH)</td>
</tr>
</tr>
<tr>
<tr>
   <td align="center" style="border: 2px solid;">45905900</td>
   <td align="center" style="border: 2px solid;">FW2</td>
   <td align="center" style="border: 2px solid;">ac9689e2272427085e35b9d3e3e8bed88cb3434828b43b86fc0596cad4c6e270</td>
   <td align="center" style="border: 2px solid;">P社の業務セグメント</td>
   <td align="center" style="border: 2px solid;">Y田</td>
   <td align="center" style="border: 2px solid;">C社の業務セグメント</td>
   <td align="center" style="border: 2px solid;">J郎</td>
   <td align="center" style="border: 2px solid;">TCP/3389(RDP)</td>
</tr>
</tr>
<tr>
<tr>
   <td align="center" style="border: 2px solid;">45917046</td>
   <td align="center" style="border: 2px solid;">FW3</td>
   <td align="center" style="border: 2px solid;">d82494f05d6917ba02f7aaa29689ccb444bb73f20380876cb05d1f37537b7892</td>
   <td align="center" style="border: 2px solid;">P社の業務セグメント</td>
   <td align="center" style="border: 2px solid;">T中</td>
   <td align="center" style="border: 2px solid;">C社の業務セグメント</td>
   <td align="center" style="border: 2px solid;">T郎</td>
   <td align="center" style="border: 2px solid;">TCP/3389(RDP)</td>
</tr>
</tr>
</table>
</table>
</div>
</div>
<div>注記 FW1、FW2及びFW3は、応答パケットを自動的に通過させる、ステートフルパケットインスペクション機能をもつ。</div>




 稼働中のシステムのログインフォームに対してパスワードを総当たりで試行する <span style="display: inline-block; border: 2px solid; padding-left: 20px; padding-right: 20px;">a</span> 攻撃では、システム側で試行回数に制限を設けて対策することができるが、レインボーテーブル攻撃ではそれができない。
 C社各サーバにはマルウェア対策ソフトウェアがインストールされている。C社各サーバのデータは、毎日午前0時30分~午前1時30分の間にバックアップを行う。月曜日にデータのフルバックアップを行い、火曜日から日曜日まではデータの差分バックアップを行っている。NASには月曜日を起点として最大7日分のバックアップを1世代分保存しており、次の世代のデータは前の世代のデータに上書き保存される。また、C社各サーバのシステムバックアップもNASに保存している。


 H主任は、本システムの修正方針を整理するために、SQLインジェクション攻撃及びレインボー攻撃への対策を検討することにした。なお、ペネトレーションテスト期間中にWAFでSQLインジェクション攻撃が検知できていたが、③<u>仮に対策の一つが破られても他の対策で攻撃を防ぐという考え方</u>に基づき、攻撃への対策をWAFだけに頼らず本システム自体でも行うことにした。
 C社及びP社の各PC、各サーバ及びネットワーク機器のログは各機器内に保存しており、ログのサイズが最大に達した場合は、最も古い記録から上書きする設定になっている。


 C社の各PC及び各サーバはログインのロックアウトのしきい値を5回に設定している。


[SQLインジェクション攻撃への対策の検討]


 本システムのソースコードを調査したところ、一部の処理で外部からの入力値をそのままSQL文に埋め込んでいる箇所が存在していた。そこで、対策として、<span style="display: inline-block; border: 2px solid; padding-left: 20px; padding-right: 20px;">b</span> を利用する方式を採用することにした。この方式では、外部からの入力値が埋め込まれる箇所を専用の記号で置き換えたSQL文の雛形をあらかじめ作成しておき、専用の記号で置き換えた箇所にDB管理システム側で外部からの入力値を割り当てる。
〔セキュリティインシデントの発生〕


 ある月曜日の午前9時頃、C 社のシステムに、C 社からシステム部門に、C社販売店から販売管理システムが利用できないとの報告があった。システム部門のR主任がシステムを調査したところ、C社各サーバのデータが暗号化されていることが判明した。


[レインボーテーブル攻撃への対策の検討]
 R主任は外部のセキュリティ会社であるU社に連絡してインシデントの調査を依頼した。U社のX氏から❝<u>①電磁的記録の証拠保全、調査及び分析</u>を行うので、C社内のインターネットと広域イーサネットに接続しているネットワークを遮断した後、全てのPCの使用を停止してください❞との要請があり、R主任は要請に従った。
 本システムでは会員のパスワードをハッシュ化して保存しているが、パスワードそのものにハッシュ関数を1回適用しただけであったので、レインボーテーブル攻撃に対して脆弱であった。そこで、パスワードをハッシュ化する際に、次の三つの処理を組み合わせて実施することにした。


1.ソルトを用いた処理


 ・パスワードをハッシュ化する際に、ソルトを付加した上でハッシュ化する。
〔セキュリティインシデントの調査〕


 ・ソルトとして、会員ごとに異なるランダムな文字列を用意し、会員テーブルに格納する。
 X氏から❝PC、サーバ及びネットワーク機器のログを分析した結果、侵入者は次の(1)~(4)の順序で攻撃したことが判明した❞と報告があった。


2.④<u>ペッパーを用いた処理</u>
(1)インシデントの報告日の午前3時15分に、PC-PからPC-Rに口グインした。


 ・パスワードをハッシュ化する際に、ペッパーを付加した上でハッシュ化する。
(2)PC-Rと同じパスワードの口グインIDがPC-Sに存在していた。PC-Rの口グインに利用したパスワードで、PC-Sにリバースブルートフォース攻撃を行い、PC-Sにログインした。


 ・ペッパーとして、全ての会員に共通のランダムな文字列を用意し、Webサーバ内の外部からアクセスできない安全な領域に格納する。
(3)❝社内システム担当がサーバにログインする際に利用したIDとパスワードを、PC-Sのメモリ上に保存してしまう❞というPC-SのAP ソフトウェアの脆弱性を利用して、C社各サーバに口グインした。


3.ストレッチング
(4)C社各サーバのマルウェア対策ソフトウェアのプロセスを強制終了して、ランサムウェアを実行した。


 ・ハッシュ関数を複数回適用する。


 X氏は❝侵入経路であるP 社の機器もC 社と同様に電磁的記録の証拠保全、調査及び分析を行う必要があるので、P社へ連絡するように❞とR主任に要請した。


 さらに、ハッシュ化処理の変更に加えて、会員が設定可能なパスワード長を10字以上64字以下に変更した。本システムにおいて、パスワード長が10字の場合、6字の場合と比べてパスワードとして使用可能な文字列のパターン数が <span style="display: inline-block; border: 2px solid; padding-left: 20px; padding-right: 20px;">c</span> 倍になるのでレインボー攻撃がより困難になる。
 X氏がPC-P及びP社のネットワーク機器を調査したところ、次の状況が判明した。


 H主任は、これらの対策を取りまとめてG部長に報告し、承認された。
VPNルータには認証に関する脆弱性があった。
攻撃に利用したPC-PのIDとパスワードはPC-Rと同ーであった。
PC-PのIDは❝admin❞、パスワードは❝password123456❞であった。
PC-Pへは❝administrator❞のIDに対して異なるパスワードで約1万回ログインに失敗した後、❝admin❞のIDに対して異なるパスワードで150回ログインに失敗し、151回目でログインに成功していた。


 X氏は❝侵入者はVPNルータの脆弱性を利用して、認証情報を取得した上でVPN接続を行い、PC-Pへ <span style="display: inline-block; border: 2px solid; padding-left: 20px; padding-right: 20px;">a</span> 攻撃を行い侵入した後、<span style="display: inline-block; border: 2px solid; padding-left: 20px; padding-right: 20px;">b</span> でPC-Rへログインした可能性が高い。PC-Pのログインに関する設定がPC-Rと異なっていたので、<span style="display: inline-block; border: 2px solid; padding-left: 20px; padding-right: 20px;">a</span> 攻撃を防げずに侵入されたと推測される。❞とR主任へ報告した。


設問1 本文中の下線①について、会員のパスワードをハッシュ化して保存することは、情報漏洩の脅威に対してメリットがある。それはハッシュ値にどのような特性があるからか。25字以内で答えよ。


〔暫定対応及びシステムの復旧〕


設問2 本文中の下線②について、会員テーブルのデータが漏えいした場合、情報セキュリティの3要素のどれが直接的に侵害されたといえるか。漢字3字で答えよ。
 侵入経路と原因が判明したので、R主任及びP社は次の暫定対応を実施し、C社各サーバのシステム及びデータをバックアップデータから復旧の上、販売管理システムの利用を再開した。


VPN ルータとPC-SのAPソフトウェアに、脆弱性に対応した修正プログラムを適用した。
PC及びサーバのIDとパスワードを推測が困難で複雑なものへ変更した。
<u>②­今回と同様の攻撃を防御するために、PC-Pの設定を変更した。ただし、パスワードが漏えいし、リバースブルートフォース攻撃を受けた場合は、このPC-Pの設定変更では防御できないおそれがある</u>ので、PC-Rへのリモートデスクトップでの
ログインは、P社からの利用申請を受けてC 社が許可したときだけ可とするルールを設けることにした。


設問3 本文中の<span style="display: inline-block; border: 2px solid; padding-left: 20px; padding-right: 20px;">a</span> 、<span style="display: inline-block; border: 2px solid; padding-left: 20px; padding-right: 20px;">b</span> に入れる適切な字句を回答群の中から選び、記号で答えよ。


:回答群
〔U社からC社への報告〕


:ア エスケープ
 U社はC社へ、C社の課題をまとめて報告した。C社の課題(抜粋)を表2に示す。
:イ 許可リスト
:ウ サニタイズ
:エ 中間者
:オ ブルートフォース
:カ プレースホルダ
:キ リプレイ




設問4 本シナリオによって、表1に示す会員テーブルのデータが窃取され、会員番号"21717202"の会員のパスワードが推測され不正アクセスを受けたとすると、推測されたパスワードを利用して不正アクセスを受けるおそれが最も強い他の会員は誰か。該当する会員の会員番号を回答群の中から選び、記号で答えよ。


:回答群
<div><div class="table-container"><div class="table-header"><span class="table-title">表2 C社の課題(抜粋)</span><span class="table-unit"></span></div>
<table width="100%" border="0" style="border-collapse: collapse;border-style: solid">
<tr>
  <td align="center" style="border: 2px solid; width: 2em;">項番</td>
  <td align="center" style="border: 2px solid;">課題</td>
</tr>
<tr>
  <td align="center" style="border: 2px solid;">1</td>
  <td align="left" style="border: 2px solid;">C社に接続するP社のPC及びネットワークについて、機器管理や脆弱性管理ができていない。</td>
</tr>
<tr>
  <td align="center" style="border: 2px solid;">2</td>
  <td align="left" style="border: 2px solid;">侵入者が特権IDで口グインし、今回のようにC社各サーバで操作を行った場合、マルウェアの検知ができなくなる。</td>
</tr>
<tr>
  <td align="center" style="border: 2px solid;">3</td>
  <td align="left" style="border: 2px solid;">インシデントの報告日の前日にランサムウェアに感染して暗号化されていた場合、<u>③バックアップデータからの復旧に問題が生じたおそれがある</u>。また、NASに侵入れてバックアップデータが暗号化されるリスクもある。</td>
</tr>
<tr>
  <td align="center" style="border: 2px solid;">4</td>
  <td align="left" style="border: 2px solid;">ー定期間に大量の攻撃を受けた場合、<u>④過去に発生した事象が調査できなくなるおそれがある</u>。</td>
</tr>
</table>
</div>
</div>
<div> </div>


:ア 21717203
:イ 30781985
:ウ 36150833
:エ 45905900
:オ 45917046


〔 課題に対する対策〕


設問5 本文中の下線③の考え方を、漢字4字で答えよ。
 R主任は、課題に対して次の対策案を検討した。


項番1の対策として、C社に接続するP社のPC及びネットワーク機器の情報をP社から提供してもらい、機器の一覧を作成する。また、P社に運用ルールの作成を依頼し、作成してもらった運用ルールが適切であることを確認する。
項番2の対策として、R主任を特権ID管理者とし、R主任が許可した場合だけ、特権IDを利用可能にする運用ルールを作成する。また、R主任が許可した場合には、特権ID にワンタイムパスワードを設定し、利用者に払い出す仕組みを導入する。
項番3の対策として、バックアップデータが暗号化されないように、NASに加えて、<span style="display: inline-block; border: 2px solid; padding-left: 20px; padding-right: 20px;">c</span> バックアップに対応したストレージにバックアップデータを保存する。また、バックアップデータは3世代分保存する。
項番4の対策として、ログサーバを設置し、PC、サーバ及びネットワーク機器のログを保存する。
R主任は、C社内の再発防止会議で対策案の報告を行い、対策案は承認された。


設問6 [レインボーテーブル攻撃への対策の検討]について答えよ。


(1)
設問1 本文中の下線①の調査方法の名称を、片仮名12字以内で答えよ。
 
設問2 本文中の <span style="display: inline-block; border: 2px solid; padding-left: 20px; padding-right: 20px;">a</span> に入れる適切な字句、本文中の <span style="display: inline-block; border: 2px solid; padding-left: 20px; padding-right: 20px;">b</span> に入れる適切なプロトコル名をそれぞれ解答群の中から選び、記号で答えよ。


 本文中の下線④について、ペッパーを付加してハッシュ化することで本シナリオにおいてレインボーテーブル攻撃が困難になる理由を、ソルトを用いた処理との違いに着目して35字以内で答えよ。
解答群


ア HTTP


(2)
イ HTTPS


 本文中の <span style="display: inline-block; border: 2px solid; padding-left: 20px; padding-right: 20px;">c</span> に入れる適切な数をX<span style="font-size: 0.8em; vertical-align: top;">y</span>のような指数を用いた表記で答えよ。
ウ RDP


エ SSH


 
オ 辞書


=='''回答・解説'''==
カ 中間者
設問1


 文字数制限ありの記述問題ですね。25文字というやや長めの回答です。
キ パスワードスプレー


 ハッシュ値の特性を理解していないと答えられない設問でした。ハッシュ値が何かを割ったあまりのかたまり程度にしか理解していない場合には適切な用語が使えないので不完全な回答になりやすいかもしれません。ハッシュ値は割ったあまりのカタマリであることに違いはないのですが、それを元に戻すというのが困難である特性があるかを知っているかを確かめていることになります。こういうのを不可逆性と言っていますので、この専門用語が出てくれば、より求められている答えに近づけると思われます。したがって回答は
ク リプレイ




1   5   10 11      20
設問3 本文中の下線②について、変更した設定項目を本文中の字句を用いて15字以内で答えよ。また、防御できないおそれがある理由を、❝同一❞という字句を用いて25字以内で答えよ。


<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
ハッシュ値から元の値 の復元が困難な不可逆</span>


<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
設問4 〔U社からC社への報告〕について答えよ。
性をもつ </span>


21 25
(1) 表2中の下線③について、バックアップデータに発生していたおそれがある事象を30字以内で答えよ。


 というような回答が書けていれば正解になるでしょう。一方向性や不可逆性というキーワードがなくても元のデータに復元することが困難であることを示していれば正解のような気もしますが、一方向性や不可逆性というキーワードが必須基準ならダメかもしれません。自分ならなくても正解だと思います。
(2) 表2中の下線④について、調査ができなくなる理由を20字以内で答えよ。




設問2
設問5 本文中の <span style="display: inline-block; border: 2px solid; padding-left: 20px; padding-right: 20px;">c</span> に入れる適切な字句を解答群の中から選び、記号で答えよ。


 情報セキュリティの3要素を知っているかどうかで、答えれるかどうかに大きく関わってきますが、パスワードが漏れるのがどういう性分と言えるのかを考えることができれば答えにたどり着けるかもしれません。3要素は
解答群


ア イミュータブル


*機密性(Confidenciality)
イ インクリメンタル
*完全性(Integrity)
*可用性(Availability)


ウ ディファレンシャル


 です。機密性は機密情報が洩れないようになっているか。完全性はシステムの要件を満たしているか。可用性はいつでも使える状態を維持できるか。です。答えとしては
エ マルチプル


 


<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
=='''回答・解説'''==
機密性</span>
設問1


 電磁的記録の証拠保全、調査及び分析を何というかという12文字で答える完全記述問題でした。ヒントはありませんから完全に知っている必要があります。ウィルスが侵入したときの鑑識作業にあたる行為をデジタルフォレンジックといいます。


 となります。キーワードを知っているかで、決まるのでやや難易度はあると思いますが、情報セキュリティの基本の3要素だということですので、知らない人は勉強不足だという判断になるのかもしれません。ちなみに管理人は知りませんでしたが、機密性っぽいなってことでこれは答えれました。なので0知識からでもいける可能性のある問題でもあります。なんとか性っていうキーワードが好きだよな。情報処理試験キーワードっぽい。でも、よくある情報処理試験のテキストでさえセキュリティの3要素とか書いてなかったから答えれない人も多かったかもしれない。総じていうと設問1も設問2もムズイ。いやな予感のしてくる午後の序盤ですね。


したがって


設問3


パスワードを総当たりで試行する <span style="display: inline-block; border: 2px solid; padding-left: 20px; padding-right: 20px;">a</span> 攻撃と一部の処理で外部からの入力値をそのままSQL文に埋め込んでいる箇所が存在していた。そこで、対策として、<span style="display: inline-block; border: 2px solid; padding-left: 20px; padding-right: 20px;">b</span> を利用する方式を採用することにした。
<div style="font-family: 'BIZ UDゴシック', 'Osaka−等幅';">
1   5    10 11       20


<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
ディジタルフォレンジ ック</span>(12文字)
</div>


 という穴埋です。aはパスワード総当たり攻撃の別名を知っている必要がある問題でした。ブルートフォース攻撃です。覚えるしかないね。bはSQLインジェクションの対処方法の名前を知っている必要がある問題です。サニタイズですね。これも覚えるしかありません。


が答えです。


 と思ったのですが、AIに聞いてみると設問3のbはカのプレースホルダで間違いないとの回答でした。プレースホルダとサニタイズの違いを理解していなかったな。


 ディジタルフォレンジクス、デジタルフォレンジクス、デジタルフォレンジックスのような言い回しでも12文字に収まっていれば正解にしてくれると思います。


*サニタイズとプレースホルダの違い
:*サニタイズ
::サニタイズとは、入力値から危険な文字列を削除またはエスケープする方法です。SQLインジェクション対策としても有効な場合がありますが、あくまで文字列操作による安全性確保が中心です。そのため、DBMS(データベース管理システム)に直接依存せず、アプリケーションコード側で入力処理を行う場合に使われます。


設問2


:*プレースホルダ
 2つのIDに対してだけなので、パスワードばかりをとっかえひっかえする辞書攻撃ですね。パスワードスプレーはまだ利用されていると確証のない使われやすい複数のパスワードをたくさんのIDに変更して攻撃する手法です。リバースブルートフォースは既に確証のある一つのパスワードから複数のIDにログインを試行するものです。辞書攻撃とパスワードスプレー攻撃はよく似ているので、どちらともとれるので、パスワードスプレーでも部分点か満点くらいはくれそうです。
::プレースホルダは、SQL文のテンプレートを事前に定義し、入力値を「専用の記号で置き換える」形でDBMSに安全に渡します。DBMSが入力値を適切に処理するため、SQLインジェクション攻撃を効果的に防ぎます。




434行目: 625行目:


<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
a:オ ブルートフォース</span>
a:オ 辞書</span>


<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
b:カ プレースホルダ</span>


が答えです。


 となります。


 午前の問題としても問われることのありそうなキーワードですので、勉強していれば、遭遇しやすいキーワードでもあるので回答できた人もいたのかなっていうレベルの問題です。知らないと無理なので難しい問題かもしれません。ここまで全部ムズイ。いいね。令和6年秋期。しびれるぜ。問題作成者スゲェいいとこついてくるな。やるな!
 つぎに、攻撃者がどのようなプロトコルを使ったかを問う設問ですが、広域イーサネット間ではリモートデスクトップのRDPのみを許可しているので、普通に考えれば、RDPですが、FW1経由でSSHという技も使えなくはないです。なのでSSHも部分点か満点がありえると思います。




設問4
したがって
 
 これはラッキー問題に近いと思います。パスワードのハッシュがパスワードそのものだと思えれば、簡単な問題でした。ハッシュって何?っていう全くの情報処理音痴なら答えられなかったかもしれません。厳しいことを言うようですが、解けない人はもっと頑張りが必要でしょう。まぁ難しい問題は答えられない管理人も結局は初心者と同じレベルってことですよ。一緒にまだまだ勉強していきましょう。なので、21717202の人とパスワードが同じ人がすぐにやられるということです。表から30781985の人が全く同じパスワードを使っているので、ハッシュ値も同じになっています。いくら不可逆性があるとはいえ、まったく同じパスワードのハッシュは同じなので、不可逆でも、あーおんなじ奴めーっけとやられてしまいます。したがって答えは




<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
イ 30781985</span>
b:ウ RDP</span>




 ですね。簡単な部類の問題でした。
が答えです。




 数値のハッシュの計算はあまりであることはテキストにも載っていますが、文字列のハッシュとはどのような計算なのでしょうか?ここで確認しておきましょう。
設問3


 今回と同様の攻撃を防御するために、PC-Pの設定を変更した。ただし、パスワードが漏えいし、リバースブルートフォース攻撃を受けた場合は、このPC-Pの設定変更では防御できないおそれがあるという本文について、変更した設定項目を本文中の字句を用いて15字以内で答えるというのが一つ目の問題です。


例えば、文字列 "password" をSHA-256でハッシュすると、次のような値が得られます。


 C社のPCはロックアウトのしきい値を5に設定していたのですが、P社のPC-Pはこの限りではなかったと読み取れます。この設定を変えたと考えるのが普通です。現に<span style = "background:linear-gradient(transparent 75%, #ff7f7f 75%); font-weight:bold; ">PC-Pへは❝administrator❞のIDに対して異なるパスワードで約1万回ログインに失敗した後、❝admin❞のIDに対して異なるパスワードで150回ログインに失敗し、151回目でログインに成功</span>ということで約1万と150回も試行されています。


Pythonでの計算例
<syntaxhighlight lang="python">
import hashlib


# 入力
したがって
password = "password"
# ハッシュ計算
hash_object = hashlib.sha256(password.encode())
hash_hex = hash_object.hexdigest()


print(f"ハッシュ値: {hash_hex}")
</syntaxhighlight>


<div style="font-family: 'BIZ UDゴシック', 'Osaka−等幅';">
1   5    10 11        20


出力
<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
<syntaxhighlight lang="text">
ロックアウトのしきい 値</span>(11文字)
ハッシュ値: 5e884898da28047151d0e56f8dc6292773603d0d6aabbddc2fbcd80c4b11aef3
</div>
</syntaxhighlight>




となります。
が答えです。




ものすごく長い値がが返ってきます。
 防御できないおそれがある理由を、❝同一❞という字句を用いて25字以内という設問についてはパスワードを複雑なものに変更したとは言え、複数のIDで同一のパスワードが使われている可能性は排除できません。同一という字句を用いるという制限からも、このことに言及した答えにせざるを得ない縛りが発生しています。




SHA-256は手順で言うと、小難しいですが、流れだけを示しておきます。
したがって


*入力データの分割


:*入力データ(例えば、パスワード)を 512ビット(64バイト)ごとのブロックに分割。
<div style="font-family: 'BIZ UDゴシック', 'Osaka−等幅';">
:*パディング(補填)を行い、入力全体の長さが512ビットの倍数になるようにする。
1   5    10 11        20


<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
複数のIDで同一のパ スワードが使われてい</span>


*初期ハッシュ値(定数)の保持
<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
:SHA-256には、固定の初期値(64ビット×8個)が定義されています。この初期値は、アルゴリズム内でハッシュ値を計算する基礎として使用されます。
いる可能性</span>(25文字)
:*H0 = [6a09e667, bb67ae85, 3c6ef372, a54ff53a, 510e527f, 9b05688c, 1f83d9ab, 5be0cd19]


21        30
</div>


*メッセージスケジュールの作成
:各512ビットブロックを使って64個の「ワード」(32ビット値)を作成。
:*最初の16ワードはブロック内のデータ。
:*残りの48ワードは、次の式で計算します(ビット操作を含む)
:::W<sub>t</sub>=σ<sub>1</sub>(W<sub>t−2</sub>)+W<sub>t−7</sub>+σ<sub>0</sub>(W<sub>t−15</sub>)+W<sub>t−16</sub>
<dl><dd>
ここで、σ<sub>0</sub>とσ<sub>1</sub>  はビットのシフトや回転を含む関数。
</dd></dl>


が答えです。


*圧縮関数
:各ブロックごとに64回の圧縮ステップを実行します。以下の操作が行われます
:*各ラウンドで、メッセージワード(W<sub>t</sub>)と定数(K<sub>t</sub>)を使ってハッシュ値を更新。
:*64個の定数K<sub>t</sub>は、特定の数学的関数(立方根など)から事前計算されたもの。
:例: 各ステップの更新
:::T1 = h + Σ_1(e) + Ch(e, f, g) + K_t + W_t
:::T2 = Σ_0(a) + Maj(a, b, c)
:::h = g
:::g = f
:::f = e
:::e = d + T1
:::d = c
:::c = b
:::b = a
:::a = T1 + T2
:*Σ<sub>0</sub> 、Σ<sub>1</sub> :ビットのシフトや回転。
:*Ch(x,y,z):条件付き選択関数。
:*Maj(x,y,z):多数決関数。


設問4


*最終ハッシュ値の計算
(1)
:最後のブロックまで処理した後、すべてのハッシュ値を結合して結果を得ます。これが、固定長の256ビット(64文字の16進数)ハッシュ値です。


 月曜日のバックアップは暗号化されていない間にフルバックアップが残っていましたが、もし前日にランサムウェアによる攻撃をうけていたら、日曜日に暗号化され、日曜日に誰も気づかないでバックアップ処理をとってしまい、暗号化されたバックアップデータをとってしまうことになります。そうするとバックアップデータは暗号化されていて使い物にならないことになっていた可能性があります。


 という感じの事をやっているそうです。なんか難しいことですが、だいたいの演算の雰囲気だけでも知って文字列をハッシュ演算する手段の一つの知識として知っておくといいと思います。だいぶ省略したので、文字列のハッシュ値イメージだけつかめる流れにしかなっていません。くわしくハッシュ計算について学びたい人はSHA-256の計算手順の解説をAIに求めるといいんじゃないかなと思います。たぶん試験問題の長ったらしいハッシュ値はSHA-256を使って計算させた答えの16進数文字列をペロッとはったんじゃないかなと思います。元の値はわかりませんが、解き明かせる人もいるかもしれません。


したがって


設問5


 この問題は、またいやらしいところを設問してくる問題ですね。こんな用語知っている人も少なさそうな。問題作りの重複をさければいいだけなのに別の方向に触手を伸ばしてスキマ的な用語でこんなのあったわ。よしよし的に問題にしたような印象があります。2重の対策をなんというみたいなね。多重防御とか多重防衛とか多重対策とかが素人の思いつく答えの限界のような気がします。しかし、これぞ専門用語というものがありまして、多層防御というのが正解なのかなとされていました。多重と多層の違いも、しっかりと定義されている分野の用語らしいです。今回で行くと多重でも正解なんちゃうという解説をみつけました。
<div style="font-family: 'BIZ UDゴシック', 'Osaka−等幅';">
 
1   5    10 11        20
 
*多重は脅威の侵入を防ぐことに重きをおいた対策
 
*多層は侵入後の脅威への対処を前提とした対策
 
 
 とのことです。ですので、今回の設問の攻撃の防御は侵入を防ぐことに重きをおいた対策なので、SQLインジェクションのプレースホルダやレインボーテーブル攻撃への対策のハッシュ値の改善も多重防御でいいように思います。なので、ここの管理人は他の資格試験教育企業たちが示す回答例に背いて


<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
誰も気づかず暗号化さ れたデータでバックア</span>


<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
多重防御(正当可能性:9割)、多層防御(正当可能性:1割)</span>
ップを作成し戻せない</span>(30文字)


21        30
</div>


 が正解としておきたいですね。ちなみに自分は多重防衛と書いたので専門用語から外れていますので、まぁダメでしょうね。5chで同じ回答をしたという書き込みを発見したので、自分だけじゃないんだ。と勇気づけられました。多層防御と正解を公表しているところの解説を聞いてみたいものですね。解説本がでるのが楽しみになる揉め問題だと思いました。


が答えです。


(2)


 あーでも、AIも多層防御だっていってますね。ハッシュ値を見られるという侵入されてからの対策がペッパーソルトの対策であり、SQLインジェクションという侵入をしてから、対策をするのが、プレースホルダということらしい。なるほど。無駄な抵抗でした。そして、異なる対策をするという点においても多層となるそうです。同じ種類の対策を重ねるのが多重防御だそうです。情報セキュリティ用語の専門用語なので多層防衛と似たような熟語を使うことも適切ではないそうです。専門用語なんですね。覚えるしかないっす。
 ログのサイズが最大に達した場合は、最も古い記録から上書きする設定になっているとあります。この影響で大量に攻撃を受けるとログがいっぱいになって、調査に必要なログが消えてしまう恐れがあります。このことを20字でまとめる必要があります。




設問6
したがって
 
(1)
 
 文字数制限ありの記述問題ですね。35文字という長めの回答です。
 
 初めて聞くペッパーとソルトという考え方という人にはピンときにくい問題だったと思います。難しい設問ですね。ですが、ソルトとペッパーの位置づけが問題文で説明されているので役割を予想できれば答えることは可能な問題でもあるのかなという印象です。


1   5   10 11      20


<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
<div style="font-family: 'BIZ UDゴシック', 'Osaka−等幅';">
ペッパーは安全な領域 に格納されているので</span>
1   5    10 11        20


<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
ソルトより漏えいリス クが低い </span>
ログのサイズ制限によ り上書きされるため</span>(19文字)
</div>


21 25   30    35


 というような回答が書けていれば正解になるでしょう。ソルトはハッシュ関数の中で使われる元のデータ÷ソルト値=商あまりハッシュ値という位置づけにおいて、データベースの各レコード毎にソルト値を格納しておくというものです。SQLインジェクションのような手法でデータベース情報が漏えいするとソルト値を閲覧することができてしまいやすいです。それに対して、データベース外で、Webアクセス領域外にある固定の値として保管するペッパーは元のデータ÷ペッパー値=商あまりハッシュ値と同じ役割をするにしても、Webアクセスだけではとっぱできない参照方法をしているので、より盗み取るのは難しいとされています。ただしたった一つの値なので、とっぱできたら、たった一つの決まった値で解読される可能性があるので、やはり万能ではないですね。でも突破されることが難しいということにはしておきましょうということになっています。ですから、上記のような回答が正解になると思います。管理人に言わせればどんぐりの背比べ程度の違いしかないような気がしていますが、そういう邪(よこしま)な考え方をしていると情報処理技術者試験の意味がなくなるので、違いがあるのだと認識するのが良いと思います。現に試験問題に出されたハッシュ値でさえ、管理人のようなヘボ技術者では、元の値は予想できませんし、ハッシュも役に立つし、ソルトも役に立つし、ペッパーは役に立つうえ、安全な領域に格納されていて、漏えいリスクが低いってことです。漏洩の洩の字を漢字で書けると一文字稼げるので覚えておいた方がいいですね。試験では漏えいと問題文にはひらがなで書かれることが多いです。自分の知識で一文字稼げる。大事!漏洩はセキュリティ分野ではよく出てくる熟語だしね。覚えようぜ!
が答えです。


 


設問6
設問5


(2)
 消すことができないバックアップ方法を知っているかを問われる問題でした。知らない人は知らないし、知っている人は知っている。そんな問題ですね。


 パスワードが6文字から10文字になって、何通りのパスワードが増えるかってことです。問題文には以下のような記述部がありましたね。<span style = "background:linear-gradient(transparent 75%, #ff7f7f 75%); font-weight:bold; ">パスワードとして使用できる文字は、英数字に一部の記号を加えた70種類である。</span>ということで文字の種類は70で4文字増えると何通りだ?っていう問題です。


 イミュータブルバックアップというのが存在しています。これはある一定期間消すことができないバックアップの仕組みで管理者であっても消せないものから、管理者には消せるものまであるらしいですが、こういう仕組みを知っているかを問うています。セキュリティの最新事情は難しい。2020年代初頭から注目され始めたものらしいですが、古くは2000年ごろから存在していたそうです。


 2種類の文字で3文字増えたらで考えると、000、001、010、011、100、101、110、111の8とおり増えます。これは2×2×2で2<span style="font-size: 0.8em; vertical-align: top;">3</span>に相当します。組み合わせは選べる文字の種類を何回使うかで


したがって


*選べる種類1個目×選べる種類2個目×…×選べる種類n個目という計算で求まります。


 
<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">
 確率の勉強の序章で出てくる組み合わせの求め方の計算です。したがって答えは
ア イミュータブル</span>
 
 
<span style = "background:linear-gradient(transparent 75%, #7fbfff 75%); font-weight:bold; ">70<span style="font-size: 0.8em; vertical-align: top;">4</span></span>




 となります。確率の序章の組み合わせの求め方を知っていれば答えられる易しい問題ですが、算数に疎いと答えられない問題で難しい問題ではあります。
が答えです。




 そんなわけで全6問で8回答。内、簡単なのは設問4だけだったのかなと思います。1/8ではどうにもなりませんね。ダメだった人は勉強しつづけるしかない!セキュリティの分野の知識を網羅しないと駄目ですね。セキュリティは必須だし。できた人は、頑張った人と言えると思います。素晴らしい。合格にふさわしいよ。このまま他の問題もうまく行けるといいね。ダメだった人達、これからの人たち、こういう難しいのが来ても答えられるように力をつけよう!
 ちなみにマルチプルでも複数のバックアップがとれるので、強固にはなりますから、部分点あるいは満点の可能性すらあります。ほんとか?なので、インクリメンタルバックアップやディファレンシャルバックアップのようなバックアップの取り方についての違いを選ぶよりは遥かにマシなのがマルチプルです。部分点や満点。あるといいですね。


 
 

2025年5月9日 (金) 16:46時点における最新版

AP 過去問題 午後に戻る。

AP過去問_令和7年度春期_午後_問2_経営戦略の同じ回の次の問題へ移動。

AP過去問_令和6年度秋期_午後_問1_情報セキュリティの前の回の同じカテゴリの問題へ移動。


令和6年度秋期 午後 問1 情報セキュリティ(AIプロンプト向け)

各種AIに以下文章をペロッとはるだけで10秒くらいで答えてしまいます。瞬殺です。おじさんたちは30分くらい悩んで、この問題と向き合って、それでいて間違うこともあるというのに。さすがですね。AI。この問題は間違えないみたい。勉強になるからペロッてやってみてほしい。AIとしては、同じ質問するやつ、やけに多いなってなるのかな。


4-oとかは、入力。つまり問題が長いと理解できない場合が多々なので、

「問題文と設問を複数回に分けて貼り付けます。 最後の設問に答えて下さい。」

のようにはじめて、3000文字くらいを目安に適当なところで区切り

問題文抜粋3000字くらいコピペ

「ここまで問題文その1」

が最初のプロンプトで次にまた

続きの問題文 抜粋3000字くらいコピペ

「ここまで問題文その2」

が次のプロンプトで、

最後の手前で

続きの問題文 抜粋3000字くらいコピペ

「ここまで問題文そのN、この後、最後の設問を貼り付けますので答えて下さい。」

として

設問部分の貼り付け

「回答をお願いします。」

とかでうまくいきます。必須問題のセキュリティの部分だけでこのAIプロンプトの使い方を説明しました。他の選択問題では使い方の詳細については触れていません。うまくやってください。逆に3.5-oは解答能力は低い感じですが、情報処理技術者試験の問題くらいならおおむね間違わないし、入力が多めっていういいところもある。4-oに対してゆっくり入力する方が確実ですね。


■サイバー攻撃への対策に関する次の記述を読んで、設問に答えよ。

 C 社は首都圏に複数の販売店をもつ、中堅の中古車販売会社である。

 C 社はS 県に複数の中古車販売店舗を展開するP 社と業務提携しており、P 社の中古車情報もC 社の販売管理システムに登録した上で販売を行っている。


〔C 社販売管理システムの概要〕

 販売管理システムは、 Web サーバ、アプリケーション(以下、APという)サーバ及びデータベース(以下、DBという)サーバ成り、C社及びP社の販売店は、Webサーバを経由して中古車情報販売の登録を行う。C社の販売店の情報は、C社のPC(以下、PC-Cという)、 APサーバの販売店情報登録ツール(以下、販売店ツールという)を利用して登録を行う。また、販売管理システムのWeb サーバ、APサーバ及びDBサーバ(以下、C社各サーバという)のメンテンスは、C社の社内システム担当が、社内システムのPC(以下、PC-Sという)から管理者権限のあるID(以下、特権IDという)でC社各サーバにログインして実施している。

 P社の販売店の情報は、 P社従業員が、社内に設置したP社販売店情報登録用のPC(以下、PC-Pという)から、C社内に設置したP社販売店情報登録用のPC(以下、PC-Rという)にリモートデスクトップでログインし、販売店ツールを利用して登録を行う。P社は、P社従業員の自宅PC(以下、自宅PCという)からSSL-VPNを利用して、PC-Pにリモートデスクトップでログインできる環境を構築している。

 C社及びP 社のネットワーク構成(抜粋)を図1に示す。

 ここから図1 C社及びP 社のネットワーク構成(抜粋)

FWはファイアウォールのこと。

C社内のWEBサーバ(DMZセグメント)はC社内のFW1につながっている。

C社内のNAS(バックアップセグメント)はC社内のFW1につながっている。

C社内のFW1はC社内のFW2とつながっている。

C社内APサーバ(業務セグメント)はC社内のFW1とC社内のFW2につながっている。

C社内DBサーバ(業務セグメント)はC社内のFW1とC社内のFW2につながっている。

C社内PC-C(業務セグメント)はC社内のFW1とC社内のFW2につながっている。

C社内PC-S(業務セグメント)はC社内のFW1とC社内のFW2につながっている。

C社内PC-R(業務セグメント)はC社内のFW1とC社内のFW2につながっている。

C社内のFW2は広域イーサネットを通じて、P社内のFW3につながっている。

C社内のFW1はインターネットとつながっている。

C社販売店の販売店PCはインターネットとつながっている。

P社販売店の販売店PCはインターネットにつながっている。

P社従業員自宅の自宅PCはインターネットにつながっている。

P社内VPNルーターはインターネットとP社内のFW3につながっている。

P社内PC-P(業務セグメント)はP社内のVPNルータとP社内のFW3につながっている。

P社内FW3は広域イーサネットを通じてC社内のFW2とつながっている。

P社内FW3はP社内VPNルータとつながっている。

 ここまで図1 C社及びP 社のネットワーク構成(抜粋)


 C社FW1、FW2及びP社剛3の許可ルール(抜粋)を表1に示す。


<div><div class="table-container"><div class="table-header"><span class="table-title">表1 C社FW1、FW2及びP社剛3の許可ルール(抜粋)</span><span class="table-unit"></span></div>

<table border="0" style="border-collapse: collapse;border-style: solid">

<tr>

  <td align="center" style="border: 2px solid; width: 5em;">機器</td>

  <td align="center" style="border: 2px solid; width: 5em;">送信元</td>

  <td align="center" style="border: 2px solid; width: 5em;">送信先</td>

  <td align="center" style="border: 2px solid; width: 5em;">プロトコル/ポート番号</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">FW1</td>

  <td align="center" style="border: 2px solid;">インターネット</td>

  <td align="center" style="border: 2px solid;">DMZセグメント</td>

  <td align="center" style="border: 2px solid;">TCP/443(HTTPS)</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">FW1</td>

  <td align="center" style="border: 2px solid;">Webサーバ</td>

  <td align="center" style="border: 2px solid;">APサーバ</td>

  <td align="center" style="border: 2px solid;">TCP/80(HTTP)</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">FW1</td>

  <td align="center" style="border: 2px solid;">Webサーバ</td>

  <td align="center" style="border: 2px solid;">バックアップセグメント</td>

  <td align="center" style="border: 2px solid;">TCP/22(SSH)</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">FW1</td>

  <td align="center" style="border: 2px solid;">APサーバ、DBサーバ</td>

  <td align="center" style="border: 2px solid;">バックアップセグメント</td>

  <td align="center" style="border: 2px solid;">TCP/22(SSH)</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">FW2</td>

  <td align="center" style="border: 2px solid;">P社の業務セグメント</td>

  <td align="center" style="border: 2px solid;">C社の業務セグメント</td>

  <td align="center" style="border: 2px solid;">TCP/3389(RDP)</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">FW3</td>

  <td align="center" style="border: 2px solid;">P社の業務セグメント</td>

  <td align="center" style="border: 2px solid;">C社の業務セグメント</td>

  <td align="center" style="border: 2px solid;">TCP/3389(RDP)</td>

</tr>

</table>

</div>

</div>

<div>注記 FW1、FW2及びFW3は、応答パケットを自動的に通過させる、ステートフルパケットインスペクション機能をもつ。</div>


 C社各サーバにはマルウェア対策ソフトウェアがインストールされている。C社各サーバのデータは、毎日午前0時30分~午前1時30分の間にバックアップを行う。月曜日にデータのフルバックアップを行い、火曜日から日曜日まではデータの差分バックアップを行っている。NASには月曜日を起点として最大7日分のバックアップを1世代分保存しており、次の世代のデータは前の世代のデータに上書き保存される。また、C社各サーバのシステムバックアップもNASに保存している。

 C社及びP社の各PC、各サーバ及びネットワーク機器のログは各機器内に保存しており、ログのサイズが最大に達した場合は、最も古い記録から上書きする設定になっている。

 C社の各PC及び各サーバはログインのロックアウトのしきい値を5回に設定している。


〔セキュリティインシデントの発生〕

 ある月曜日の午前9時頃、C 社のシステムに、C 社からシステム部門に、C社販売店から販売管理システムが利用できないとの報告があった。システム部門のR主任がシステムを調査したところ、C社各サーバのデータが暗号化されていることが判明した。

 R主任は外部のセキュリティ会社であるU社に連絡してインシデントの調査を依頼した。U社のX氏から❝<u>①電磁的記録の証拠保全、調査及び分析</u>を行うので、C社内のインターネットと広域イーサネットに接続しているネットワークを遮断した後、全てのPCの使用を停止してください❞との要請があり、R主任は要請に従った。


〔セキュリティインシデントの調査〕

 X氏から❝PC、サーバ及びネットワーク機器のログを分析した結果、侵入者は次の(1)~(4)の順序で攻撃したことが判明した❞と報告があった。

(1)インシデントの報告日の午前3時15分に、PC-PからPC-Rに口グインした。

(2)PC-Rと同じパスワードの口グインIDがPC-Sに存在していた。PC-Rの口グインに利用したパスワードで、PC-Sにリバースブルートフォース攻撃を行い、PC-Sにログインした。

(3)❝社内システム担当がサーバにログインする際に利用したIDとパスワードを、PC-Sのメモリ上に保存してしまう❞というPC-SのAP ソフトウェアの脆弱性を利用して、C社各サーバに口グインした。

(4)C社各サーバのマルウェア対策ソフトウェアのプロセスを強制終了して、ランサムウェアを実行した。


 X氏は❝侵入経路であるP 社の機器もC 社と同様に電磁的記録の証拠保全、調査及び分析を行う必要があるので、P社へ連絡するように❞とR主任に要請した。

 X氏がPC-P及びP社のネットワーク機器を調査したところ、次の状況が判明した。

  • VPNルータには認証に関する脆弱性があった。
  • 攻撃に利用したPC-PのIDとパスワードはPC-Rと同ーであった。
  • PC-PのIDは❝admin❞、パスワードは❝password123456❞であった。
  • PC-Pへは❝administrator❞のIDに対して異なるパスワードで約1万回ログインに失敗した後、❝admin❞のIDに対して異なるパスワードで150回ログインに失敗し、151回目でログインに成功していた。


 X氏は❝侵入者はVPNルータの脆弱性を利用して、認証情報を取得した上でVPN接続を行い、PC-Pへ[ a ]攻撃を行い侵入した後、[ b ]でPC-Rへログインした可能性が高い。PC-Pのログインに関する設定がPC-Rと異なっていたので、[ a ]攻撃を防げずに侵入されたと推測される。❞とR主任へ報告した。


〔暫定対応及びシステムの復旧〕

 侵入経路と原因が判明したので、R主任及びP社は次の暫定対応を実施し、C社各サーバのシステム及びデータをバックアップデータから復旧の上、販売管理システムの利用を再開した。

  • VPN ルータとPC-SのAPソフトウェアに、脆弱性に対応した修正プログラムを適用した。
  • PC及びサーバのIDとパスワードを推測が困難で複雑なものへ変更した。
  • <u>②­今回と同様の攻撃を防御するために、PC-Pの設定を変更した。ただし、パスワードが漏えいし、リバースブルートフォース攻撃を受けた場合は、このPC-Pの設定変更では防御できないおそれがある</u>ので、PC-Rへのリモートデスクトップでの

ログインは、P社からの利用申請を受けてC 社が許可したときだけ可とするルールを設けることにした。


〔U社からC社への報告〕

 U社はC社へ、C社の課題をまとめて報告した。C社の課題(抜粋)を表2に示す。


<div><div class="table-container"><div class="table-header"><span class="table-title">表2 C社の課題(抜粋)</span><span class="table-unit"></span></div>

<table border="0" style="border-collapse: collapse;border-style: solid">

<tr>

  <td align="center" style="border: 2px solid; width: 5em;">項番</td>

  <td align="center" style="border: 2px solid; width: 5em;">課題</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">1</td>

  <td align="center" style="border: 2px solid;">C社に接続するP社のPC及びネットワークについて、機器管理や脆弱性管理ができていない。</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">2</td>

  <td align="center" style="border: 2px solid;">侵入者が特権IDで口グインし、今回のようにC社各サーバで操作を行った場合、マルウェアの検知ができなくなる。</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">3</td>

  <td align="center" style="border: 2px solid;">インシデントの報告日の前日にランサムウェアに感染して暗号化されていた場合、<u>③バックアップデータからの復旧に問題が生じたおそれがある</u>。また、NASに侵入れてバックアップデータが暗号化されるリスクもある。</td>

</tr>

<tr>

  <td align="center" style="border: 2px solid;">4</td>

  <td align="center" style="border: 2px solid;">ー定期間に大量の攻撃を受けた場合、<u>④過去に発生した事象が調査できなくなるおそれがある</u>。</td>

</tr>

</table>

</div>

</div>

<div> </div>


〔 課題に対する対策〕

 R主任は、課題に対して次の対策案を検討した。

  • 項番1の対策として、C社に接続するP社のPC及びネットワーク機器の情報をP社から提供してもらい、機器の一覧を作成する。また、P社に運用ルールの作成を依頼し、作成してもらった運用ルールが適切であることを確認する。
  • 項番2の対策として、R主任を特権ID管理者とし、R主任が許可した場合だけ、特権IDを利用可能にする運用ルールを作成する。また、R主任が許可した場合には、特権ID にワンタイムパスワードを設定し、利用者に払い出す仕組みを導入する。
  • 項番3の対策として、バックアップデータが暗号化されないように、NASに加えて、[ c ]バックアップに対応したストレージにバックアップデータを保存する。また、バックアップデータは3世代分保存する。
  • 項番4の対策として、ログサーバを設置し、PC、サーバ及びネットワーク機器のログを保存する。

R主任は、C社内の再発防止会議で対策案の報告を行い、対策案は承認された。


設問1 本文中の下線①の調査方法の名称を、片仮名12字以内で答えよ。

設問2 本文中の[ a ]に入れる適切な字句、本文中の[ b ]に入れる適切なプロトコル名をそれぞれ解答群の中から選び、記号で答えよ。

解答群

ア HTTP

イ HTTPS

ウ RDP

エ SSH

オ 辞書

カ 中間者

キ パスワードスプレー

ク リプレイ


設問3 本文中の下線②について、変更した設定項目を本文中の字句を用いて15字以内で答えよ。また、防御できないおそれがある理由を、❝同一❞という字句を用いて25字以内で答えよ。


設問4 〔U社からC社への報告〕について答えよ。

(1) 表2中の下線③について、バックアップデータに発生していたおそれがある事象を30字以内で答えよ。

(2) 表2中の下線④について、調査ができなくなる理由を20字以内で答えよ。


設問5 本文中の[ c ]に入れる適切な字句を解答群の中から選び、記号で答えよ。

解答群

ア イミュータブル

イ インクリメンタル

ウ ディファレンシャル

エ マルチプル

 

令和7年度春期 午後 問1 情報セキュリティ(問題原文)

■サイバー攻撃への対策に関する次の記述を読んで、設問に答えよ。

 C 社は首都圏に複数の販売店をもつ、中堅の中古車販売会社である。

 C 社はS 県に複数の中古車販売店舗を展開するP 社と業務提携しており、P 社の中古車情報もC 社の販売管理システムに登録した上で販売を行っている。


〔C 社販売管理システムの概要〕

 販売管理システムは、 Web サーバ、アプリケーション(以下、APという)サーバ及びデータベース(以下、DBという)サーバ成り、C社及びP社の販売店は、Webサーバを経由して中古車情報販売の登録を行う。C社の販売店の情報は、C社のPC(以下、PC-Cという)、 APサーバの販売店情報登録ツール(以下、販売店ツールという)を利用して登録を行う。また、販売管理システムのWeb サーバ、APサーバ及びDBサーバ(以下、C社各サーバという)のメンテンスは、C社の社内システム担当が、社内システムのPC(以下、PC-Sという)から管理者権限のあるID(以下、特権IDという)でC社各サーバにログインして実施している。

 P社の販売店の情報は、 P社従業員が、社内に設置したP社販売店情報登録用のPC(以下、PC-Pという)から、C社内に設置したP社販売店情報登録用のPC(以下、PC-Rという)にリモートデスクトップでログインし、販売店ツールを利用して登録を行う。P社は、P社従業員の自宅PC(以下、自宅PCという)からSSL-VPNを利用して、PC-Pにリモートデスクトップでログインできる環境を構築している。

 C社及びP 社のネットワーク構成(抜粋)を図1に示す。


AP R7 1Spring PMQ1 Fig1.png


 C社FW1、FW2及びP社剛3の許可ルール(抜粋)を表1に示す。


表1 C社FW1、FW2及びP社剛3の許可ルール(抜粋)
機器 送信元 送信先 プロトコル/ポート番号
FW1 インターネット DMZセグメント TCP/443(HTTPS)
FW1 Webサーバ APサーバ TCP/80(HTTP)
FW1 Webサーバ バックアップセグメント TCP/22(SSH)
FW1 APサーバ、DBサーバ バックアップセグメント TCP/22(SSH)
FW2 P社の業務セグメント C社の業務セグメント TCP/3389(RDP)
FW3 P社の業務セグメント C社の業務セグメント TCP/3389(RDP)
注記 FW1、FW2及びFW3は、応答パケットを自動的に通過させる、ステートフルパケットインスペクション機能をもつ。


 C社各サーバにはマルウェア対策ソフトウェアがインストールされている。C社各サーバのデータは、毎日午前0時30分~午前1時30分の間にバックアップを行う。月曜日にデータのフルバックアップを行い、火曜日から日曜日まではデータの差分バックアップを行っている。NASには月曜日を起点として最大7日分のバックアップを1世代分保存しており、次の世代のデータは前の世代のデータに上書き保存される。また、C社各サーバのシステムバックアップもNASに保存している。

 C社及びP社の各PC、各サーバ及びネットワーク機器のログは各機器内に保存しており、ログのサイズが最大に達した場合は、最も古い記録から上書きする設定になっている。

 C社の各PC及び各サーバはログインのロックアウトのしきい値を5回に設定している。


〔セキュリティインシデントの発生〕

 ある月曜日の午前9時頃、C 社のシステムに、C 社からシステム部門に、C社販売店から販売管理システムが利用できないとの報告があった。システム部門のR主任がシステムを調査したところ、C社各サーバのデータが暗号化されていることが判明した。

 R主任は外部のセキュリティ会社であるU社に連絡してインシデントの調査を依頼した。U社のX氏から❝①電磁的記録の証拠保全、調査及び分析を行うので、C社内のインターネットと広域イーサネットに接続しているネットワークを遮断した後、全てのPCの使用を停止してください❞との要請があり、R主任は要請に従った。


〔セキュリティインシデントの調査〕

 X氏から❝PC、サーバ及びネットワーク機器のログを分析した結果、侵入者は次の(1)~(4)の順序で攻撃したことが判明した❞と報告があった。

(1)インシデントの報告日の午前3時15分に、PC-PからPC-Rに口グインした。

(2)PC-Rと同じパスワードの口グインIDがPC-Sに存在していた。PC-Rの口グインに利用したパスワードで、PC-Sにリバースブルートフォース攻撃を行い、PC-Sにログインした。

(3)❝社内システム担当がサーバにログインする際に利用したIDとパスワードを、PC-Sのメモリ上に保存してしまう❞というPC-SのAP ソフトウェアの脆弱性を利用して、C社各サーバに口グインした。

(4)C社各サーバのマルウェア対策ソフトウェアのプロセスを強制終了して、ランサムウェアを実行した。


 X氏は❝侵入経路であるP 社の機器もC 社と同様に電磁的記録の証拠保全、調査及び分析を行う必要があるので、P社へ連絡するように❞とR主任に要請した。

 X氏がPC-P及びP社のネットワーク機器を調査したところ、次の状況が判明した。

VPNルータには認証に関する脆弱性があった。 攻撃に利用したPC-PのIDとパスワードはPC-Rと同ーであった。 PC-PのIDは❝admin❞、パスワードは❝password123456❞であった。 PC-Pへは❝administrator❞のIDに対して異なるパスワードで約1万回ログインに失敗した後、❝admin❞のIDに対して異なるパスワードで150回ログインに失敗し、151回目でログインに成功していた。

 X氏は❝侵入者はVPNルータの脆弱性を利用して、認証情報を取得した上でVPN接続を行い、PC-Pへ 攻撃を行い侵入した後、 でPC-Rへログインした可能性が高い。PC-Pのログインに関する設定がPC-Rと異なっていたので、 攻撃を防げずに侵入されたと推測される。❞とR主任へ報告した。


〔暫定対応及びシステムの復旧〕

 侵入経路と原因が判明したので、R主任及びP社は次の暫定対応を実施し、C社各サーバのシステム及びデータをバックアップデータから復旧の上、販売管理システムの利用を再開した。

VPN ルータとPC-SのAPソフトウェアに、脆弱性に対応した修正プログラムを適用した。 PC及びサーバのIDとパスワードを推測が困難で複雑なものへ変更した。 ②­今回と同様の攻撃を防御するために、PC-Pの設定を変更した。ただし、パスワードが漏えいし、リバースブルートフォース攻撃を受けた場合は、このPC-Pの設定変更では防御できないおそれがあるので、PC-Rへのリモートデスクトップでの ログインは、P社からの利用申請を受けてC 社が許可したときだけ可とするルールを設けることにした。


〔U社からC社への報告〕

 U社はC社へ、C社の課題をまとめて報告した。C社の課題(抜粋)を表2に示す。


表2 C社の課題(抜粋)
項番 課題
1 C社に接続するP社のPC及びネットワークについて、機器管理や脆弱性管理ができていない。
2 侵入者が特権IDで口グインし、今回のようにC社各サーバで操作を行った場合、マルウェアの検知ができなくなる。
3 インシデントの報告日の前日にランサムウェアに感染して暗号化されていた場合、③バックアップデータからの復旧に問題が生じたおそれがある。また、NASに侵入れてバックアップデータが暗号化されるリスクもある。
4 ー定期間に大量の攻撃を受けた場合、④過去に発生した事象が調査できなくなるおそれがある


〔 課題に対する対策〕

 R主任は、課題に対して次の対策案を検討した。

項番1の対策として、C社に接続するP社のPC及びネットワーク機器の情報をP社から提供してもらい、機器の一覧を作成する。また、P社に運用ルールの作成を依頼し、作成してもらった運用ルールが適切であることを確認する。 項番2の対策として、R主任を特権ID管理者とし、R主任が許可した場合だけ、特権IDを利用可能にする運用ルールを作成する。また、R主任が許可した場合には、特権ID にワンタイムパスワードを設定し、利用者に払い出す仕組みを導入する。 項番3の対策として、バックアップデータが暗号化されないように、NASに加えて、 バックアップに対応したストレージにバックアップデータを保存する。また、バックアップデータは3世代分保存する。 項番4の対策として、ログサーバを設置し、PC、サーバ及びネットワーク機器のログを保存する。 R主任は、C社内の再発防止会議で対策案の報告を行い、対策案は承認された。


設問1 本文中の下線①の調査方法の名称を、片仮名12字以内で答えよ。

設問2 本文中の に入れる適切な字句、本文中の に入れる適切なプロトコル名をそれぞれ解答群の中から選び、記号で答えよ。

解答群

ア HTTP

イ HTTPS

ウ RDP

エ SSH

オ 辞書

カ 中間者

キ パスワードスプレー

ク リプレイ


設問3 本文中の下線②について、変更した設定項目を本文中の字句を用いて15字以内で答えよ。また、防御できないおそれがある理由を、❝同一❞という字句を用いて25字以内で答えよ。


設問4 〔U社からC社への報告〕について答えよ。

(1) 表2中の下線③について、バックアップデータに発生していたおそれがある事象を30字以内で答えよ。

(2) 表2中の下線④について、調査ができなくなる理由を20字以内で答えよ。


設問5 本文中の に入れる適切な字句を解答群の中から選び、記号で答えよ。

解答群

ア イミュータブル

イ インクリメンタル

ウ ディファレンシャル

エ マルチプル

 

回答・解説

設問1

 電磁的記録の証拠保全、調査及び分析を何というかという12文字で答える完全記述問題でした。ヒントはありませんから完全に知っている必要があります。ウィルスが侵入したときの鑑識作業にあたる行為をデジタルフォレンジックといいます。


したがって


1   5    10 11       20

ディジタルフォレンジ ック(12文字)


が答えです。


 ディジタルフォレンジクス、デジタルフォレンジクス、デジタルフォレンジックスのような言い回しでも12文字に収まっていれば正解にしてくれると思います。


設問2

 2つのIDに対してだけなので、パスワードばかりをとっかえひっかえする辞書攻撃ですね。パスワードスプレーはまだ利用されていると確証のない使われやすい複数のパスワードをたくさんのIDに変更して攻撃する手法です。リバースブルートフォースは既に確証のある一つのパスワードから複数のIDにログインを試行するものです。辞書攻撃とパスワードスプレー攻撃はよく似ているので、どちらともとれるので、パスワードスプレーでも部分点か満点くらいはくれそうです。


したがって


a:オ 辞書


が答えです。


 つぎに、攻撃者がどのようなプロトコルを使ったかを問う設問ですが、広域イーサネット間ではリモートデスクトップのRDPのみを許可しているので、普通に考えれば、RDPですが、FW1経由でSSHという技も使えなくはないです。なのでSSHも部分点か満点がありえると思います。


したがって


b:ウ RDP


が答えです。


設問3

 今回と同様の攻撃を防御するために、PC-Pの設定を変更した。ただし、パスワードが漏えいし、リバースブルートフォース攻撃を受けた場合は、このPC-Pの設定変更では防御できないおそれがあるという本文について、変更した設定項目を本文中の字句を用いて15字以内で答えるというのが一つ目の問題です。


 C社のPCはロックアウトのしきい値を5に設定していたのですが、P社のPC-Pはこの限りではなかったと読み取れます。この設定を変えたと考えるのが普通です。現にPC-Pへは❝administrator❞のIDに対して異なるパスワードで約1万回ログインに失敗した後、❝admin❞のIDに対して異なるパスワードで150回ログインに失敗し、151回目でログインに成功ということで約1万と150回も試行されています。


したがって


1   5    10 11        20

ロックアウトのしきい 値(11文字)


が答えです。


 防御できないおそれがある理由を、❝同一❞という字句を用いて25字以内という設問についてはパスワードを複雑なものに変更したとは言え、複数のIDで同一のパスワードが使われている可能性は排除できません。同一という字句を用いるという制限からも、このことに言及した答えにせざるを得ない縛りが発生しています。


したがって


1   5    10 11        20

複数のIDで同一のパ スワードが使われてい

いる可能性(25文字)

21        30


が答えです。


設問4

(1)

 月曜日のバックアップは暗号化されていない間にフルバックアップが残っていましたが、もし前日にランサムウェアによる攻撃をうけていたら、日曜日に暗号化され、日曜日に誰も気づかないでバックアップ処理をとってしまい、暗号化されたバックアップデータをとってしまうことになります。そうするとバックアップデータは暗号化されていて使い物にならないことになっていた可能性があります。


したがって


1   5    10 11        20

誰も気づかず暗号化さ れたデータでバックア

ップを作成し戻せない(30文字)

21        30


が答えです。

(2)

 ログのサイズが最大に達した場合は、最も古い記録から上書きする設定になっているとあります。この影響で大量に攻撃を受けるとログがいっぱいになって、調査に必要なログが消えてしまう恐れがあります。このことを20字でまとめる必要があります。


したがって


1   5    10 11        20

ログのサイズ制限によ り上書きされるため(19文字)


が答えです。

 

設問5

 消すことができないバックアップ方法を知っているかを問われる問題でした。知らない人は知らないし、知っている人は知っている。そんな問題ですね。


 イミュータブルバックアップというのが存在しています。これはある一定期間消すことができないバックアップの仕組みで管理者であっても消せないものから、管理者には消せるものまであるらしいですが、こういう仕組みを知っているかを問うています。セキュリティの最新事情は難しい。2020年代初頭から注目され始めたものらしいですが、古くは2000年ごろから存在していたそうです。


したがって


ア イミュータブル


が答えです。


 ちなみにマルチプルでも複数のバックアップがとれるので、強固にはなりますから、部分点あるいは満点の可能性すらあります。ほんとか?なので、インクリメンタルバックアップやディファレンシャルバックアップのようなバックアップの取り方についての違いを選ぶよりは遥かにマシなのがマルチプルです。部分点や満点。あるといいですね。

 

AP過去問_令和7年度春期_午後_問2_経営戦略の同じ回の次の問題へ移動。

AP過去問_令和6年度秋期_午後_問1_情報セキュリティの前の回の同じカテゴリの問題へ移動。

AP 過去問題 午後に戻る。