はじめの情報処理安全確保支援士試験講座㉓令和6年度秋期試験午前Ⅰ共通問題11〜15を解説します!

インフラ

今回も、先日受験した令和6年度秋期試験の午前Ⅰ共通問題の解説を行っていきます。

今回解説するのは、問11〜15です。これらの問題で使用されていた用語は、以下の5つです。

  1. DNS
  2. arp
  3. ディープフェイク
  4. CVE識別子
  5. DNSキャッシュポイズニング攻撃

是非、最後までご覧いただけると嬉しいです。

DNS

DNSに関する記述のうち、適切なものはどれか。

ア DNSサーバのホスト名を登録するレコードをMXレコードという。

イ DNSサーバに問い合わせを行うソフトウェアをレゾリューションという。

ウ IPアドレスに対応するホスト名を調べることを逆引きという。

エ ホスト名に対し別名を登録するレコードをNSレコードという。

引用:情報処理安全確保支援士試験 令和6年 秋 午前Ⅰ問11

解答

DNSの概要

DNS(Domain Name System)は、インターネット上で利用される名前解決システムであり、人間にとってわかりやすい「ドメイン名」(例: hajimenoit.com)を、コンピュータが通信に使用する「IPアドレス」(例: 192.0.2.1)に変換する役割を担います。この仕組みにより、ユーザーは複雑なIPアドレスを覚える必要がなく、直感的にウェブサイトやオンラインサービスにアクセスできます。

DNSの基本的な仕組み

  1. 名前解決のプロセス
    1. ユーザーがWebブラウザで「hajimenoit.com」を入力。
    2. コンピュータはDNSクエリを発行し、最寄りのDNSサーバに問い合わせを行う。
    3. DNSサーバは必要に応じて他のサーバに問い合わせ、最終的に対応するIPアドレスを取得して返す。
  2. DNSの階層構造:DNSは階層的な構造を持ち、効率的かつ分散型で管理されています。
    • ルートDNSサーバ:全てのクエリの起点となるトップレベルのサーバ。
    • TLD(トップレベルドメイン)サーバ:「.com」や「.jp」など、特定のドメイン種別を管理。
    • 権威DNSサーバ:個別のドメイン名に対応する最終的な情報を提供。
  3. キャッシュの利用:名前解決の効率を上げるため、DNSサーバやユーザーのコンピュータは過去の問い合わせ結果をキャッシュとして保持します。このキャッシュにより、同じドメイン名の名前解決に要する時間を短縮できます。

DNSの主要な役割

  1. ドメイン名の名前解決:ドメイン名をIPアドレスに変換して通信を可能にします。
  2. 負荷分散のサポート:大規模サービスでは、複数のIPアドレスを使い分けることでサーバの負荷分散を実現します。
  3. セキュリティの確保:DNSSEC(DNS Security Extensions)などの技術により、なりすましや改ざんの防止が可能です。
  4. メール配信のサポート:DNSはメールの配送経路を決定する際にも利用され、MXレコードを使ってメールサーバを指定します。

DNSのまとめ

DNSは、人間が覚えやすいドメイン名を、コンピュータが理解できるIPアドレスに変換するシステムです。この仕組みによって、私たちはインターネット上の様々なサービスを簡単に利用することができます。DNSは、階層構造を持つ分散型のシステムであり、キャッシュ機能によって高速な名前解決を実現しています。また、負荷分散やセキュリティ、メール配信など、様々な機能をサポートしています。

arp

IPv4のLANに接続されているプリンターのMACアドレスを、同一 LAN 上のPCから調べるときに使用するコマンドはどれか。ここで、PC はこのプリンターを直前に使用しており、プリンターのIPアドレスは分かっているものとする。

ア arp

イ ipconfig 又は ifconfig

ウ netstat

エ ping

引用:情報処理安全確保支援士試験 令和6年 秋 午前Ⅰ問12

解答

arp (Address Resolution Protocol)

  • 特徴
    • ARPテーブル(IPアドレスとMACアドレスの対応情報)を表示したり、手動で操作するためのコマンド。
    • 通常、ネットワークデバイスは通信の際にARPを用いてIPアドレスからMACアドレスを解決します。
  • 使用用途
    • LAN内のデバイスのMACアドレスを確認する。
    • 指定されたIPアドレスのMACアドレスを調べる。
    • ARPキャッシュをクリアまたは手動で追加する。
  • 使用例
    ARPテーブルの表示
    arp -a

ipconfig(Windows)またはifconfig

  • 特徴
    • ネットワークインターフェースの設定情報を表示するコマンド。
  • 使用用途
    • IPアドレス、サブネットマスク、ゲートウェイ、DNS情報の確認。
    • ネットワーク設定を変更(ifconfigでは設定の操作が可能)。
  • 使用例
    • IPアドレス情報の表示(Windowsの場合)
      ipconfig
    • インターフェースの情報表示(Linux/Macの場合)
      ifconfig

netstat

  • 特徴
    • ネットワーク接続の状態を表示するコマンド。
    • 開いているソケット、リスニング状態のポート、現在の通信状況などを確認可能。
  • 使用用途
    • 現在の通信状態(TCP/UDP接続)の確認。
    • ポートのリスニング状態や使用中のプロセスの確認。
  • 使用例
    • 現在の接続を表示(Windows/Linux/Macの場合)
      netstat -an
    • 接続と関連プロセスを表示(Linux/Macの場合)
      netstat -tulpn

ping

  • 特徴
    • 指定したIPアドレスやホスト名にICMPパケットを送信し、到達可能性を確認するコマンド。
  • 使用用途
    • 対象デバイスがネットワーク上で動作しているかを確認。
    • 通信遅延(RTT)やパケットロスの調査。
  • 使用例
    • 通信確認(Windows/Linux/Macの場合)
      ping <IPアドレスまたはホスト名>

ディープフェイク

ディープフェイクを悪用した攻撃に該当するものはどれか。

ア AI 技術によって加工した CEO の音声を使用して従業員に電話をかけ、指定した銀行口座に送金するよう指示した。

イ 企業のPCをランサムウェアに感染させ、暗号化したデータを復号するための鍵と引き換えに、指定した方法で暗号資産を送付するよう指示した。

ウ 企業の秘密情報を含むデータを不正に取得したと誤認させる電子メールを従業員に送付し、不正に取得したデータを後悔しないことと引き換えに、指定した方法で暗号資産を送付するよう指示した。

エ ディープウェブにて入手した認証情報で CEO の電子メールアカウントに不正にログインして偽りの電子メールを従業員に送付し、指定した銀行口座に送金するよう指示した。

引用:情報処理安全確保支援士試験 令和6年 秋 午前Ⅰ問13

解答

各選択肢の解説

ア:AI技術によって加工したCEOの音声を使用して従業員に電話をかけ、指定した銀行口座に送金するよう指示した。

  • 該当する攻撃
    • これはディープフェイク技術を用いた「音声なりすまし」攻撃です。CEOの声を模倣することで、従業員に信憑性を持たせ、送金を誘導する典型的な手法です。
    • 音声だけでなく、映像をディープフェイクで偽造する場合もあります。
  • 解説
    • この攻撃は、ソーシャルエンジニアリングとディープフェイク技術を組み合わせた高度な詐欺手法に該当します。ソーシャルエンジニアリングとは、人間の心理的な隙や信頼を悪用して、不正に情報を取得したりシステムにアクセスしたりする手法です。
  • 正しい理由
    • ディープフェイクを悪用している具体的な事例として挙げられています。

イ:企業のPCをランサムウェアに感染させ、暗号化したデータを復号するための鍵と引き換えに、指定した方法で暗号資産を送付するよう指示した。

  • 該当しない攻撃
    • これはランサムウェア攻撃です。ファイルを暗号化し、復旧のための金銭を要求する攻撃であり、ディープフェイク技術は使用されていません。
  • 解説
    • ランサムウェア攻撃は、ディープフェイクとは異なるマルウェアを使用するサイバー犯罪です。

ウ:企業の秘密情報を含むデータを不正に取得したと誤認させる電子メールを従業員に送付し、不正に取得したデータを公開しないことと引き換えに、指定した方法で暗号資産を送付するよう指示した。

  • 該当しない攻撃
    • これは「恐喝メール攻撃」(通称:セクストーションメールやブラックメール)です。不正取得を装って被害者を脅し金銭を要求する手法ですが、ディープフェイク技術は関係していません。
  • 解説
    • 誤認を利用したソーシャルエンジニアリングの一種ですが、ディープフェイクは用いていません。

エ:ディープウェブにて入手した認証情報でCEOの電子メールアカウントに不正にログインして偽りの電子メールを従業員に送付し、指定した銀行口座に送金するよう指示した。

  • 該当しない攻撃
    • これは「ビジネスメール詐欺(BEC)」です。CEOのアカウントを不正に使用して従業員をだます手法ですが、ディープフェイク技術は使われていません。
  • 解説
    • BECは、盗み出した認証情報を利用する攻撃であり、ディープフェイクとは異なる手法です。

ディープフェイクのまとめ

ディープフェイク技術は、音声や映像を高度に模倣し、人物になりすまして信頼を損ねる攻撃に利用されます。例えば、CEOの音声を偽造して従業員に送金を指示する「音声なりすまし」詐欺があります。このような攻撃は、ソーシャルエンジニアリングと組み合わせて大きな被害を引き起こす可能性があります。

CVE識別子

JVNなどの脆弱性情報サイトで採用されているCVE(Common Vulnerabilities and Exposures)識別子の説明はどれか。

ア コンピュータで必要なセキュリティ設定項目を識別するための識別子

イ 脆弱性が悪用されて改ざんされたWebサイトのスクリーンショットを識別するための識別子

ウ 製品に含まれる脆弱性を識別するための識別子

エ セキュリティ製品の種別を識別するための識別子

引用:情報処理安全確保支援士試験 令和6年 秋 午前Ⅰ問14

解答

CVE(Common Vulnerabilities and Exposures)の概要

CVE(共通脆弱性識別子)は、ソフトウェアやハードウェアに存在するセキュリティ上の脆弱性や欠陥を一意に識別するための標準化された識別番号です。CVEは、脆弱性情報を正確かつ統一的に管理し、世界中の組織がセキュリティ対策を迅速に実施できるよう支援する目的で設計されています。

CVEは米国の非営利団体であるMITRE Corporationによって管理され、脆弱性情報の公開・共有を促進することで、セキュリティ業界全体の協力を強化します。

CVEの仕組み

  1. CVE識別子の構造
    各CVEは、以下のような形式の一意な識別番号で表されます。
    CVE-年-番号
    例: CVE-2024-12345
  2. CVEの登録プロセス
    • 脆弱性が発見されると、セキュリティ研究者、ソフトウェア開発者、または関連組織がCVE Numbering Authority(CNA)に報告します。
    • CNA(例えばソフトウェアベンダーやセキュリティ企業)が報告を検証し、CVE識別子を割り当てます。
    • 登録されたCVE情報は、MITREが提供するCVEデータベースや各種セキュリティプラットフォームで公開されます。
  3. CVEの詳細情報
    CVE自体には簡単な概要のみが含まれています。技術的な詳細や対策情報は、National Vulnerability Database(NVD)やソフトウェアベンダーのアドバイザリに記載されています。NVDはCVE情報を基に脆弱性の深刻度を評価し、CVSS(Common Vulnerability Scoring System)スコアを提供します。

CVEの重要性

  1. 標準化による一元管理
    CVEは異なるセキュリティツールやプラットフォーム間で共通言語として機能します。これにより、脆弱性情報の混乱を防ぎます。
  2. 迅速な対応の促進
    CVEを利用することで、システム管理者やセキュリティ専門家は最新の脆弱性情報を容易に把握し、迅速にパッチ適用やその他の対策を講じることができます。
  3. セキュリティ意識の向上
    CVEは、セキュリティリスクを可視化することで、個人や組織が適切な対策を講じるための基盤を提供します。

CVEに関連する技術や用語

  1. NVD(National Vulnerability Database)
    CVEを補完する形で、技術的な詳細や脆弱性の影響範囲、CVSSスコアを提供するデータベース。
  2. CVSS(Common Vulnerability Scoring System)
    脆弱性の深刻度を定量的に評価するスコアリングシステム。CVSSスコアは、システム管理者が脆弱性に優先順位を付ける際に利用されます。
  3. CNA(CVE Numbering Authority)
    CVE識別子を割り当てる権限を持つ組織。主要なソフトウェアベンダーやセキュリティ企業がCNAとして認定されています。

CVEの例

  • CVE-2024-12345
    説明:特定のソフトウェアバージョンにおいて、認証されていないリモート攻撃者がコードを実行可能な脆弱性。
    対策:最新のパッチを適用することで解決。

CVEのまとめ

CVEは、ソフトウェアやハードウェアの脆弱性を一意に識別する番号で、世界共通の言語として機能します。この番号によって、脆弱性情報を効率的に共有し、迅速な対策が可能になります。CVEは、脆弱性の発見から報告、データベースへの登録、そして対策までのプロセスを標準化し、セキュリティ業界全体の連携を促進します。

DNSキャッシュポイズニング攻撃

DNS キャッシュポイズニング攻撃に対して有効な対策はどれか。

ア DNS サーバにおいて、侵入したマルウェアをリアルタイムに隔離する。

イ DNS 問い合せに使用する DNS ヘッダー内のIDを固定せずにランダムに変更する。

ウ DNS 問い合わせに使用する送信元ポート番号を53番に固定する。

エ 外部からのDNS 問い合わせに対しては、宛先ポート番号53のものだけに応答する。

引用:情報処理安全確保支援士試験 令和6年 秋 午前Ⅰ問15

解答

DNSキャッシュポイズニング攻撃とは

DNSキャッシュポイズニングは、DNSサーバに対して偽の情報を注入し、誤ったIPアドレスをキャッシュさせる攻撃手法です。この攻撃の目的は、ユーザーを攻撃者が制御する悪意のあるサイトへ誘導することです。これにより、ユーザーの機密情報(クレジットカード情報、パスワードなど)が盗まれたり、マルウェアを配布するためのサイトにアクセスさせられたりします。

攻撃の仕組み

  1. DNSキャッシュの基本
    DNSサーバは、名前解決の結果を一定期間キャッシュ(記憶)して、次回以降の問い合わせを効率化します。攻撃者はこのキャッシュを狙います。
  2. 攻撃手順
    1. 攻撃者は、標的のDNSサーバに対して偽のDNS応答を送信。
    2. 標的のDNSサーバがその偽情報を受け入れると、誤った情報をキャッシュに保存。
    3. DNSサーバを利用するユーザーが正規のドメインにアクセスしようとすると、キャッシュされた偽情報を返し、悪意のあるIPアドレスに誘導。
  3. 攻撃成功の条件
    攻撃者は、DNSクエリの識別子(トランザクションID)や送信元ポート番号を推測する必要があります。これらが一致すると、偽の応答が正規のものとして受け入れられます。

影響とリスク

  1. ユーザーの被害
    • フィッシングサイトへの誘導
    • マルウェア感染
    • 金融や個人情報の窃取
  2. システム全体への影響
    • 信頼性の低下:DNSの信頼性が損なわれると、サービス全体に悪影響を及ぼします。
    • 広範な影響:DNSサーバのキャッシュが改ざんされると、多くのユーザーが影響を受けます。

DNSキャッシュポイズニングを防ぐ方法

  1. DNSSECの導入
    • DNSSEC(Domain Name System Security Extensions)は、DNS応答にデジタル署名を付加することで、応答が改ざんされていないことを保証します。
    • DNSSECを有効にすることで、攻撃者が偽の応答を挿入することが困難になります。
  2. トランザクションIDやポートのランダム化
    • DNSクエリの識別子(トランザクションID)や送信元ポートをランダム化することで、攻撃者が適切な値を推測する難易度を高めます。
  3. キャッシュの短縮(TTLの設定)
    • キャッシュの有効期間(TTL)を短く設定することで、偽情報が長期間残らないようにします。
  4. DNSサーバソフトウェアの最新化
    • BINDやUnboundなどのDNSソフトウェアを最新バージョンに保ち、既知の脆弱性を修正します。
  5. ネットワーク監視
    • 異常なDNSトラフィックや応答の監視を行い、早期に攻撃を検知します。

DNSキャッシュポイズニングのまとめ

DNSキャッシュポイズニングは、DNSサーバに偽情報を注入し、ユーザーを悪意のあるサイトに誘導するサイバー攻撃です。攻撃者は、DNSサーバのキャッシュに偽のIPアドレス情報を登録し、ユーザーが正しいウェブサイトにアクセスしようとしても、意図せず攻撃者の用意したサイトに転送されてしまいます。この攻撃により、フィッシング攻撃やマルウェア感染、さらには大規模なサービス停止に繋がる可能性があります。DNSSECの導入や、DNSサーバの設定強化など、適切な対策を行うことで、この攻撃から身を守ることができます。

まとめ

今回は、下記について説明しました。

  1. DNS
  2. arp
  3. ディープフェイク
  4. CVE識別子
  5. DNSキャッシュポイズニング攻撃

今回は、令和6年度秋期午前Ⅰ共通問題の問11から問15で出題された用語について説明しました。次回は、問16から問20について説明します。

これからも、Macのシステムエンジニアとして、日々、習得した知識や経験を発信していきますので、是非、ブックマーク登録してくれると嬉しいです!

それでは、次回のブログで!

タイトルとURLをコピーしました