今日はなにの日。

気になったこと勉強になったことのメモ。

今日は、令和三年度春期情報処理安全確保支援士試験午後2問1の解説の日。

目次

とある日

春期の情報処理安全確保支援士に合格するために勉強したアウトプットを記録した記事です。

令和三年度春期情報処理安全確保支援士試験午後2問1

問題

2021r03h_sc_pm2_qs.pdf

解答

2021r03h_sc_pm2_ans.pdf

設問1

(1)

外部から入手した利用者IDとパスワードの組みのリストを使ってログインを試行する攻撃

解説

パスワードリスト攻撃とは、攻撃者が何らかの方法で事前に入手したIDとパスワードのリストを使用し、自動的に入力するプログラムなどを用いて、ログイン機能を持つインターネットサービスにログインを試みる攻撃手法です。もし利用者がIDとパスワードを使い回していると、第三者によるなりすましログインを可能にしてしまいます。

STOP!! パスワード使い回し!!パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ

(2)

他のサービスで利用したパスワードとは別のものを設定する

解説

(1) パスワードの使い回しを避けるための適切な管理方法

(2) 不正なログインに気付く、または防止するための機能

STOP!! パスワード使い回し!!パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ

パスワードリスト攻撃の使用されるリストは、別のサービスで使用したものがもととなるため根本的にパスワードを使い回さないことが重要となる。

(3)

IPアドレスからわかる地理的位置について、過去のログインのものとの違いを確認する

解説

「ログインが普段と異なる環境から行われた場合」とあるが、普段の環境がわかる情報としては、接続元のIPアドレスがある。

実際のシステムでも使用されているためイメージが付きやすいと思う。

(4)

タイムゾーン

解説

「時刻情報」と「日本標準時間」というキーワードから予測がつく。

(5)

9

解説

「UTC」と「JST」 - Linux技術者認定 LinuC | LPI-Japan

設問2

(1)

マルウェアに感染したUSBメモリを介して管理用PCに侵入し、さらに店舗管理用サーバにへ侵入する。

解説

図2の注記2の記述からIP-VPNでネットワーク分離されている記述が確認できる。

その後、データの受渡しが必要な場合はUSBメモリを用いるとあるので物理媒体を用いての感染経路がある。

ネットワークからの感染経路が可能性としてない場合は、物理からのアクセス経路が考えられるためその記述を探す。

設問3

(1)

解説

図6の情報開示方針などから情報セキュリティ委員会とうの記述がある。

さらに、選択肢から実作業などセキュリティに関する部署と想定されるものがあまりないため消去法として選択できる。

(2)

解説

PDCAと似たようなサイクルとして考えるとわかりやすい。

なにかしらの対策が必要になるためそこから考えるとよい。

設問4

(1)

5

解説

  • N社:x1.y1.z1.0/28
  • V社:x2.y2.z2.128/30
  • 通販サイト:x3.y.3.z3.0/28
  • 開発用システム:x4.y4.z4.0/28

上記の情報と、図8のSSH接続がありという記述から、アドレス範囲外のSSH接続が対象となる。

SSH接続のうちアドレス範囲外の下記が怪しいIPアドレスとなる。

  • x1.y1.z1.100
  • x1.y1.z1.240
  • x2.y2.z2.60
  • x2.y2.z2.58
  • a2.b2.c2.d2

(2)

脆弱性Mを悪用しても一般利用者権限での操作であるが、/etc/shadow ファイルの閲覧には管理者権限が必要であるから

解説

図3からファイルの性質が読み取れる。

「/etc/shadow ファイル設定において、SSH接続の接続元をN社とV社に限定している。このファイルの変更には、管理者権限が必要である」とあるのでファイルの性質を把握できる。

さらに、表3から脆弱性Mの特性が読み取れる。

これらを踏まえて、解答を行う。

(3)

攻撃の接続元IPアドレスを/etc/shadow ファイルに追加する

解説

図10の下線7のしたの記述からSSH接続を行う記述がある。

SSH接続を行うためには/etc/shadow ファイルで制限がされているので、解決方法としては対象のIPを追加することが考えられる。

(4)

24

解説

(5)

FW2において、インターネットからのインバウンド通信はN社とV社からの通信だけ許可する

解説

アクセス制御を行う際にFWを導入している場合は解答としてありえるためその記述を探す。

図3の開発用システム接続制御からFW2での制御を行っている記述がある。

可能性としてありえるので、許可する対象をリストアップする。

設問5

(1)

複数の脆弱性が同時に悪用される可能性の観点

対応を見送った脆弱性の影響の観点

解説

単純に対応を見送った脆弱性についての懸念点についての言及が少ないためその旨を追加する。