問題一覧
1
a
利用者ID
2
b
パスワード
3
c
このサーバ証明書は,信頼された認証局から発行されたサーバ証明書ではない
4
d
このサーバ証明書に記載されているサーバ名は,接続先のサーバ名と異なる
5
①
HTTPのアクセスをHTTPSのアクセスに置き換えてアクセスする。その後,偽サイトからサーバ証明書を受け取る。
6
②
外部共有者のメールアドレスに自身の私用メールアドレスを指定する。
7
e
MACアドレス
8
③認証サーバがEAPで使うUDP上のプロトコル
RADIUS
9
f
秘密鍵
10
g
業務PCから取り出せないように
11
④
EAP-TLSに必要な認証情報は,業務PCにしか格納できないから
12
⑤
来客用無線LANからインターネットにアクセスする場合の送信元IPアドレスをa1.b1.c1.d1とは別のIPアドレスにする。
13
h
DNS
14
表3
1
15
表4
1,4
16
①
ウ,エ
17
②
偽サイトに入力されたTOTPを入手し,そのTOTPが有効な間にログインした。
18
③
ア Certificate Transparency
19
④
イ ドメインフロンティング
20
⑤
/procファイルシステムから環境変数を読み取った。
21
⑥
認証に用いる情報に含まれるオリジン及び署名をサーバが確認する仕組み
22
a
ア CAAレコード
23
⑦
有効なコード署名が付与された偽のPアプリをJストアにアップロードする攻撃
24
⑧
J社のWebサイトから削除する。
25
⑨
秘密鍵が漏れないという利点
26
影響
Pアプリを起動できない。
27
対応
Pアプリをアップデートする。
28
a
パッシブ
29
b
コミュニティ
30
c
バインド
31
①
2-3によって起動した3-3のポートへの通信が1-3で拒否されているから
32
d
コネクト
33
②
2-4によって開始された3-4の通信が1-4で許可されているから
34
e
1365
35
③
TXTレコードには任意の文字列を設定できるから
36
④
稼働しているファイルと内容が異なる可能性があるから
37
f
受付サーバ
38
a
ア Lサービス
39
b
イ PCのWebブラウザ
40
c
ウ SaaS-a
41
①
送信元制限機能で,本社のUTMからのアクセスだけを許可しているから
42
d
ア Pサービスのサーバ証明書
43
e
ウ 認証局の証明書
44
f
イ 信頼されたルート証明書
45
g
イ CASB
46
②
プロキシサーバではなく,Pサービスを経由させる。
47
③
送信元制限機能で,営業所のUTMのグローバルIPアドレスを設定する。
48
④
(イ)TLSクライアント認証を行う方式
49
h
6 リモートアクセス機能
50
i
2 マルウェアスキャン機能
51
あ
4 URL単位フィルタリング機能
52
j
https://△△△-a.jp/
53
k
研究開発部の従業員
54
l
許可
55
い
3 URLカテゴリ単位フィルタリング機能
56
m
外部ストレージサービス
57
n
全て
58
o
禁止
59
a
a3.b3.c3.d3
60
①
runプロセスの親プロセスがTソフトのプロセスであるから
61
b
13:04:32
62
c
13:05:50
63
d
a8.b8.c8.d8
64
e
LDAP
65
f
JExp
66
②
ログ出力処理する文字列中に攻撃文字列が含まれれば悪用可能だから
67
③
会員サーバからインターネット宛てのLDAP通信が許可されていないから
68
g
予約サーバ
69
h
SNS投稿用のサーバのURL
70
i
全て
71
a
376
72
①
progというファイルをダウンロードし,実行する命令
73
b
一時ディレクトリ内のログ
74
②
ゼロデイ攻撃
75
③
レジストリサーバに固有のレスポンスヘッダ
76
④
上書きされたイメージを削除する。
77
c
a3.b3.c3.d3
78
d
エ ボットネット
79
⑤
別のIPアドレスを攻撃者が用いる場合
80
e
オ ソースコードサーバ
81
|IaaS PaaS SaaS OS,ミドルウェア | a b c アプリ | d e f アプリに登録されたデータ| g h i
O, ✕, ✕, O, O, ✕, O, O, O
82
j 仮想マシンサービス k DBサービス オプジェクトストレージサービス l モニタリングサービス
ウ 一覧の閲覧権限, エ なし, 一覧の閲覧権限,閲覧権限,編集権限, イ 一覧の閲覧権限,閲覧権限
83
①
{, ”system”: ”4000”, , ”account: ”11[1-9][0-9]”, , ”service”: ”オブジェクトストレージサービス”, , ”event”: ”オブジェクトの削除”, }
84
m
新日記サービス
85
n
サービスT
86
o
サービスT
87
p
(3)認可要求
88
q
(7)アクセストークン要求
89
②
ウ,エ TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_RC4_128_MD5
90
③
アクセストークン要求に必要なcodeパラメータを不正に取得できないから
91
④
検証コードのSHA-256によるハッシュ値をbase64urlエンコードした値と,チャレンジコードの値との一致を確認する。
92
⑤
OSSリポジトリのファイルZの変更履歴から削除前のファイルを取得する。
93
⑥
アップロードされたソースコードを承認する承認権限は,開発リーダーだけに与えるようにする。
94
⑦
Xトークンには,ソースコードのダウンロード権限だけを付与する。
95
①
エ ファイルレスマルウェア
96
②
C&CサーバのIPアドレス
97
③
仮想マシンではない実機環境を使う。
98
3. a 4. b 6. c 7. d
D-PCでWebブラウザを起動し,管理Webサーバにアクセスする。 使用したOF環境内のOF機器にログインし,解析ファイルを収集する。 ア 解析ファイルをOF機器から検疫PCに転送する。, ウ 検疫PCを除くOF機器をシャットダウンする。 検疫PCにログインし,マルウェアスキャンを実行して検疫PCがマルウェアに感染していないことを確認した上で,以降の手順に進む。, エ 使用したOF環境内のルータを内部モードに切り替える。, イ 解析ファイルを検疫PCからファイルシェアサーバに転送する。 ファイルシェアサーバからD-PCに解析ファイルを転送する。
99
e
1 プローブ機能
100
X-PCのARPテーブル(抜粋) 192.168.15.51 XX-XX-XX-23-46-4a 192.168.15.98 XX-XX-XX-f9-48-1b ARPスプーフィング機能実行後のX-PCのARPテーブル(抜粋) 192.168.15.51 f 192.168.15.98 g ARPスプーフィング機能実行後の標的PCのARPテーブル(抜粋) 192.168.15.50 h 192.168.15.98 i
ア XX-XX-XX-23-46-4a, イ XX-XX-XX-f9-48-1b, ウ XX-XX-XX-fb-44-25, ウ XX-XX-XX-fb-44-25