問題一覧
1
オープンリダイレクトは?
URLの末尾に「?=https//w-evil.jp/」などのスクリプトを埋め込んで、悪意あるサイトに誘導するような攻撃のこと。
2
WAFはどのようにして通信を遮断/無害化する?
ブラックリスト方式・ホワイトリスト方式を使用する。
3
DNSampとは?
DNSリフレクションの別名のこと。 ネット上からアクセスできる適当なキャッシュDNSサーバに対して、送信元IPアドレスを偽装して問い合わせを行い、反射で大量のパケットを送り付けること。
4
オープンリゾルバとは?
インターネットからの再帰問い合わせに対しても応答してしまうキャッシュDNSサーバのこと。
5
ソースポートランダマイゼーションとは?
DNSサーバに対するセキュリティ向上策の1つ。DNS問い合わせに用いるソースポート番号をランダム化すること。
6
DHCPスプーフィング(サーバ)とは?
同一サブネット上にDHCPサーバが複数台ある場合、より近くにあるサーバがより速く応答する性質を利用して、不正なDHCPサーバを設置する攻撃のこと。
7
DHCPスプーフィング(クライアント)とは?
不正なDHCPクライアントから大量のIPアドレスを要求して、DHCPサーバの保有しているIPアドレスを枯渇させるDoS攻撃のこと。
8
DHCPスヌーピングとは?
DHCPメッセージの中身を確認し、不正なDHCPサーバ/クライアントならの攻撃を防御する機能のこと。 snooping:覗き見、監視
9
Cookieのsecure属性とは?
これを設定すると、https通信で保護されている時だけしかCookieを送信しない。 HSTSと異なり、通信を拒絶するのではなく、cookieを送信しない点に注意する。
10
CookieのHttpOnly属性とは?
CookieへのアクセスがHTTPヘッダからだけになり、JavaScript等クライアント側のスクリプトからアクセスできなくなり、XSSなどの脆弱性があってもCookieが読み込まれなくて済む。
11
Cookieの発行はどのようにして行われる?(具体的に)
httpヘッダに書かれる
12
HTTPヘッダインジェクションは、スクリプトに何を埋め込むことで成立する?
改行コード。 例えばAmazonのようなショッピングサイトを仮定して、検索に使う文字列がどのように行われるかと言うと、HTTPヘッダ(文書ファイル)に Cookie:KENSAKU=protein などと表記される。 ここに、改行コード(CRとLF)2個分埋め込んで、任意のスクリプトを実行すると、httpヘッダインジェクションが成立する。
13
httpヘッダインジェクション対策は?
出力した文字列に改行コード(CR+LF)があると、エラー画面を出力する。
14
セキュリティパッチをサーバに適用する時に、どのようなリスクが生じうるか? その対策は?(2つ)
サーバが正常に動作しなくなるリスク 対策 >サーバ停止などの異常を検知するための監視体制の整備 >サーバを元の状態に戻すための必要なファイルのバックアップ
15
ポートフォワーディングとは?
SSHにおいて、インターネットから特定のポート番号宛にパケットが届いたときに、あらかじめ設定しておいたLAN側の機器にパケットを転送する機能のこと。
16
HTMLにおいて、value値が「""」で囲まれていないと、どのような不備がある?
クロスサイトスクリプティング コードが実行可能になる。
17
セキュリティの自動診断ツールが機能していない!対応はどうする?
自動診断ツールを最新のものにし、定期的な診断を実施し、必要な対応を行う。
18
httpヘッダの「Cache-control」について、以下はそれぞれ何を意味する? ・max-age=<10800> ・no-store ・no-transform ・public ・private
・有効期限 10800秒 ・キャッシュに保存しない ・通信経路上でのメディア交換禁止 ・複数サーバで利用出来るようキャッシュ可(主にキャッシュサーバ) ・特定ユーザが利用できるようキャッシュ可(主にクライアント)
19
セッションIDはどのように管理するのが望ましい?(2つ)
Cookieに格納する POSTメソッドのhiddenパラメータに格納 間違ってもURLに埋め込むのはNG!!
20
Same-Origin(同一生成元)ポリシが適用されるとどうなる?
スクリプトがダウンロードされたオリジンと同一のオリジンのリソースだけにアクセス先を制限する。 つまり、あるスクリプトをダウンロードした時、プロトコル・ポート番号・FQDNのいずれかが異なるリソース(クロスオリジン)にはアクセスできない。
21
metaタグとは? 何に用いられる?
HTMLのタグのひとつ。 こんなの👇🏻 <meta name="description" type="120文字以内の概要分など"> 検索エンジン向けに書くコードのこと、SEOには不可欠な要素である。
22
クリックジャッキングは、何を手前に、何を奥に配置するか?
実際のサイトを手前(透明)に、罠サイト(可視)を奥に配置する。 →実際のサイトを透明にできる点に注意
23
クリックジャッキング対策(詳細)は?
Content-Security-Policy(標準化) X-Frame-Options 標準化⇒W3C(World Wide Web Consortium)で標準化されていること。
24
CSRFの代表的な対策法は?
ページアクセスの度に(CSRF)トークンを生成し、リクエストの度に(CSRF)トークンを検証する。 トークンとは、sessionIDに紐づけられた値のことで、htmlのhiddenタグでブラウザから送信される。 ちなみに、OAuthの場合はstateパラメタを利用すると対策が施せる。
25
メールのヘッダに記載されるアドレスは何に使われる?
あくまで受信したメールソフトで表示させる時に使われる。エンベロープのように、通信時に使われる訳では無い。
26
MIMEはどのような時に使う?
添付ファイルが存在している場合。 これに暗号化とデジタル署名の要素を加えたのが、「S/MIME」である。
27
メールの送受信の流れについて、MUA(Mail User Agent)やMTA(Mail Transfer Agent)、MRA(Mail Retrieve Agent)を用いて説明できる?
写真見ろ
28
base64とは?
エンコード方式。 電子メールで添付ファイルをやり取り出来るようになった貢献者。 6bitずつに小分けしたバイナリデータを規則性に基づいて変換し、「YWJjZGVmZw==」のような文字列にエンコードするもの。 MIMEの中で定義されている。
29
電子メールのヘッダについて、以下は詐称出来るか。 Return-path(エラー時に送り返すアドレス) Received(メール中継したサーバ情報) From(メール送信者のアドレス) To(メールの宛先アドレス) Subject(メールの件名)
Return-path ⭕️ Received 送信元は⭕️(ただし中継サーバ❌) From ⭕️ To - Subject - 概して、自分の支配下である限りは詐称可能である。
30
SMTPオープンリレーとは? この単語から連想されるセキュリティ実装は?
外部から来た外部宛てのメールを中継する設定のこと。 迷惑メール対策として、これを禁止するのが必要不可欠。
31
電子メールの送信者認証の方法を実現する仕組みは?(2つ)
・SMTP-AUTH 電子メール送信時にIDとパスワードで認証を行う。 ・POP before SMTP POPでは受信者がログインした時にユーザーの正当性が認証され、それを利用してその後一定の時間に同一のIPアドレスからSMTP接続を受け付ける方式。
32
DMARCとは?
Domai-based Message Authentication, Reporting & Conformance SPFやDKIMによる認証を補強する技術。SPFやDKIMの認証を受けて、そのメールをどう取り扱うかを、送信者側がポリシとして公開しておくことで、送信者側で決めることができる。
33
SMTPを用いる際のコマンド、以下の挙動が出来るのはどんなのがある? ・サーバと挨拶する。 ・メール発信元を示す。 ・メール受信側(宛先)を示す。 ・後に続く情報をメールデータとして定義する。
・HELO ・MAIL FROM ・RCPT TO ・DATA
34
SPF認証で、Envelope Fromは何のために使われる?
DNSサーバ Envelope-Fromはメールアドレスだが、SPF認証で送信元のDNSサーバを特定するために使われる。 もし仮にEnvelope-Fromを変えずにメールの転送が行われた場合、送信元(SMTP接続元)のメールアドレスと見なされるのは、転送元のメールアドレスである。
35
以下のMXレコードはどのような意味を持つか? a-sub.n-sha.co.jp. IN MX 10 mail.x-sha.co.jp.
"a-sub.n-sha.co.jp."というドメインのメールサーバとして"mail.x-sha.co.jp."を用いるという意味。
36
SMTP over TLSに対応させたのに、メールの通信を暗号化しただけなら、暗号化の要件を満たせない!? 一体どうして〜!?!?
メールサーバ上ではメールが暗号化されていないから。 注)メールサーバを経由する度に、SMTP over TLSによる暗号化と復号化が行われる。
37
S/MIME証明書の所有者が復号できなくなるのは、例えばどういう状況?
複合に必要な秘密鍵を意図せず削除した場合。
38
証明書の失効情報を問い合わせるプロトコルは?
OCSP Online Certificate Status Protocol
39
デジタル署名が正しいか判断する行為を、何と呼ぶ?
検証
40
EPPとは
Endpoint Protection Platform エンドポイントを守るための対策の総称。 主に、各種アンチウイルスソフト(シグネチャ型、振る舞い検知型、サンドボックス型、AI型など)を指す。
41
EDRとは
Endpoint Detection and Response エンドポイントの捜査や動作の監視を行い、サイバー攻撃を受けたことを発見し次第、対処するソリューションのこと。 EPPに対して、EDRは事後対策のイメージである。
42
プリブート認証とは
フルディスク暗号化方式の実現化の一つのシステム。 電源投入後OSが起動する前に認証を通らないと起動できないこと。
43
TPMとは
Trusted Platform Module PCなどに内蔵されるセキュリティチップのこと。耐タンパ性、鍵ペアの生成と格納、ハッシュ値の計算、乱数生成などを行う。
44
EMMとは
Enterprise Mobility Management スマホやタブレット、PC端末などのモバイルデバイスをリモートで集中管理する統合システムのこと。
45
DLPとは
Data Loss Prevention 機密情報や重要なデータが外部に流出することを防止する機能
46
モバイルコンピュータの持ち出し規定、どのように管理するか?(制度)
持ち出す時は、持ち出し申請書に記入し、上司の許可を得る。
47
SSL-VPNとは?
各種サーバ群のある本社側にSSL-VPNゲートウェイを設置し、クライアントとSSL-VPNゲートウェイとの間でSSL通信を行う仕組みのVPNのこと。
48
IPsecのトンネルモードとトランスポートモードの違いは?
トンネルモード IPパケットをデータ本体+ヘッダの両方とも暗号化する。 トランスポートモード IPパケットのデータ部のみを暗号化する。
49
IPsecの認証モード「メインモード」「アグレッシブモード」それぞれ何?
メインモード 相互認証に固定IPを使う。LAN間の接続に向く。 アグレッシブモード 相互認証にIPアドレスを含めなくても良い。よって動的IPアドレスが可能であり、リモートアクセスに向く。
50
IPsecの通信手順、3つに分けるとどのようになる?
1.IKE SAトンネルを作成 Diffie Hellman方式で、項番2に用いる鍵を共有する。 2.IPsecトンネル作成 上り用と下り用の2つのトンネルを作成する。具体的には、項番3で使用する暗号アルゴリズム・認証アルゴリズムを決定し、双方のSPI値と乱数を交換する。その後、上り用・下り用の暗号鍵と認証鍵をそれぞれ作成する。 3.暗号通信を開始 項番2で作成した暗号鍵・認証鍵を用いて通信する。
51
IoTの保守はどのようにして行う?
保守専用ポートや保守専用ツールが用意されていることが多い。 同時に、保守用の専用ツール不正利用に対しても対応策を検討する必要がある。
52
CRLに記載されるのは、有効期限内に失効したデジタル署名のなに?
公開鍵のシリアル番号
53
辞書型攻撃への脆弱性があるとき、どのような対策を施す?
多要素認証を導入する
54
他人の銀行口座の口座番号と暗証番号があれば、不正に他人の口座にアクセスできる脆弱性が見つかった! この時、他人の口座にアクセスする方法は?(2つ)
・不正に入手した口座番号と暗証番号を用いる。 ・口座番号と暗証番号をだまして聞き出して悪用する。
55
電子証明書によってデータの正当性を確認するとき、発行局に何を問い合わせる?
署名用電子証明書の失効の有無
56
利用者IDとパスワードによる認証を行うシステムがある。利便性向上のためにログイン状態を保持し、同時に不正利用を防ぐための機能として、どのようなものが考えられるか?
PINコードにより利用者を認証する機能。
57
スマートフォンに画面ロックをしていない場合、どのようなときに不正利用されうる?
スマートフォンが盗難された場合
58
シェアードシークレットとは?
共有秘密鍵のこと。
59
タイムスタンプとは
電子データのハッシュ値と時刻情報に対して、タイムスタンプ局が付与するデジタル署名のこと
60
マルウェアがVD(Virtual Desktop)から情報を盗み出す方法は?
社内情報を表示した画面のスクリーンショットを撮影する
61
クラウドサービスを利用するとき、そのサービスの脆弱性をどのように精査するか?
セキュリティ対策についての第三者による監査報告書で確認する。
62
OSに搭載されたディスク暗号化機能にはどのような方式があるか?
パスワード方式 スマートカード方式(鍵情報をICカードに格納し、リーダで読み取る) TPM方式(TPMに鍵情報を格納し、鍵情報の読み出しにPINを用いる)
63
ネットワーク分離とは?
重要な情報を管理する社内LANを分離すること。ネットから隔離することで情報漏洩リスクに対して安全性を確保する。
64
図のようなLANを一つにまとめたい場合、どうすることで実現できるか?
ルータをVLAN対応のスイッチに変更してネットワークを構築する。
65
ポートVLANとは?
VLAN対応スイッチの各ポートにVLAN IDを設定することで、仮装ネットワークを識別する方法。
66
タグVLANとは?
MACフレームにタグを埋め込む方式。 固定のTPID(0x8100)(ここを見てVLANだと判断)と、TCI(12bitのVLAN番号)が入る。 IEEE802.1Qで標準化されている。
67
IEEE802.11axとは?
現在の主流となっているWiFiの規格。 2.4GHz/5GHzの両方に対応し、最大で9.6Gビット/秒の速度を出せる。
68
MIMOとは?
複数のアンテナを使って送受信することで 通信を高速化する技術。 現在主流となっているWiFiの規格「IEEE802.11ax」で用いられている。
69
チャネルボンディングとは?
無線LANの複数チャネルを束ねて通信を高速化する技術。 20MHz幅×4本=80MHzなど。 現在主流となっているWiFiの規格「IEEE802.11ax」で用いられている。
70
空間再利用とは?
CSMA/CAに関するアクセス制御方式。本来は電波を発している端末がないことを確認してから電波を送るが、アクセス先が異なる場合は、電波を発している端末があっても、構わずに通信を開始する。 現在主流となっているWiFiの規格「IEEE802.11ax」で用いられている。
71
WPAで用いられている暗号化方式と暗号アルゴリズムは?
方式:TKIP アルゴリズム:RC4
72
WPA2で用いられている暗号化方式と暗号アルゴリズムは?
方式:CCMP アルゴリズム:AES
73
隠れ端末問題の対策は?
RTS/CTSを使う方法。 具体的には、端末Aが送ったRTSフレームに対し、アクセスポイントがCTSフレームを送り返す。こうすることで、他の端末に少し待つように促す。
74
海外産クラウドサービスについて気をつける点は?
サーバーの物理的設置場所によっては、その国の法律や操作権が及ぶ場合がある。
75
CASB(Cloud Access Security Brocker)で4つの機能として定義されている、クラウドサービスに対するセキュリティ対策は?
・利用状況の可視化(利用組織の管理者が利用状況を見れる) ・データセキュリティ(公開範囲の設定など) ・コンプライアンス ・脅威防御(マルウェアの検知など)
76
マルウェアによるファイルの不正操作について、これを防止するために考えられる手段のひとつは?
上長による承認のプロセスを挟む
77
HTTPリクエストのUser-Agentヘッダとは?
Webブラウザのプログラムやバージョン番号を通知するために使用されるもの。 例) "Mozilla5.0(Windows NT 10.0 ; Win64 ; x64), Safari/537.36, Edge/1..18362"
78
ランサムウェアに感染したPCの対処法として、最も最適な手段は?
初期化すること
79
MACアドレスのみで機器を認証する無線LANがある。この無線LANに不正にアクセスする方法は?
電波を傍受してMACアドレスを窃取する。
80
インターネットにも接続しているLAN間のどこかに認証サーバを置きたい。DMZと通常のLAN、どちらに設置すべきか?
通常のLAN DMZに設置すると、外部からの攻撃を受ける可能性があるから。
81
脆弱性を持つソフトウェアが見つかったとき、どのような対応を取るべきか?(2つ)
・当該脆弱性に対応したセキュリティパッチを適用する。 ・脆弱性を持つソフトウェアの利用を停止する。
82
ログの改ざん対策は?(2つ)
・ログのハッシュ化 ・タイムスタンプの利用
83
HTTPヘッダのX-Forwarded-Forヘッダとは?
HTTPリクエストヘッダの1つ。送信元IPアドレスがLBやプロキシサーバで付け替えられてしまう時に、ログとして整合性を保つために付与する。
84
Syslogとは?
UNIX系OSにおいて、ログを収集するときの標準メッセージ形式。 ログ管理サーバを「syslogサーバ」などと表記することもある。
85
SIEMとは?
Security Information and Event Management 各セキュリティ機器のログデータを収集・分析して、攻撃を検知する機能を高度化したセキュリティ機器のこと。個々のログでは検知できない異常を、複数のログデータを相関分析することで検出する。 Event=ログのこと
86
デバイスがマルウェアに感染したとき、電源を落としてはいけないのは何故?
メモリ上の情報が失われないようにするため
87
PCがC&Cサーバと接続しているマルウェアに感染したとき、ネットワークから切り離すことで得られる恩恵は?(2つ)
・ネットワーク内の他の機器に感染拡大するのを防ぐ。 ・C&Cサーバに情報送信するのを防ぐ。
88
「net view」コマンドとは?
コンピュータにおけるネットワークの設定や状態のうち、接続可能な他のコンピュータリソースの一覧を表示する
89
ログの時刻情報の取得について、複数のログを正確かつ効率的に突合するには、どのような管理策が必要か?(2つ)
・時刻情報のタイムゾーンの統一 ・時刻情報のフォーマットの正規化
90
マルウェアに感染したPCを即座にネットワークから切断すると、どのような問題があるか? また、どのような措置が必要になるか?
問題:PCのネットワークインターフェースや通信状態についての情報が失われる 措置:メモリダンプ(=メインメモリの1部または全てをストレージに記録したもの)を保存する <備考> PCをネットワークから切断すると、メモリ上の情報、例えばルーティングテーブルやDNSリゾルバキャッシュ、ARPキャッシュといった通信状態に関する情報が消去されたり変更されたりするおそれがある。
91
SOARとは?
Security Orchestration, Automation and Response セキュリティ監視センタによる監視業務やインシデント対応手順の自動化、効率化を進める体制や技術、ソリューションのこと。 セキュリティ監視の自動化みたいな意味だと思う、知らんけど。
92
CVSSの脆弱性評価の基準3つは?
基本評価(脆弱性"そのものの"特性) 現状評価(脆弱性の"現在の"深刻度) 環境評価(脆弱性の"最終的な"深刻度)
93
JPCERT/CCはなんの組織?
日本の国際連携CSIRT
94
ローカルブレイクアウトとは?
特定のクラウドサービスのみをオフィスや自宅、営業所などの各拠点から直接インターネット経由で接続できるようにし、ネットワークの負担を軽くするための方法のこと。
95
クレデンシャル情報とは?
IAM(=アクセスコントロールを実現するシステム)で管理する利用者IDやパスワードなど認証に必要な情報の総称のこと credential: a qualification, achievement, quality, or aspect of a person's background, especially when used to indicate their suitability for something.