【IPシラバス6.3】(3) 脅威と脆弱性 ② 技術的脅威の種類と特徴

本ページはPRが含まれています
正解数: 0/0 (0%)

全体のどこを学習しているのか把握しながら進めましょう。IPAシラバス原本PDFはこちら

このページは以下の「ITパスポート シラバス6.3」学習用コンテンツです。

◆大分類:9.技術要素
◆中分類:23.セキュリティ

◆小分類◆見出し◆学習すべき用語
61.情報セキュリティ(3) 脅威と脆弱性
② 技術的脅威の種類と特徴
マルウェア(コンピュータウイルス,ボット,スパイウェア,ランサムウェア)
ファイルレスマルウェア
ワーム
トロイの木馬
RAT
マクロウイルス
キーロガー
バックドア
ファイル交換ソフトウェア
迷惑メール(スパム)
見出し

マルウェア(コンピュータウイルス,ボット,スパイウェア,ランサムウェア)とは?

マルウェアとは悪意のあるソフトウェアの総称であり、コンピュータウイルス、ボット、スパイウェア、ランサムウェアなどさまざまな種類があります。

これらはシステムに侵入し、情報の盗取、データの破壊、利用者の監視や操作、身代金要求などの不正な活動を行います。

マルウェアはメールの添付ファイルや悪意のあるウェブサイトなどから拡散されて被害を広げるため、多くのセキュリティ対策求められます。

マルウェアに関する学習用問題にトライ!

問題
マルウェアの主な目的として最も適切なものはどれですか?

  1. コンピュータの動作を安定させること
  2. システムのセキュリティを強化すること
  3. データの盗取やシステムの破壊を行うこと
%%replace6%%

正解
3 データの盗取やシステムの破壊を行うこと

解説
マルウェアはシステムに侵入しデータの盗取や破壊などを行うことを目的としています。

セキュリティの強化やコンピュータの動作安定化とは対極にある存在であり、悪意を持って開発されています。


問題
マルウェアの一例として適切でないものはどれですか?

  1. スパイウェア
  2. ウイルス対策ソフト
  3. ランサムウェア
%%replace6%%

正解
2 ウイルス対策ソフト

解説
スパイウェアやランサムウェアはマルウェアの一種であり、悪意のある活動を行います。

一方、ウイルス対策ソフトはマルウェアからシステムを保護するためのツールであり、マルウェアには該当しません


問題
マルウェアが広がる主な手段として最も適切なものはどれですか?

  1. 正規のソフトウェアのインストール
  2. 信頼できるメールの添付ファイル
  3. 悪意のあるウェブサイトやメールの添付ファイル
%%replace6%%

正解
3 悪意のあるウェブサイトやメールの添付ファイル

解説
マルウェアは主に悪意のあるウェブサイトやメールの添付ファイルを通じて拡散されます。信頼できるソフトウェアやメールでは通常、マルウェアは含まれません。


ファイルレスマルウェアとは?

ファイルレスマルウェアは従来のマルウェアと異なり、ハードディスク上にファイルとして保存されることなく動作する悪意のあるソフトウェアです。

このため従来のウイルス対策ソフトウェアでは検出が難しく、システムのメモリやレジストリを利用して悪意のある活動を行います。

ファイルレスマルウェアは攻撃者にとって特に有利であり、標的となるシステムに深刻な被害を与える可能性があります。

ファイルレスマルウェアに関する学習用問題にトライ!

問題
ファイルレスマルウェアの特徴として最も適切なものはどれですか?

  1. ハードディスク上にファイルとして保存される
  2. ウイルス対策ソフトによる検出が容易である
  3. メモリやレジストリを利用して動作する
%%replace6%%

正解
3 メモリやレジストリを利用して動作する

解説
ファイルレスマルウェアはハードディスク上にファイルを残さず、システムのメモリやレジストリを利用して活動します。そのため従来のウイルス対策ソフトでは検出が難しく、非常に厄介な脅威となります。


問題
ファイルレスマルウェアの対策として最も効果的なものはどれですか?

  1. メモリの監視と管理
  2. ハードディスクの定期的なスキャン
  3. ファイルシステムの完全バックアップ
%%replace6%%

正解
1 メモリの監視と管理

解説
ファイルレスマルウェアはメモリ内で動作するため、メモリの監視と管理が非常に重要です。

ハードディスクのスキャンやバックアップは従来のファイル型マルウェアには有効ですが、ファイルレスマルウェアにはあまり効果がありません。


問題
ファイルレスマルウェアの攻撃を防ぐために最も適切な対策はどれですか?

  1. OSやソフトウェアを常に最新の状態に保つ
  2. ファイルシステムの暗号化
  3. 大容量のハードディスクを使用する
%%replace6%%

正解
1 OSやソフトウェアを常に最新の状態に保つ

解説
ファイルレスマルウェアはOSやソフトウェアの脆弱性を利用して攻撃を行うため、これらを常に最新の状態に保つことが重要です。

ファイルシステムの暗号化やハードディスクの容量は、この攻撃に対する有効な対策とは言えません。


ワームとは?

ワームは自己複製機能を持ち、ネットワークを介して自律的に拡散するマルウェアの一種です。ウイルスとは異なり、宿主ファイルを必要とせず単独で動作します。

ワームはネットワークのトラフィックを増加させ、システムのリソースを消費することで、ネットワーク全体に甚大な被害をもたらす可能性があります。また、ワームはしばしば他のマルウェアをダウンロードして実行する役割も果たします。

ワームに関する学習用問題にトライ!

問題
ワームの主な特徴として最も適切なものはどれですか?

  1. 宿主ファイルを必要とする
  2. 自己複製を行いネットワークを介して拡散する
  3. データの暗号化を行う
%%replace6%%

正解
2 自己複製を行いネットワークを介して拡散する

解説
ワームは自己複製を行い、ネットワークを介して他のシステムに自動的に拡散することが特徴です。

宿主ファイルを必要とせず単独で動作します。データの暗号化はワームの主な機能ではありません。


問題
ワームがシステムに与える影響として最も適切なものはどれですか?

  1. ネットワークトラフィックの増加
  2. ウイルス対策ソフトの更新
  3. ハードウェアの物理的損傷
%%replace6%%

正解
1 ネットワークトラフィックの増加

解説
ワームは自己複製してネットワークを介して拡散するため、ネットワークトラフィックが増加します。これによりネットワークの遅延やダウンが発生する可能性があります。

ウイルス対策ソフトの更新やハードウェアの物理的損傷とは直接関係しません。


問題
ワームの拡散を防ぐために最も効果的な対策はどれですか?

  1. システムの物理的なセキュリティ強化
  2. データの完全バックアップ
  3. ネットワーク監視と不審なトラフィックの検出
%%replace6%%

正解
3 ネットワーク監視と不審なトラフィックの検出

解説
ワームはネットワークを介して拡散するため、ネットワーク監視と不審なトラフィックの検出が効果的な対策です。

データのバックアップや物理的なセキュリティは重要ですが、ワームの拡散防止には直接的な効果はありません。


トロイの木馬とは?

トロイの木馬はユーザーに無害または有益なソフトウェアに見せかけてシステムに侵入し、背後で悪意のある活動を行うマルウェアの一種です。

ユーザーがソフトウェアをインストールすると、悪意のあるプログラムが密かにシステムに組み込まれ、情報の盗取やシステムの乗っ取り、他のマルウェアのインストールなどが行われます。

トロイの木馬は自己複製しないため、ウイルスやワームとは異なります。

トロイの木馬に関する学習用問題にトライ!

問題
トロイの木馬の主な特徴として最も適切なものはどれですか?

  1. 自己複製機能を持つ
  2. 見かけ上は無害なソフトウェアに見せかける
  3. ネットワークトラフィックを増加させる
%%replace6%%

正解
2 見かけ上は無害なソフトウェアに見せかける

解説
トロイの木馬はユーザーに無害または有益なソフトウェアに見せかけてシステムに侵入し、背後で悪意のある活動を行います。

自己複製機能は持たず、ネットワークトラフィックの増加も主な目的ではありません。


問題
トロイの木馬が行う活動として最も適切なものはどれですか?

  1. ハードウェアの物理的破壊
  2. 情報の盗取やシステムの乗っ取り
  3. ネットワーク全体の監視と保護
%%replace6%%

正解
2 情報の盗取やシステムの乗っ取り

解説
トロイの木馬はシステムに侵入した後、情報の盗取やシステムの乗っ取りなどの悪意のある活動を行います。

ハードウェアの物理的破壊やネットワークの保護とは関係ありません。


問題
トロイの木馬の対策として最も効果的なものはどれですか?

  1. 不明なソフトウェアのインストールを避ける
  2. コンピュータの定期的な再起動
  3. インターネット接続を絶対に行わない
%%replace6%%

正解
1 不明なソフトウェアのインストールを避ける

解説
トロイの木馬は見かけ上無害なソフトウェアに偽装されることが多いため、不明なソフトウェアのインストールを避けることが効果的な対策です。

定期的な再起動やインターネット接続の回避はトロイの木馬に対する具体的な防御策にはなりません。


RATとは?

RAT(Remote Access Trojan(トロイ))は攻撃者が遠隔からシステムを操作するために使用するマルウェアです。

通常、ユーザーの許可なくインストールされ、攻撃者は被害者のコンピュータにアクセスしてファイルの盗取、キーボードの監視、カメラの操作などを行うことができます。

RATはトロイの木馬の一種であり、見かけ上は無害なソフトウェアに偽装されることが多いです。

RATに関する学習用問題にトライ!

問題
RATの主な目的として最も適切なものはどれですか?

  1. システムのパフォーマンス向上
  2. 遠隔からシステムを操作する
  3. ウイルス対策ソフトのインストール
%%replace6%%

正解
2 遠隔からシステムを操作する

解説
RATは攻撃者が遠隔から被害者のシステムを操作するために使用されます。システムのパフォーマンス向上やウイルス対策ソフトのインストールとは無関係です。


問題
RATの被害として最も考えられるものはどれですか?

  1. インターネット速度の向上
  2. システムの自動バックアップ
  3. 攻撃者によるファイルの盗取や監視
%%replace6%%

正解
3 攻撃者によるファイルの盗取や監視

解説
RATは攻撃者が被害者のシステムに遠隔アクセスし、ファイルの盗取やキーボードの監視などを行います。インターネット速度の向上やシステムのバックアップとは無関係です。


問題
RATの侵入を防ぐために最も有効な対策はどれですか?

  1. 不明なリンクやファイルを開かない
  2. ハードディスクのデフラグ
  3. システムの定期的なシャットダウン
%%replace6%%

正解
1 不明なリンクやファイルを開かない

解説
RATは不明なリンクやファイルを通じてシステムに侵入することが多いため、これらを開かないことが有効な対策です。

ハードディスクのデフラグやシステムのシャットダウンは、RATの侵入防止には直接的な効果はありません。


マクロウイルスとは?

マクロウイルスはMicrosoft WordやExcelなどのマクロ機能を利用して拡散するマルウェアの一種です。感染したドキュメントを開くと、マクロが自動的に実行されウイルスが拡散します。

マクロウイルスはメールの添付ファイルやUSBドライブを介して広がりやすく、ユーザーのデータを破壊したり、他のマルウェアをダウンロードすることがあります。

マクロウイルスに関する学習用問題にトライ!

問題
マクロウイルスの特徴として最も適切なものはどれですか?

  1. ハードディスクの物理的破壊を行う
  2. Microsoft WordやExcelのマクロ機能を利用する
  3. インターネット接続を必要としない
%%replace6%%

正解
2 Microsoft WordやExcelのマクロ機能を利用する

解説
マクロウイルスはMicrosoft WordやExcelなどのマクロ機能を利用して拡散します。物理的な破壊を行ったり、インターネット接続を必要としない点はマクロウイルスの特徴ではありません。


問題
マクロウイルスが拡散する主な手段として最も適切なものはどれですか?

  1. メールの添付ファイルやUSBドライブ
  2. インターネット上のストリーミング動画
  3. CDやDVDからのオーディオ再生
%%replace6%%

正解
1 メールの添付ファイルやUSBドライブ

解説
マクロウイルスは主にメールの添付ファイルやUSBドライブを介して拡散します。インターネット上のストリーミング動画やCD/DVDの再生はウイルス拡散の手段とはなりません。


問題
マクロウイルスの対策として最も適切なものはどれですか?

  1. 不明なドキュメントを開く前にマクロを無効化する
  2. ハードディスクを定期的にフォーマットする
  3. システムを再インストールする
%%replace6%%

正解
1 不明なドキュメントを開く前にマクロを無効化する

解説
マクロウイルスの対策として不明なドキュメントを開く前にマクロを無効化することが有効です。

ハードディスクのフォーマットやシステムの再インストールは、感染後の対策としては有効ですが予防策としては不適切です。


キーロガーとは?

キーロガーはユーザーが入力するキー操作を密かに記録するマルウェアです。これにより攻撃者はパスワードやクレジットカード情報などの機密データを盗み取ることができます。

キーロガーはソフトウェアやハードウェアの形で存在し、感染すると被害者は自分が監視されていることに気づきにくいです。主にフィッシングやスパイウェアと組み合わせて使用されます。

キーロガーに関する学習用問題にトライ!

問題
キーロガーの主な目的として最も適切なものはどれですか?

  1. システムの動作速度を向上させること
  2. ユーザーのキー操作を記録し情報を盗むこと
  3. コンピュータの電力消費を削減すること
%%replace6%%

正解
2 ユーザーのキー操作を記録し情報を盗むこと

解説
キーロガーはユーザーのキー操作を密かに記録し、パスワードや個人情報を盗むことを目的としています。

システムの動作速度向上や電力消費削減とは無関係です。


問題
キーロガーが行う活動として最も考えられるものはどれですか?

  1. パスワードやクレジットカード情報の記録
  2. ファイルの自動バックアップ
  3. ソフトウェアの自動更新
%%replace6%%

正解
1 パスワードやクレジットカード情報の記録

解説
キーロガーはユーザーが入力するパスワードやクレジットカード情報などを記録することで、攻撃者に重要な情報を提供します。

バックアップやソフトウェアの更新はキーロガーの目的ではありません。


問題
キーロガーの対策として最も適切なものはどれですか?

  1. システムをスタンバイモードにする
  2. 定期的なパスワードの変更
  3. 信頼できるウイルス対策ソフトの使用
%%replace6%%

正解
3 信頼できるウイルス対策ソフトの使用

解説
キーロガーの対策には信頼できるウイルス対策ソフトの使用が効果的です。

また、定期的なパスワードの変更も重要ですが、システムをスタンバイモードにすることはキーロガー対策には効果がありません。


バックドアとは?

バックドアとは正規の認証プロセスを通過せずにシステムにアクセスできるようにする隠し経路や機能を指します。

攻撃者はバックドアを利用してシステムに侵入し、データの盗取や改ざん、他のマルウェアのインストールなどを行います。

バックドアはシステム開発時に意図的に設置される場合もありますが、多くはマルウェアによって密かに作られます。

バックドアに関する学習用問題にトライ!

問題
バックドアの特徴として最も適切なものはどれですか?

  1. 正規の認証プロセスを経ずにシステムにアクセスできる
  2. システムの動作を最適化する
  3. ソフトウェアの自動更新を行う
%%replace6%%

正解
1 正規の認証プロセスを経ずにシステムにアクセスできる

解説
バックドアは正規の認証プロセスを経ずにシステムにアクセスできる隠し経路です。

システムの動作最適化やソフトウェアの自動更新は、バックドアの特徴ではありません。


問題
バックドアがもたらすリスクとして最も適切なものはどれですか?

  1. ハードウェアの消耗
  2. データの盗取やシステムの乗っ取り
  3. ネットワーク速度の向上
%%replace6%%

正解
2 データの盗取やシステムの乗っ取り

解説
バックドアを通じて攻撃者はデータの盗取やシステムの乗っ取りを行うことができます。

ハードウェアの消耗やネットワーク速度の向上は、バックドアがもたらすリスクとは関係ありません。


問題
バックドアの侵入を防ぐために最も有効な対策はどれですか?

  1. 定期的なハードウェアの交換
  2. システムを再起動しないこと
  3. ソフトウェアの更新とセキュリティパッチの適用
%%replace6%%

正解
3 ソフトウェアの更新とセキュリティパッチの適用

解説
バックドアの侵入を防ぐためにはソフトウェアを最新の状態に保ち、セキュリティパッチを適用することが重要です。

ハードウェアの交換やシステムを再起動しないことは、バックドア対策にはなりません。


ファイル交換ソフトウェアとは?

ファイル交換ソフトウェアは、ユーザー同士がインターネットを介してファイルを共有するためのプログラムです。P2P(ピア・ツー・ピア)技術を使用し、直接接続されたコンピュータ間でファイルの転送を行います。

しかし、違法なコンテンツの共有やマルウェアの拡散に悪用されることが多いため、セキュリティリスクが高いです。利用する際は正規のコンテンツをダウンロードし、ウイルス対策ソフトを常に最新の状態に保つことが求められます。

ファイル交換ソフトウェアに関する学習用問題にトライ!

問題
ファイル交換ソフトウェアの主なリスクとして最も適切なものはどれですか?

  1. データの定期的なバックアップ
  2. 違法なコンテンツの共有やマルウェアの拡散
  3. ソフトウェアの自動更新
%%replace6%%

正解
2 違法なコンテンツの共有やマルウェアの拡散

解説
ファイル交換ソフトウェアは違法なコンテンツの共有やマルウェアの拡散に悪用されるリスクが高いです。

データのバックアップやソフトウェアの自動更新とは無関係です。


問題
ファイル交換ソフトウェアを安全に使用するために最も適切な対策はどれですか?

  1. 正規のコンテンツのみをダウンロードする
  2. ファイル交換ソフトを頻繁に再インストールする
  3. 共有するファイルの容量を制限する
%%replace6%%

正解
1 正規のコンテンツのみをダウンロードする

解説
ファイル交換ソフトウェアを安全に使用するためには、正規のコンテンツのみをダウンロードすることが重要です。

再インストールやファイル容量の制限は、セキュリティを確保するための効果的な方法ではありません。


問題
ファイル交換ソフトウェアの使用に伴うリスクを最小限に抑えるために最も適切な対策はどれですか?

  1. ウイルス対策ソフトを最新の状態に保つ
  2. ファイルのダウンロードを夜間に行う
  3. 大容量ファイルのダウンロードを避ける
%%replace6%%

正解
1 ウイルス対策ソフトを最新の状態に保つ

解説
ファイル交換ソフトウェアの使用に伴うリスクを最小限に抑えるためには、ウイルス対策ソフトを最新の状態に保つことが重要です。

ファイルのダウンロード時間や容量はセキュリティに直接影響しません。


迷惑メール(スパム)とは?

迷惑メール(スパム)は受信者が望んでいない商業的または悪意のある電子メールのことを指します。これらのメールは大量に送信され、広告や詐欺、フィッシング攻撃の手段として利用されます。

スパムメールにはリンクをクリックさせてマルウェアをインストールさせるものや、個人情報を入力させるものが含まれます。迷惑メールフィルタやセキュリティソフトの使用がスパム対策として効果的です。

迷惑メール(スパム)に関する学習用問題にトライ!

問題
迷惑メール(スパム)の目的として最も適切なものはどれですか?

  1. 受信者のメールボックスを整理すること
  2. 受信者に望まない情報を大量に送ること
  3. インターネット接続を高速化すること
%%replace6%%

正解
2 受信者に望まない情報を大量に送ること

解説
迷惑メールは受信者に望まない情報を大量に送ることを目的としています。

メールボックスの整理やインターネット接続の高速化はスパムメールの目的ではありません。


問題
迷惑メール(スパム)がもたらすリスクとして最も適切なものはどれですか?

  1. メールボックスの容量増加
  2. マルウェアの感染や個人情報の漏洩
  3. インターネット接続の安定化
%%replace6%%

正解
2 マルウェアの感染や個人情報の漏洩

解説
迷惑メールはマルウェアの感染や個人情報の漏洩を引き起こすリスクがあります。

メールボックスの容量増加やインターネット接続の安定化はスパムメールがもたらすリスクではありません。


問題
迷惑メール(スパム)の対策として最も効果的なものはどれですか?

  1. 迷惑メールフィルタを使用する
  2. メールを受信しないようにする
  3. メールサーバーを毎日再起動する
%%replace6%%

正解
1 迷惑メールフィルタを使用する

解説
迷惑メールフィルタを使用することでスパムメールを効果的にブロックできます。

メールの受信を完全に停止したり、サーバーを再起動することはスパム対策としては現実的ではありません。

見出し