【IPシラバス6.3】(4) 攻撃手法 – 3

本ページはPRが含まれています
正解数: 0/0 (0%)

全体のどこを学習しているのか把握しながら進めましょう。IPAシラバス原本PDFはこちら

このページは以下の「ITパスポート シラバス6.3」学習用コンテンツです。

◆大分類:9.技術要素
◆中分類:23.セキュリティ

◆小分類◆見出し◆学習すべき用語
61.情報セキュリティ(4) 攻撃手法 – 3標的型攻撃(APT(Advanced Persistent Threat),水飲み場型攻撃,やり取り型攻撃ほか)
フィッシング
スミッシング
ワンクリック詐欺
ゼロデイ攻撃
サービス及びソフトウェアの機能の悪用
プロンプトインジェクション攻撃
敵対的サンプル(Adversarial Examples)
攻撃の準備(フットプリンティング,ポートスキャンほか)
見出し

標的型攻撃(APT(Advanced Persistent Threat),水飲み場型攻撃,やり取り型攻撃ほか)とは?

標的型攻撃は特定の組織や個人を狙ったサイバー攻撃の総称です。

APT(Advanced Persistent Threat)は高度で持続的な攻撃であり、通常、特定の情報を長期間にわたり狙い続けます。

水飲み場型攻撃はターゲットが頻繁に訪れるウェブサイトにマルウェアを仕掛ける手法で、無意識のうちに感染させます。やり取り型攻撃はターゲットと信頼関係を構築し、やり取りの中でマルウェアを送信する方法です。

標的型攻撃に関する学習用問題にトライ!

問題
APT攻撃の特徴として最も適切なものはどれですか?

  1. 短期間で完了する攻撃
  2. 特定のターゲットに対して長期間持続する攻撃
  3. 偶発的なターゲットを狙う攻撃
%%replace6%%

正解
2 特定のターゲットに対して長期間持続する攻撃

解説
APT攻撃は特定のターゲットを長期間にわたって狙う持続的な攻撃です。短期間や偶発的な攻撃ではなく、組織的に情報を盗み出すために計画的に行われます。標的を絞り込んで継続的に侵入を試みる点が特徴です。


問題
水飲み場型攻撃において攻撃者が狙うものはどれですか?

  1. ターゲットがよく訪れるウェブサイト
  2. ターゲットのメールアカウント
  3. 無関係な第三者のデータ
%%replace6%%

正解
1 ターゲットがよく訪れるウェブサイト

解説
水飲み場型攻撃はターゲットが頻繁にアクセスするウェブサイトにマルウェアを仕掛ける手法です。この方法により、無意識のうちに攻撃対象を感染させることが可能となります。

メールアカウントや無関係な第三者は関係ありません。


問題
やり取り型攻撃で攻撃者が最初に行う行動はどれですか?

  1. マルウェアを直接送信する
  2. ターゲットとの信頼関係を構築する
  3. ターゲットのシステムに直接侵入する
%%replace6%%

正解
2 ターゲットとの信頼関係を構築する

解説
やり取り型攻撃では攻撃者がまずターゲットとの信頼関係を構築し、やり取りの中で自然にマルウェアを送り込むことを目指します。

直接的な侵入やマルウェアの即時送信は行わず、時間をかけて攻撃を行います。


フィッシングとは?

フィッシングは信頼できる組織を装って偽のウェブサイトやメールを使用し、ユーザーから個人情報や認証情報を騙し取る詐欺の手法です。

メールやSMSを通じて受信者を騙し、銀行口座やクレジットカード情報などを入力させることが一般的です。最近ではSNSやメッセージアプリを利用したフィッシングも増加しています。

フィッシングに関する学習用問題にトライ!

問題
フィッシング攻撃の目的として最も適切なものはどれですか?

  1. ユーザーにウイルスを感染させる
  2. ユーザーから個人情報を騙し取る
  3. ユーザーのシステムを破壊する
%%replace6%%

正解
2 ユーザーから個人情報を騙し取る

解説
フィッシング攻撃の主な目的はユーザーから銀行口座やクレジットカードの情報、パスワードなどの個人情報を騙し取ることです。ウイルス感染やシステム破壊が目的ではありません。


問題
フィッシング攻撃でよく使われる手法はどれですか?

  1. メールやSMSを通じて偽のウェブサイトに誘導する
  2. 物理的な手段でデバイスをハッキングする
  3. インターネット接続を直接遮断する
%%replace6%%

正解
1 メールやSMSを通じて偽のウェブサイトに誘導する

解説
フィッシング攻撃は主にメールやSMSを使ってユーザーを偽のウェブサイトに誘導し、個人情報を入力させる手法です。物理的なハッキングや接続遮断はフィッシングの手法ではありません。


問題
フィッシング攻撃を防ぐために最も効果的な対策はどれですか?

  1. 不明な送信者からのメールを開かない
  2. パソコンを常に再起動する
  3. インターネットを使用しない
%%replace6%%

正解
1 不明な送信者からのメールを開かない

解説
フィッシング攻撃を防ぐには不明な送信者からのメールやリンクを開かないことが重要です。再起動やインターネットを完全に使用しないことは、現実的な防御策ではありません。


スミッシングとは?

スミッシングはSMS(ショートメッセージサービス)を使用して行われるフィッシング攻撃の一種です。

攻撃者は信頼できる組織を装ったメッセージを送り、ユーザーを偽のウェブサイトに誘導し、個人情報や金銭を騙し取ります。スミッシングは電話番号の推測による手軽さや開封率の高さを利用し、特にスマートフォン利用者をターゲットにしています。

スミッシングに関する学習用問題にトライ!

問題
スミッシング攻撃の特徴として正しいものはどれですか?

  1. SNSを通じて行われる攻撃
  2. SMSを通じて行われるフィッシング攻撃
  3. 電話を利用して情報を騙し取る攻撃
%%replace6%%

正解
2 SMSを通じて行われるフィッシング攻撃

解説
スミッシングはSMSを利用してユーザーを偽のウェブサイトに誘導し、情報を騙し取るフィッシング攻撃です。SNSや電話を用いるものではありません。


問題
スミッシングのターゲットとなりやすいのは誰ですか?

  1. パソコンを使用しているユーザー
  2. スマートフォンを使用しているユーザー
  3. 固定電話を使用しているユーザー
%%replace6%%

正解
2 スマートフォンを使用しているユーザー

解説
スミッシングは主にSMSを受信するスマートフォンユーザーをターゲットにします。パソコンや固定電話は対象ではありません。


問題
スミッシングに対する効果的な対策はどれですか?

  1. SMSで受信したリンクをすぐに開く
  2. SMSでのリンクを疑い、直接ウェブサイトにアクセスする
  3. スマートフォンの電源を切る
%%replace6%%

正解
2 SMSでのリンクを疑い、直接ウェブサイトにアクセスする

解説
スミッシングを防ぐためにはSMSで受信したリンクを疑い、直接公式ウェブサイトにアクセスして確認することが効果的です。リンクを開かずに、公式サイトに自分でアクセスすることで詐欺を防止できます。


ワンクリック詐欺とは?

ワンクリック詐欺はウェブページ上でリンクやボタンをクリックしただけで、不正な料金が請求される詐欺です。

ユーザーがクリックすると、契約が成立したと誤解させるような表示がされ、高額な料金を要求されることが一般的です。請求は虚偽であり、法的に支払う義務はありません。

ワンクリック詐欺に関する学習用問題にトライ!

問題
ワンクリック詐欺の典型的な手口はどれですか?

  1. リンクをクリックさせ、契約が成立したかのように見せかける
  2. リンクをクリックするとウイルスがインストールされる
  3. リンクをクリックするとインターネット接続が切れる
%%replace6%%

正解
1 リンクをクリックさせ、契約が成立したかのように見せかける

解説
ワンクリック詐欺はユーザーがリンクをクリックした瞬間に契約が成立したかのように見せかけ、不正な料金を請求する手口です。

ウイルス感染やインターネット接続の切断が目的ではありません。


問題
ワンクリック詐欺の被害を防ぐための最も効果的な対策はどれですか?

  1. 不審なリンクやボタンをクリックしない
  2. 全てのリンクをクリックして確認する
  3. クリック後に料金を支払う
%%replace6%%

正解
1 不審なリンクやボタンをクリックしない

解説
ワンクリック詐欺を防ぐためには、不審なリンクやボタンをクリックしないことが最も効果的です。クリックした後の対応は、被害を未然に防ぐ対策にはなりません。


問題
ワンクリック詐欺で不正に請求された場合の適切な対応はどれですか?

  1. 直ちに支払いを行う
  2. 支払いを拒否し無視する
  3. ウイルス対策ソフトをインストールする
%%replace6%%

正解
2 支払いを拒否し無視する

解説
ワンクリック詐欺で不正に請求された場合支払い義務はないため、支払いを拒否して無視することが適切です。ウイルス対策ソフトは役に立ちませんし、支払いを行うと更に詐欺が継続される可能性があります。


ゼロデイ攻撃とは?

ゼロデイ攻撃はソフトウェアの未知の脆弱性を狙った攻撃です。

この脆弱性が発見されたその日、もしくは発見される前に攻撃が行われるため、「ゼロデイ」と呼ばれます。開発者が脆弱性を修正する前に攻撃が行われるため、非常に危険です。

特に重要なインフラや大規模システムが標的になることが多く、迅速な対応が求められます。

ゼロデイ攻撃に関する学習用問題にトライ!

問題
ゼロデイ攻撃の主な特徴はどれですか?

  1. 修正済みの脆弱性を狙う攻撃
  2. 未知の脆弱性を狙う攻撃
  3. ウイルス感染後に行われる攻撃
%%replace6%%

正解
2 未知の脆弱性を狙う攻撃

解説
ゼロデイ攻撃はまだ修正されていない未知の脆弱性を狙った攻撃です。修正済みの脆弱性やウイルス感染後の攻撃とは異なります。攻撃が発見される前に行われるため、防御が非常に難しいです。


問題
ゼロデイ攻撃が特に危険とされる理由はどれですか?

  1. 攻撃が行われた後に修正が行われるため
  2. 攻撃が発見される前に行われるため
  3. 攻撃者が特定されないため
%%replace6%%

正解
2 攻撃が発見される前に行われるため

解説
ゼロデイ攻撃は攻撃が発見される前に行われるため、対応が難しく非常に危険です。攻撃者の特定や攻撃後の修正は問題の本質ではありません。未知の脆弱性を狙うため、早急な対応が求められます。


問題
ゼロデイ攻撃に対する最も効果的な対策はどれですか?

  1. ウイルス対策ソフトの定期的な更新
  2. セキュリティパッチの迅速な適用
  3. 全てのソフトウェアをアンインストールする
%%replace6%%

正解
2 セキュリティパッチの迅速な適用

解説
ゼロデイ攻撃に対抗するためには、発見された脆弱性に対してセキュリティパッチを迅速に適用することが最も効果的です。ウイルス対策ソフトの更新やソフトウェアのアンインストールだけでは防げません。


サービス及びソフトウェアの機能の悪用とは?

サービス及びソフトウェアの機能の悪用は、本来の目的から逸脱してソフトウェアの機能を悪意のある目的で使用することです。

たとえば、管理ツールを使って不正アクセスを行ったり、正当なソフトウェアを利用してマルウェアを配布することが挙げられます。機能の悪用により予期せぬ攻撃や情報漏洩が発生する可能性があります。

サービス及びソフトウェアの機能の悪用に関する学習用問題にトライ!

問題
サービス及びソフトウェアの機能の悪用において、最も関連性が高いものはどれですか?

  1. ソフトウェアの合法的な使用
  2. ソフトウェアの機能を悪用して不正行為を行う
  3. ソフトウェアを使わずに不正行為を行う
%%replace6%%

正解
2 ソフトウェアの機能を悪用して不正行為を行う

解説
サービス及びソフトウェアの機能の悪用は、正当な機能を悪用して不正行為を行うことです。合法的な使用やソフトウェアを使わない不正行為とは異なります。


問題
ソフトウェアの機能を悪用するリスクとして考えられるものはどれですか?

  1. システムの安定性が向上する
  2. 情報漏洩や不正アクセスのリスクが高まる
  3. ソフトウェアの更新が不要になる
%%replace6%%

正解
2 情報漏洩や不正アクセスのリスクが高まる

解説
ソフトウェアの機能を悪用することにより、情報漏洩や不正アクセスのリスクが高まります。システムの安定性向上や更新の不要性とは無関係です。


問題
サービス及びソフトウェアの機能の悪用を防ぐための最も効果的な対策はどれですか?

  1. ソフトウェアの使用を完全に停止する
  2. ソフトウェアの使用権限を適切に管理する
  3. ソフトウェアを定期的に再インストールする
%%replace6%%

正解
2 ソフトウェアの使用権限を適切に管理する

解説
ソフトウェアの機能の悪用を防ぐためには使用権限を適切に管理し、不必要な権限を付与しないことが重要です。完全な使用停止や再インストールは現実的な対策ではありません。


プロンプトインジェクション攻撃とは?

プロンプトインジェクション攻撃は、ユーザーが入力したデータを利用してシステムに不正なコマンドやスクリプトを実行させる攻撃手法です。

攻撃者はシステムの信頼できる入力フィールドに悪意のあるコードを挿入し、システムに予期せぬ動作をさせることを目指します。システムの制御が奪われる危険性があります。

プロンプトインジェクション攻撃に関する学習用問題にトライ!

問題
プロンプトインジェクション攻撃の主な目的はどれですか?

  1. ユーザーに有益な情報を提供する
  2. システムに不正なコマンドを実行させる
  3. システムの速度を向上させる
%%replace6%%

正解
2 システムに不正なコマンドを実行させる

解説
プロンプトインジェクション攻撃の目的はシステムに不正なコマンドやスクリプトを実行させることです。システムの速度向上やユーザーへの情報提供が目的ではありません。


問題
プロンプトインジェクション攻撃の影響として最も可能性が高いものはどれですか?

  1. システムが意図しない動作をする
  2. システムのユーザーインターフェースが改善される
  3. システムが完全に停止する
%%replace6%%

正解
1 システムが意図しない動作をする

解説
プロンプトインジェクション攻撃の影響としてシステムが意図しない動作をすることが一般的です。インターフェースの改善や完全な停止は直接的な影響ではありません。


問題
プロンプトインジェクション攻撃を防ぐための効果的な対策はどれですか?

  1. 入力データを検証してから処理する
  2. ユーザーにすべてのコマンドを入力させる
  3. システムの再起動を頻繁に行う
%%replace6%%

正解
1 入力データを検証してから処理する

解説
プロンプトインジェクション攻撃を防ぐためにはユーザー入力データを検証してから処理することが重要です。すべてのコマンドを入力させることや再起動は攻撃の防止策として適切ではありません。


敵対的サンプル(Adversarial Examples)とは?

敵対的サンプル(Adversarial Examples)はAIモデルが誤認識するように巧妙に加工されたデータのことで、AIが間違った判断や予測を行うことを狙います。

画像認識や自然言語処理においてこの攻撃手法が用いられることが多く、AIの信頼性や安全性を脅かす要因となっています。

敵対的サンプルに関する学習用問題にトライ!

問題
敵対的サンプルの主な目的はどれですか?

  1. AIの認識精度を向上させる
  2. AIを誤った判断に導く
  3. AIの処理速度を遅くする
%%replace6%%

正解
2 AIを誤った判断に導く

解説
敵対的サンプルの目的はAIが誤った判断や予測を行うように仕向けることです。

認識精度の向上や処理速度の低下が目的ではありません。AIの信頼性を低下させるための手法です。


問題
敵対的サンプルが利用される可能性が高い分野はどれですか?

  1. 画像認識
  2. 財務分析
  3. ウェブデザイン
%%replace6%%

正解
1 画像認識

解説
敵対的サンプルは特に画像認識の分野で利用され、AIが正しく物体を認識できないように仕向けます。

財務分析やウェブデザインとは直接的な関係がありません。


問題
敵対的サンプルに対する防御策として効果的なものはどれですか?

  1. AIモデルのデータセットを変更する
  2. 敵対的な例に対する耐性を持つAIモデルを設計する
  3. AIモデルの出力を無視する
%%replace6%%

正解
2 敵対的な例に対する耐性を持つAIモデルを設計する

解説
敵対的サンプルに対する効果的な防御策は耐性を持つAIモデルを設計し、攻撃に対する強化を図ることです。データセットの単純な変更やモデル出力の無視は防御策にはなりません。


攻撃の準備(フットプリンティング,ポートスキャンほか)とは?

攻撃の準備段階ではフットプリンティングやポートスキャンなどの手法を使用して、ターゲットシステムの情報を収集します。

フットプリンティングは、ターゲットのネットワークやシステムについての情報を収集するプロセスです。ポートスキャンは、開いているポートを確認して攻撃可能な経路を特定するために行われます。

攻撃の準備に関する学習用問題にトライ!

問題
フットプリンティングの目的として最も適切なものはどれですか?

  1. ターゲットシステムの動作を監視する
  2. ターゲットシステムの情報を収集する
  3. ターゲットシステムにウイルスをインストールする
%%replace6%%

正解
2 ターゲットシステムの情報を収集する

解説
フットプリンティングは攻撃の準備段階として、ターゲットシステムの情報を収集するために行われます。監視やウイルスインストールが目的ではありません。攻撃を成功させるための前提情報を得る行為です。


問題
ポートスキャンで得られる情報として適切なものはどれですか?

  1. ターゲットシステムのパスワード
  2. 開いているポート番号
  3. システムの物理的な場所
%%replace6%%

正解
2 開いているポート番号

解説
ポートスキャンではターゲットシステムで開いているポート番号を確認し、どのサービスが稼働しているかを特定します。パスワードや物理的な場所の情報はポートスキャンでは得られません。


問題
攻撃の準備段階でフットプリンティングやポートスキャンを行う理由として適切なものはどれですか?

  1. システムの脆弱性を把握するため
  2. システムのパフォーマンスを向上させるため
  3. システムをウイルスから守るため
%%replace6%%

正解
1 システムの脆弱性を把握するため

解説
フットプリンティングやポートスキャンはターゲットシステムの脆弱性を把握し、攻撃を成功させるために行われます。パフォーマンス向上やウイルス保護が目的ではありません。

見出し