[AIによる画像認識において,認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによってAIアルゴリズムの特性を悪用し,判定結果を誤らせる攻撃]

Adversarial Examples攻撃


[BlueBorne]

Bluetoothを悪用してデバイスを不正に操作したり,情報を窃取したりする,複数の脆弱性の呼称。


[CRL(Certificate Revocation List)に掲載されるもの]

有効期限内に失効したディジタル証明書のシリアル番号。


[DNSに対するカミンスキー攻撃(Kaminsky's attack)への対策]

問合せ時の送信元ポート番号をランダム化することによって,DNSキャッシュサーバに偽の情報がキャッシュされる確率を大幅に低減させる。


[DNS水責め攻撃(ランダムサブドメイン攻撃)の手口と目的に関する記述]

オープンリゾルバとなっているDNSキャッシュサーバに対して,攻撃対象のドメインのサブドメイン名をランダムかつ大量に生成して問い合わせ,攻撃対象の権威DNSサーバを過負荷にさせる。


[DoS攻撃の一つであるSmurf攻撃]

偽装したICMPの要求パケットを送って,大量の応答パケットが攻撃対象に送られるようにする。


[ICMP Flood攻撃に該当するもの]

pingコマンドを用いて大量の要求パケットを発信することによって,攻撃対象のサーバに至るまでの回線を過負荷にしてアクセスを妨害する。


[NTPリフレクション攻撃の特徴]

送信元を偽って,NTPサーバにレスポンスデータが大きくなる要求を送信する。


[Pass the Hash攻撃]

パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。


[PKIを構成するOCSPを利用する目的]

ディジタル証明書の失効情報を問い合わせる。


[PKI(公開鍵基盤)を構成するRA(Registration Authority)の役割]

本人確認を行い,デジタル証明書の発行申請の承認又は却下を行う。


[POODLE(CVE-2014-3566)攻撃]

SSL 3.0を使用した通信において,ブロック暗号のCBCモード利用時の脆弱性を突く攻撃であり,パディングを悪用して暗号化通信の内容を解読できる。


[PQC(Post-Quantum Cryptography)]

量子コンピュータを用いた攻撃に対しても,安全性を保つことができる暗号方式。


[RADIUSやDIAMETERが提供するAAAフレームワークの構成要素は,認証(Authentication)及び認可(Authorization)の他にどれか]

Accounting

DiameterはRADIUSの後継。


[RLO(Right-to-Left Override)を利用した手口]

文字の表示順を変える制御文字を利用し,ファイル名の拡張子を偽装する。


[S/KEYワンタイムパスワードに関する記述]

サーバはクライアントから送られた使い捨てパスワードを演算し,サーバで記憶している前回の使い捨てパスワードと比較することによって,クライアントを認証する。


[SHA-1(シャーワン)]

160ビットの出力データを生成し,改ざんの検出に利用するアルゴリズム。


[SSL/TLSのダウングレード攻撃]

暗号化通信を確立するとき,弱い暗号スイートの使用を強制することによって,解読しやすい暗号化通信を行わせる。


[SSLに対するバージョンロールバック攻撃]

SSL実装の脆弱性を用いて,通信経路に介在する攻撃者が弱い暗号化通信方式を強制することによって,暗号化通信の内容を解読して情報を得る。


[SSO]

リバースプロキシ方式では,SSOを利用する全てのトラフィックがリバースプロキシサーバに集中し,リバースプロキシサーバが単一障害点になり得る。

(令和4年秋期 問7)


[UDPの性質を悪用したDDoS攻撃に該当するもの]

DNSリフレクタ攻撃


[VA(Validation Authority)の役割]

ディジタル証明書の失効状態についての問合せに応答する。


[Webサイトが,EV SSL証明書を採用している場合,存在するサブジェクトフィールドのOrganization Nameに記載されているもの]

Webサイトの運営団体の組織名。


[Webページ上で入力した文字列がPerlのsystem関数やPHPのexec関数などに渡されることを利用し,不正にシェルスクリプトを実行させるもの]

OSコマンドインジェクション


[X.509におけるCRL(Certificate Revocation List)に関する記述]

認証局は,有効期限内のディジタル証明書のシリアル番号をCRLに登録することがある。


[XML署名において署名対象であるオブジェクトの参照を指定する表記形式]

URIの形式


[XMLディジタル署名の特徴]

XML文書中の任意のエレメントに対してデタッチ署名(Detached Signature)を付けることができる。


[暗号機能を実装したIoT機器において脅威となるサイドチャネル攻撃に該当するもの]

機器が発する電磁波を測定することによって秘密情報の取得を試みる。


[インターネットで電子メールを送信するとき,メッセージの本文の暗号化に共通鍵暗号方式を用い,共通鍵の受渡しには公開鍵暗号方式を用いるもの]

S/MIME(Secure MIME)


[仮想通貨環境において,報酬を得るために行われるクリプトジャッキング]

他人のPC又はサーバに侵入して計算資源を不正に利用し,台帳への追記の計算を行う。


[企業のDMZ上で1台のDNSサーバをインターネット公開用と社内用で共用している。このDNSサーバが,DNSキャッシュポイズニングの被害を受けた結果,引き起こされ得る現象]

社内の利用者が,インターネット上の特定のWebサーバを参照しようとすると,本来とは異なるWebサーバに誘導される。


[クリックジャッキング攻撃]

Webページのコンテンツ上に透明化した標的サイトのコンテンツを配置し,利用者が気づかないうちに標的サイト上で不正操作を実行させる。

PCに不正アクセスし,そのPCのリソースを利用して,暗号資産のマイニングを行う攻撃。


[サイドチャネル攻撃]

暗号化装置における暗号化処理時の消費電力を測定するなどして,当該装置内部の秘密情報を推定する攻撃


[サイバーキルチェーン]

攻撃者の視点から,攻撃の手口を偵察から目的の実行までの段階に分けたもの。


[シングルサインオン(SSO)に関する記述のうち,適切なもの]

リバースプロキシ方式では,SSOを利用する全てのトラフィックがリバースプロキシサーバに集中し,リバースプロキシサーバが単一障害点になり得る。


[前方秘匿性(Forward Secrecy)]

鍵交換に使った秘密鍵が漏えいしたとしても,それより前の暗号文は解読されない。


[送信者から受信者にメッセージ認証符号(MAC:Message Authentication Code)を付与したメッセージを送り,さらに受信者が第三者に転送した。そのときのMACに関する記述のうち,適切なもの]

MACは,送信者がメッセージと共通鍵を用いて生成する。MACを用いると,受信者がメッセージの完全性を確認できる。


[送信元IPアドレスがA,送信元ポート番号が80/tcp,宛先IPアドレスが未使用のIPアドレス空間内のIPアドレスであるSYN/ACKパケットを大量に観測した場合,推定できる攻撃]

IPアドレスAを攻撃先とするサービス妨害攻撃


[チャレンジレスポンス方式]

利用者が入力したパスワードと,サーバから送られてきたランダムなデータとをクライアント側で演算し,その結果を確認用データに用いる。


[特定の認証局が発行したCRLに関する記述]

CRLには,有効期限内のディジタル証明書のうち失効したディジタル証明書と失効した日時の対応が提示される。


[認証処理のうち,FIDO(Fast IDentity Online) UAF(Universal Authentication Framework)1.1に基づいたもの]

SaaS接続時の認証において,スマートフォンで顔認証を行った後,スマートフォン内の秘密鍵でデジタル署名を生成して,そのデジタル署名を認証サーバに送信した。


[ネットワークカメラなどのIoT機器ではTCP23番ポートへの攻撃が多い理由]

TCP23番ポートはIoT機器の操作用プロトコルで使用されており,そのプロトコルを用いると,初期パスワードを使って不正ログインが容易に成功し,不正にIoT機器を操作できることが多いから。


[パスワードスプレー攻撃に該当するもの]

攻撃の時刻と攻撃元IPアドレスとを変え,かつ,アカウントロックを回避しながらよく用いられるパスワードを複数の利用者IDに同時に試し,ログインを試行する。


[ハッシュ関数の性質の一つである衝突発見困難性に関する記述]

衝突発見困難性とは,ハッシュ値が一致する二つの元のメッセージの発見に要する計算量が大きいことによる,発見の困難性のことである。


[発信者がメッセージのハッシュ値からデジタル署名を生成するのに使う鍵]

発信者の秘密鍵


[ブロック暗号の暗号利用モードの一つであるCTR(Counter)モードに関する記述]

暗号化と復号の処理において,出力は,入力されたブロックと鍵ストリームとの排他的論理和である。


[ポリモーフィック型ウイルス]

感染するごとにウイルスのコードを異なる鍵で暗号化し,同一のパターンで検知されないようにする。


[マルウェアMiraiの動作]

ランダムなIPアドレスを生成してtelnetポートにログインを試行し,工場出荷時の弱いパスワードを使っているIoT機器などに感染を広げるとともに,C&Cサーバからの指令に従って標的に対してDDoS攻撃を行う。


[マルチベクトル型DDoS攻撃]

Webサイトに対して,SYN Flood攻撃とHTTP POST Flood攻撃を同時に行う。


[無線LANの隠れ端末問題の説明]

端末がアクセスポイントとは通信できるが,他の端末のキャリアを検出できない状況にあり,送信フレームが衝突を起こしやすくなる問題。


[リフレクタ攻撃に悪用されることの多いサービスの例]

DNS,Memcached,NTP


[量子暗号の特徴]

量子通信路を用いて安全に共有した乱数列を使い捨ての暗号鍵として用いることによって,原理的に第三者に解読されない秘匿通信が実現できる。


[ルートキットの特徴]

OSなどに不正に組み込んだツールの存在を隠す。