応用情報技術者 2011年 春期 午前2 問44
問題文
ゼロデイ攻撃の特徴はどれか。
選択肢
ア:セキュリティパッチが提供される前に攻撃する。(正解)
イ:特定のサイトに対し、日時を決めて、複数台のPCから同時に攻撃する。
ウ:特定のターゲットに対し、フィッシングメールを送信して不正サイトへ誘導する。
エ:不正中継が可能なメールサーバを見つけた後、それを踏み台にチェーンメールを大量に送信する。
ゼロデイ攻撃の特徴はどれか。【午前2 解説】
要点まとめ
- 結論:ゼロデイ攻撃とは、セキュリティパッチが提供される前の脆弱性を狙った攻撃です。
- 根拠:脆弱性が公表されてから対策が出るまでの「ゼロデイ(0日)」の期間に攻撃が行われるため、非常に防御が難しい特徴があります。
- 差がつくポイント:攻撃のタイミングと脆弱性の状態を正確に理解し、パッチ未提供の段階での攻撃であることを押さえることが重要です。
正解の理由
ア: セキュリティパッチが提供される前に攻撃する。が正解です。ゼロデイ攻撃は、まだ修正プログラム(パッチ)が公開されていない脆弱性を悪用するため、被害が大きく、検知や防御が非常に難しい攻撃手法です。パッチが提供される前の「ゼロデイ」の期間に攻撃が行われることが特徴です。
よくある誤解
ゼロデイ攻撃は単に大量攻撃やフィッシングを指すわけではありません。攻撃のタイミングと脆弱性の未修正状態がポイントです。
解法ステップ
- 問題文の「ゼロデイ攻撃」の意味を確認する。
- 各選択肢の攻撃手法の特徴を理解する。
- 「パッチが提供される前」という条件に合致する選択肢を探す。
- 他の選択肢は攻撃の種類や手法が異なるため除外する。
- 「ア」がゼロデイ攻撃の定義に最も合致するため正解と判断する。
選択肢別の誤答解説
- イ: 複数台から同時に攻撃するのはDDoS攻撃の特徴であり、ゼロデイ攻撃とは異なります。
- ウ: フィッシングメールによる誘導はソーシャルエンジニアリングの一種で、ゼロデイ攻撃の定義には該当しません。
- エ: 不正中継サーバを使ったチェーンメール送信はスパムや迷惑メールの手法であり、ゼロデイ攻撃とは無関係です。
補足コラム
ゼロデイ攻撃は、攻撃者が脆弱性を発見してからパッチが公開されるまでの間に行われるため、防御策としては侵入検知システム(IDS)や振る舞い検知、サンドボックスなどの多層防御が重要です。また、ゼロデイ脆弱性は高額で取引されることもあり、サイバー犯罪や国家レベルの攻撃に利用されることがあります。
FAQ
Q: ゼロデイ攻撃はどのように防げますか?
A: パッチ適用だけでなく、異常検知や多層防御、最新のセキュリティ情報の収集が重要です。
A: パッチ適用だけでなく、異常検知や多層防御、最新のセキュリティ情報の収集が重要です。
Q: ゼロデイ攻撃とDDoS攻撃は同じですか?
A: いいえ。ゼロデイ攻撃は未修正の脆弱性を狙う攻撃で、DDoSは大量のトラフィックでサービスを妨害する攻撃です。
A: いいえ。ゼロデイ攻撃は未修正の脆弱性を狙う攻撃で、DDoSは大量のトラフィックでサービスを妨害する攻撃です。
関連キーワード: ゼロデイ攻撃、脆弱性、セキュリティパッチ、DDoS攻撃、フィッシング、不正中継、多層防御

\ せっかくなら /
応用情報技術者を
クイズ形式で学習しませんか?
クイズ画面へ遷移する→
すぐに利用可能!

