応用情報技術者 2024年 春期 午前2 問41
問題文
WAFによる防御が有効な攻撃として、最も適切なものはどれか。
選択肢
ア:DNSサーバに対するDNSキャッシュポイズニング
イ:RESTAPIサービスに対するAPIの脆弱性を狙った攻撃(正解)
ウ:SMTPサーバの第三者不正中継の脆弱性を悪用したフィッシングメールの配信
エ:電子メールサービスに対する大量、かつ、サイズの大きな電子メールの配信
WAFによる防御が有効な攻撃とは【午前2 解説】
要点まとめ
- 結論:WAFはWebアプリケーションの脆弱性を狙った攻撃防御に最も効果的です。
- 根拠:WAFはHTTP/HTTPS通信を監視し、不正なリクエストを検知・遮断するため、APIの脆弱性攻撃に対応可能です。
- 差がつくポイント:DNSやメールサーバの攻撃はネットワーク層やメールサーバ設定で対策し、WAFは主にWeb層の攻撃に特化している点を理解しましょう。
正解の理由
イ: RESTAPIサービスに対するAPIの脆弱性を狙った攻撃が正解です。
WAF(Web Application Firewall)はWebアプリケーションのHTTP/HTTPS通信を監視し、SQLインジェクションやクロスサイトスクリプティング(XSS)などの攻撃を防ぐため、REST APIの脆弱性を狙う攻撃に対して有効です。APIはHTTPベースで動作するため、WAFが通信内容を解析し不正なリクエストを遮断できます。
WAF(Web Application Firewall)はWebアプリケーションのHTTP/HTTPS通信を監視し、SQLインジェクションやクロスサイトスクリプティング(XSS)などの攻撃を防ぐため、REST APIの脆弱性を狙う攻撃に対して有効です。APIはHTTPベースで動作するため、WAFが通信内容を解析し不正なリクエストを遮断できます。
よくある誤解
WAFはすべてのサーバ攻撃に有効と思われがちですが、DNSやメールサーバのプロトコルレベルの攻撃には効果が薄いです。
大量メール送信やDNSキャッシュポイズニングは別の対策が必要です。
大量メール送信やDNSキャッシュポイズニングは別の対策が必要です。
解法ステップ
- WAFの役割を確認する(WebアプリケーションのHTTP/HTTPS通信監視)。
- 各選択肢の攻撃対象とプロトコルを把握する。
- WAFが対応可能な攻撃はWeb層の脆弱性攻撃であることを理解する。
- DNSやSMTPの攻撃はWAFの対象外であると判断する。
- REST APIの脆弱性攻撃がHTTPベースであるためWAFが有効と結論付ける。
選択肢別の誤答解説
- ア: DNSキャッシュポイズニングはDNSプロトコルの脆弱性を突く攻撃で、WAFはDNS通信を監視しません。
- イ: RESTAPIサービスの脆弱性攻撃はHTTP通信を利用するためWAFが有効です。
- ウ: SMTPの不正中継はメールサーバの設定問題であり、WAFはSMTP通信を監視しないため無効です。
- エ: 大量メール送信はDoS攻撃に近く、WAFよりもメールサーバのスパム対策やネットワークレベルの防御が必要です。
補足コラム
WAFはWebアプリケーションの脆弱性を狙う攻撃に特化した防御装置であり、SQLインジェクションやXSS、CSRFなどの攻撃を検知・遮断します。APIの普及に伴い、REST APIを狙う攻撃も増加しており、WAFの重要性が高まっています。一方で、DNSやメールサーバの攻撃は別の専門的な対策が必要です。
FAQ
Q: WAFはどの層の攻撃を防御しますか?
A: 主にアプリケーション層(HTTP/HTTPS)での攻撃を防御します。
A: 主にアプリケーション層(HTTP/HTTPS)での攻撃を防御します。
Q: DNSキャッシュポイズニングにWAFは効果がありますか?
A: いいえ、DNSはWAFの監視対象外であり、DNSサーバの設定やDNSSECで対策します。
A: いいえ、DNSはWAFの監視対象外であり、DNSサーバの設定やDNSSECで対策します。
Q: SMTPの不正中継はWAFで防げますか?
A: いいえ、SMTPはメールサーバの設定で防ぐ必要があります。
A: いいえ、SMTPはメールサーバの設定で防ぐ必要があります。
関連キーワード: WAF, REST API, Webアプリケーションセキュリティ、SQLインジェクション、クロスサイトスクリプティング、DNSキャッシュポイズニング、SMTP不正中継、DoS攻撃、API脆弱性

\ せっかくなら /
応用情報技術者を
クイズ形式で学習しませんか?
クイズ画面へ遷移する→
すぐに利用可能!

