情報処理安全確保支援士試験 2012年 秋期 午前213


ゼロデイ攻撃の特徴はどれか。
セキュリティパッチが提供される前にパッチが対象とする脆弱性を攻撃する。(正解)
特定のサイトに対し,日時を決めて、複数台のPCから同時に攻撃する。
特定のターゲットに対し,フィッシングメールを送信して不正サイトへ誘導する。
不正中継が可能なメールサーバを見つけた後,それを踏み台にチェーンメールを大量に送信する。

解説

ゼロデイ攻撃の特徴はどれか。【午前2 解説】

要点まとめ

  • 結論:ゼロデイ攻撃は、セキュリティパッチが提供される前の脆弱性を狙う攻撃手法です。
  • 根拠:脆弱性が公表されてから対策が施されるまでの「ゼロデイ(0日)」の期間を悪用するため、対策が困難です。
  • 差がつくポイント:攻撃のタイミングと脆弱性の状態を正確に理解し、パッチ提供前の攻撃であることを見極めることが重要です。

正解の理由

選択肢アは「セキュリティパッチが提供される前にパッチが対象とする脆弱性を攻撃する」とあり、ゼロデイ攻撃の本質を正確に表しています。ゼロデイ攻撃は、まだ修正プログラムが公開されていない未知の脆弱性を狙うため、防御が非常に難しい攻撃です。これに対し、他の選択肢はDDoS攻撃やフィッシング、スパムメール送信など別の攻撃手法を説明しており、ゼロデイ攻撃の特徴とは異なります。

よくある誤解

ゼロデイ攻撃は単なるDDoSやフィッシング攻撃と混同されやすいですが、脆弱性の「未修正状態」を狙う点が最大の特徴です。
また、ゼロデイ攻撃は必ずしも大規模ではなく、標的型攻撃としても用いられます。

解法ステップ

  1. 問題文の「ゼロデイ攻撃」の意味を確認する。
  2. 各選択肢の攻撃手法の特徴を理解する。
  3. 「パッチが提供される前の脆弱性を攻撃する」という定義に合致する選択肢を探す。
  4. 選択肢アが該当するため、正解と判断する。

選択肢別の誤答解説

  • ア: 正解。パッチ提供前の脆弱性を狙う攻撃であり、ゼロデイ攻撃の定義に合致。
  • イ: DDoS攻撃の一種で、日時を決めて複数台から同時攻撃する手法。ゼロデイ攻撃とは異なる。
  • ウ: フィッシングメールによる不正サイト誘導で、ソーシャルエンジニアリング攻撃の一種。ゼロデイ攻撃ではない。
  • エ: 不正中継メールサーバを利用したチェーンメール送信で、スパムや迷惑メールの手法。ゼロデイ攻撃とは無関係。

補足コラム

ゼロデイ攻撃は、未知の脆弱性を悪用するため、検知や防御が非常に難しい攻撃です。対策としては、侵入検知システム(IDS)や振る舞い検知、最新のセキュリティ情報の収集が重要です。また、ゼロデイ攻撃の発見後は迅速なパッチ適用が求められます。近年はAIを活用した未知脆弱性の検出技術も研究されています。

FAQ

Q: ゼロデイ攻撃はどのように発見されますか?
A: 通常は被害が発生してから脆弱性が判明し、セキュリティベンダーが解析してパッチを作成します。事前発見は困難です。
Q: ゼロデイ攻撃とDDoS攻撃の違いは何ですか?
A: ゼロデイ攻撃は未修正の脆弱性を狙う攻撃で、DDoSは大量のアクセスでサービスを妨害する攻撃です。攻撃手法と目的が異なります。

関連キーワード: ゼロデイ攻撃, 脆弱性, セキュリティパッチ, DDoS攻撃, フィッシング, 不正中継メール
← 前の問題へ次の問題へ →

©︎2025 情報処理技術者試験対策アプリ