ホーム > 情報処理安全確保支援士試験 > 2015年 春期
情報処理安全確保支援士試験 2015年 春期 午前2 問12
rootkitに含まれる機能はどれか。
ア:OSの中核であるカーネル部分の脆弱性を分析する。
イ:コンピュータがウイルスやワームに感染していないことをチェックする。
ウ:コンピュータやルータのアクセス可能な通信ポートを外部から調査する。
エ:不正侵入してOSなどに組み込んだものを隠蔽する。(正解)
解説
rootkitに含まれる機能はどれか。【午前2 解説】
要点まとめ
- 結論:rootkitは不正侵入後にOSなどに組み込んだ不正な存在を隠蔽する機能を持ちます。
- 根拠:rootkitは攻撃者がシステム内での痕跡を隠し、検知を回避するために設計されたツール群です。
- 差がつくポイント:rootkitの本質は「隠蔽」であり、脆弱性分析や感染チェック、通信ポート調査とは異なる点を理解しましょう。
正解の理由
選択肢エ「不正侵入してOSなどに組み込んだものを隠蔽する」が正解です。rootkitは攻撃者がシステムに侵入後、マルウェアや不正プロセスの存在を隠すために使われます。これにより、管理者やセキュリティソフトによる検出を困難にし、長期間にわたりシステムを乗っ取ることが可能になります。
よくある誤解
rootkitは単なるウイルス検査ツールや脆弱性分析ツールではありません。隠蔽機能に特化したマルウェアの一種である点を誤解しやすいです。
解法ステップ
- rootkitの定義を確認する。
- rootkitの主な機能が「隠蔽」であることを理解する。
- 選択肢の内容をrootkitの機能と照らし合わせる。
- 隠蔽に関係ない選択肢を除外する。
- 「不正侵入後の隠蔽」が正解と判断する。
選択肢別の誤答解説
- ア: OSのカーネル脆弱性分析はセキュリティ診断の範囲であり、rootkitの機能ではありません。
- イ: ウイルスやワームの感染チェックはアンチウイルスソフトの役割で、rootkitの目的とは異なります。
- ウ: 通信ポートの外部調査はネットワークスキャンの機能であり、rootkitの隠蔽機能とは無関係です。
- エ: 不正侵入後にOSに組み込んだものを隠蔽する機能がrootkitの本質です。
補足コラム
rootkitはカーネルモードやユーザーモードで動作し、ファイルやプロセス、ネットワーク接続の情報を偽装します。近年は仮想化技術を悪用したrootkitも登場し、検出がさらに難しくなっています。対策には高度な検知技術やシステムの完全再インストールが必要になることもあります。
FAQ
Q: rootkitはどのようにしてシステムに侵入するのですか?
A: 多くは脆弱性の悪用や不正なソフトウェアのインストールを通じて侵入し、システムの深部に潜伏します。
A: 多くは脆弱性の悪用や不正なソフトウェアのインストールを通じて侵入し、システムの深部に潜伏します。
Q: rootkitを検出する方法はありますか?
A: 専用のrootkit検出ツールや異常なシステム挙動の監視、システムの整合性チェックが有効です。
A: 専用のrootkit検出ツールや異常なシステム挙動の監視、システムの整合性チェックが有効です。
Q: rootkitとウイルスの違いは何ですか?
A: ウイルスは自己増殖や破壊活動を行うマルウェアで、rootkitは主に不正な存在を隠すためのツール群です。
A: ウイルスは自己増殖や破壊活動を行うマルウェアで、rootkitは主に不正な存在を隠すためのツール群です。
関連キーワード: rootkit, マルウェア, 隠蔽技術, 不正侵入, セキュリティ対策