情報処理安全確保支援士試験 2023年 秋期 午前206


マルウェアMiraiの動作はどれか。
IoT機器などで動作するWebサーバプログラムの脆弱性を悪用して感染を広げ,Webページを改ざんし,決められた日時に特定のIPアドレスに対してDDoS攻撃を行う。
Webサーバプログラムの脆弱性を悪用して企業のWebページに不正なJavaScriptを挿入し,当該Webページを閲覧した利用者を不正なWebサイトへと誘導する。
ファイル共有ソフトを使っているPC内でマルウェアの実行ファイルを利用者が誤って実行すると,PC内の情報をインターネット上のWebサイトにアップロードして不特定多数の人に公開する。
ランダムな宛先IPアドレスを使用してIoT機器などに感染を広げるとともに,C&Cサーバからの指令に従って標的に対してDDoS攻撃を行う。(正解)

解説

マルウェアMiraiの動作はどれか【午前2 解説】

要点まとめ

  • 結論:MiraiはランダムなIPアドレスを狙いIoT機器に感染し、C&Cサーバの指令でDDoS攻撃を行います。
  • 根拠:MiraiはIoT機器の脆弱性を悪用し、ボットネットを形成して標的に大規模な攻撃を仕掛けるマルウェアです。
  • 差がつくポイント:感染拡大の手法と攻撃の指令元(C&Cサーバ)の存在を正確に理解することが重要です。

正解の理由

選択肢エは、Miraiの特徴である「ランダムなIPアドレスを狙ってIoT機器に感染」「C&Cサーバからの指令でDDoS攻撃を実行」という動作を正確に表しています。Miraiは特定の脆弱性を狙うのではなく、パスワードの総当たり攻撃などでIoT機器に感染し、ボットネットを形成します。C&C(Command and Control)サーバは感染機器を遠隔操作し、攻撃を指示する役割を持ちます。これらの特徴が選択肢エに該当するため正解です。

よくある誤解

MiraiはWebページの改ざんや不正なJavaScript挿入を行うマルウェアではありません。感染拡大はIoT機器の脆弱性を狙うものの、主にパスワード総当たり攻撃で感染を広げます。

解法ステップ

  1. Miraiの基本的な動作を理解する(IoT機器感染、ボットネット形成)。
  2. 選択肢の内容をMiraiの特徴と照らし合わせる。
  3. 感染拡大の方法(ランダムIP、パスワード総当たり)と攻撃の指令元(C&Cサーバ)を確認。
  4. Webページ改ざんやJavaScript挿入などの動作はMiraiの特徴ではないと判断。
  5. 最もMiraiの動作に合致する選択肢を選ぶ。

選択肢別の誤答解説

  • ア:Webページ改ざんや特定IPへのDDoS攻撃はMiraiの特徴ではなく、別のマルウェアの動作に近い。
  • イ:不正JavaScript挿入はクロスサイトスクリプティング(XSS)攻撃の手法であり、Miraiとは無関係。
  • ウ:ファイル共有ソフト経由で情報をアップロードする動作は情報漏洩型マルウェアの特徴で、Miraiとは異なる。
  • :Miraiの感染拡大とC&CサーバによるDDoS攻撃指令を正確に表しているため正解。

補足コラム

Miraiは2016年に大規模なDDoS攻撃を引き起こし、インターネット全体に大きな影響を与えました。IoT機器のセキュリティ対策の重要性を世に知らしめた事件であり、パスワードの強化やファームウェアの更新が対策の基本です。

FAQ

Q: MiraiはどのようにしてIoT機器に感染するのですか?
A: Miraiは既知の弱いパスワードを総当たりで試し、ログインに成功したIoT機器に感染します。
Q: C&Cサーバとは何ですか?
A: Command and Controlサーバの略で、感染した機器に遠隔から指令を送るサーバのことです。
Q: MiraiによるDDoS攻撃の影響はどのようなものですか?
A: 大量のトラフィックを標的に送りつけ、サービス停止や通信障害を引き起こします。

関連キーワード: Mirai, IoT機器, ボットネット, DDoS攻撃, C&Cサーバ, マルウェア, パスワード総当たり攻撃
← 前の問題へ次の問題へ →

©︎2025 情報処理技術者試験対策アプリ