ホーム > 情報処理安全確保支援士試験 > 2025年 春期
情報処理安全確保支援士試験 2025年 春期 午前2 問08
サイバー攻撃における、コネクトバックの説明はどれか。
ア:PC をマルウェアに感染させてスクリーンロックしたり、ファイルを暗号化したりして使用不能にし、逆に復号することと引換えに金銭を要求する。
イ:一見すると有益なソフトウェアと見せかけて、逆にマルウェアを利用者の PC にシェルを用いて利用者が気付かないうちにインストールさせる。
ウ:侵害したシステムから攻撃者のサーバに対して通信を開始する。(正解)
エ:製品、ソフトウェアなどを分解又は解析し、その仕組み、仕様、構成部品を明らかにしてバックドアを仕込む。
解説
サイバー攻撃におけるコネクトバックの説明【午前2 解説】
要点まとめ
- コネクトバックは攻撃者が侵害したシステムから自らのサーバへ通信を開始する手法です。
- これはファイアウォールやNATの制約を回避し、攻撃者が内部ネットワークにアクセスしやすくするためです。
- 差がつくポイントは「攻撃者側からの通信開始ではなく、侵害システム側からの通信開始」という点の理解です。
正解の理由
コネクトバックとは、攻撃者が侵害したシステムに直接アクセスできない場合に、侵害システム側から攻撃者のサーバへ通信を開始させる技術です。これにより、ファイアウォールの外向き通信は許可されているため、攻撃者は内部ネットワークに潜入しやすくなります。選択肢ウはこの説明に合致しているため正解です。
よくある誤解
コネクトバックは単なるマルウェア感染や暗号化攻撃ではなく、通信の発信元が侵害システム側である点を誤解しやすいです。
解法ステップ
- 問題文の「コネクトバック」の意味を確認する。
- 各選択肢の説明内容を読み、通信の発信元がどこかを判断する。
- ファイアウォールやNATの制約を考慮し、攻撃者が直接アクセスできない場合の手法を理解する。
- 侵害システムから攻撃者サーバへ通信を開始する説明がある選択肢を選ぶ。
選択肢別の誤答解説
- ア: ランサムウェアの説明であり、コネクトバックとは異なります。
- イ: トロイの木馬やマルウェアのインストール手法の説明で、通信の発信元に言及していません。
- ウ: 侵害システムから攻撃者サーバへ通信を開始するコネクトバックの正しい説明です。
- エ: リバースエンジニアリングやバックドア埋め込みの説明で、通信手法とは関係ありません。
補足コラム
コネクトバックはリバースシェル攻撃の一種であり、攻撃者が内部ネットワークに侵入する際に多用されます。ファイアウォールは外向き通信を許可することが多いため、侵害システムからの通信を利用して攻撃者がコマンドを送ることが可能です。これに対抗するには通信の監視や異常検知が重要です。
FAQ
Q: コネクトバックとリバースシェルは同じですか?
A: はい、リバースシェルはコネクトバックの代表的な手法の一つです。
A: はい、リバースシェルはコネクトバックの代表的な手法の一つです。
Q: なぜ攻撃者は侵害システムから通信を開始させるのですか?
A: ファイアウォールやNATの制約で外部からの直接アクセスが困難なため、内部から通信を開始させて接続を確立します。
A: ファイアウォールやNATの制約で外部からの直接アクセスが困難なため、内部から通信を開始させて接続を確立します。
関連キーワード: コネクトバック, リバースシェル, ファイアウォール回避, マルウェア通信, サイバー攻撃手法