ホーム > 情報処理安全確保支援士試験 > 2025年 春期
情報処理安全確保支援士試験 2025年 春期 午前2 問13
IoC(Indicator of Compromise) に該当するものはどれか。
ア:JVN上で公開されている、あるソフトウェアに関する脆弱性情報
イ:ある認証局が公開している公開鍵証明書の失効リスト
ウ:あるネットワーク機器のログに残された C&Cサーバとの通信履歴(正解)
エ:あるファイアウォールに設定されたパケットフィルタリングルール
解説
IoC(Indicator of Compromise) に該当するものはどれか【午前2 解説】
要点まとめ
- 結論:IoCとは、侵害の痕跡を示す証拠であり、ネットワーク機器のログに残るC&Cサーバとの通信履歴が該当します。
- 根拠:IoCはマルウェア感染や不正アクセスの兆候を示す具体的なデータやログを指し、通信履歴は攻撃の証拠となるため重要です。
- 差がつくポイント:脆弱性情報や証明書の失効リストは予防や管理の情報であり、IoCとは異なる点を理解することが合格の鍵です。
正解の理由
IoC(Indicator of Compromise)は、システムやネットワークが侵害されたことを示す具体的な証拠や痕跡を指します。選択肢の中で「あるネットワーク機器のログに残されたC&Cサーバとの通信履歴」は、マルウェアが外部の指令サーバ(C&Cサーバ)と通信した証拠であり、侵害の明確な指標となるため正解です。
よくある誤解
脆弱性情報や証明書の失効リストはセキュリティ管理に役立ちますが、侵害の痕跡(IoC)ではありません。設定ルールも防御策であり、侵害の証拠とは区別しましょう。
解法ステップ
- IoCの定義を確認し、「侵害の痕跡や証拠」であることを理解する。
- 各選択肢が示す情報の性質を整理する。
- 脆弱性情報や失効リストは予防・管理情報であると判断する。
- 通信履歴は攻撃の証拠となるため、IoCに該当すると結論づける。
- ファイアウォールの設定は防御策であり、侵害の証拠ではないと判断する。
選択肢別の誤答解説
- ア: JVNの脆弱性情報は攻撃対象の弱点を示すが、侵害の痕跡ではなく予防情報です。
- イ: 公開鍵証明書の失効リストは証明書の有効性管理であり、侵害の証拠ではありません。
- ウ: ネットワーク機器のログに残るC&Cサーバとの通信履歴はマルウェア感染の証拠であり、IoCに該当します。
- エ: ファイアウォールのパケットフィルタリングルールは防御設定であり、侵害の痕跡ではありません。
補足コラム
IoCはサイバー攻撃の検知やインシデント対応で重要な役割を果たします。代表的なIoCには、不審なファイルのハッシュ値、異常な通信ログ、改ざんされたレジストリ情報などがあります。これらを活用して早期発見と対策を行うことがセキュリティ強化につながります。
FAQ
Q: IoCと脆弱性情報はどう違いますか?
A: IoCは侵害の証拠であり、脆弱性情報は攻撃を受ける可能性のある弱点の情報です。
A: IoCは侵害の証拠であり、脆弱性情報は攻撃を受ける可能性のある弱点の情報です。
Q: C&Cサーバとは何ですか?
A: Command and Controlサーバの略で、マルウェアが外部から指令を受け取るためのサーバです。
A: Command and Controlサーバの略で、マルウェアが外部から指令を受け取るためのサーバです。
関連キーワード: IoC, C&Cサーバ, マルウェア, セキュリティログ, インシデント対応