0コメント

応用情報技術者試験「情報セキュリティ」完全攻略ガイド|必須用語から午後記述対策まで網羅

【応用情報レベル】情報セキュリティの脅威と攻撃手法の完全ガイド | CIAから最新マルウェア対策まで

🛡️ エンジニアのためのセキュリティ脅威・攻撃手法リファレンス|JIS Q 27000準拠の最新対策一覧

ITプロフェッショナルとして必須の知識である「情報セキュリティ」について、JIS Q 27000に基づいた定義から、最新の攻撃手法、具体的な実務での活用シーンまでを網羅的に解説します。



🚀 応用情報技術者試験:合格への攻略ガイダンス

情報セキュリティ分野は、午前試験での得点源であることはもちろん、午後試験においても「情報セキュリティ」が必須回答となっており、合格を左右する最重要科目です。

🗝️ 本セクションの最重要キーワード

以下の用語は、記述式問題で「正解そのもの」や「解答の根拠」として頻出します。 機密性・完全性・可用性(CIA) ビヘイビア法 C&Cサーバ ソルト/ストレッチング SYNスキャン ゼロデイ攻撃

📝 午後試験での出題傾向と対策

  • プロトコルレベルの解析: 3ウェイハンドシェイクのフラグ(SYN, ACK, FIN)の動きを理解し、ポートスキャンのログから攻撃の意図を読み取る問題が頻出します。
  • 多層防御の構成: WAF、IDS/IPS、サンドボックス、DLPといった各ソリューションが、サイバーキルチェーンのどの段階を防御するものかを問われます。
  • 認証の脆弱性: パスワードリスト攻撃などの「正規の認証を悪用する攻撃」に対し、二要素認証やソルトを用いたハッシュ化などの具体的な実装策を論じさせます。

※本記事では、これらの用語を単なる定義だけでなく、実務的な「攻撃シナリオ」と紐付けて解説します。



1. 情報セキュリティの定義と「3つの特性」

情報セキュリティの目的は、情報を保全し、安全に企業業務を遂行することにあります。JIS Q 27000:2019では、以下の3つの維持が定義されています。

  • 機密性 (Confidentiality): 認可されていない個人・主体(エンティティ)に対し、情報を使用させない、開示しない特性。
  • 完全性 (Integrity): 情報が正確で、不当に改ざんされていない「完全さ」を保つ特性。
  • 可用性 (Availability): 認可された利用者が、必要な時にいつでも情報や資産にアクセス・使用できる特性。

※その他、真正性、責任追跡性、否認防止、信頼性が含まれる場合もあります。

2. 組織を襲う「3種類の脅威」

種類 内容 具体的な使用状況・例
物理的脅威 火災、地震、侵入者による盗難・破壊。 データセンターへの不法侵入、ノートPCの紛失。
技術的脅威 OSのバグ、マルウェア、不正アクセス。 脆弱性を突いたサーバへのゼロデイ攻撃。
人的脅威 ミス、内部不正(確信犯)。 メールの誤送信、退職者による顧客名簿の持ち出し。
💡 DLP (Data Loss Prevention) の活用
データの「中身」を監視し、重要情報(クレジットカード番号等)が含まれるファイルのコピーや送信を自動的にブロックする技術です。

3. マルウェア(不正プログラム)の種類と特性

マルウェアは利用者の意図に反して悪意ある挙動をするプログラムの総称です。

代表的なマルウェア一覧

名称 特徴
コンピュータウイルス 他のファイルに寄生し、自己複製する。
ワーム 寄生先を必要とせず、単独でネットワーク経由で拡散する。
トロイの木馬 便利なソフトを装うが、裏で悪事を行う。自己複製はしない。
スパイウェア 個人情報やキーボード入力(キーロガー)の履歴を収集・送信する。
ボット (Bot) C&Cサーバからの指令を受け、DDoS攻撃等の踏み台になる。
ルートキット (rootkit) 侵入の痕跡を隠蔽し、バックドアを作成するツールの詰め合わせ。
ランサムウェア ファイルを暗号化してロックし、復旧に身代金を要求する。
📌 ウイルス対策基準の3定義
「自己伝染機能」「潜伏機能」「発病機能」のうち、1つ以上を持つものを指します。

4. マルウェアの検出と最新の対策技術

検出手法の比較

  • パターンマッチング: 既知のマルウェア特徴(シグネチャ)と比較。新種には弱い。
  • ビヘイビア法 (動的ヒューリスティック): サンドボックス(仮想環境)で実行し、挙動から判定。未知のマルウェアに有効。
  • コンベア法 / チェックサム法: ハッシュ値の変化を比較し、改ざんや感染を検知する(インテグリティチェック)。
🛠️ 実務での使用状況:WORM機能
ランサムウェア対策として、一度書き込むと上書き・削除不能なWORM (Write Once Read Many) ストレージにバックアップを取る運用が増えています。

5. パスワードクラック手法とその対抗策

攻撃手法の一覧

  • ブルートフォース攻撃: 全組み合わせを試す。対策:アカウントロック。
  • 辞書攻撃: 辞書の単語を試す。対策:推測困難な設定。
  • パスワードリスト攻撃: 他サイトからの流出リストで試行。対策:使い回しの禁止。
  • レインボーテーブル攻撃: ハッシュ値からの逆引き表。対策:ソルトの付与、ストレッチング

6. 攻撃の事前調査「ポートスキャン」

攻撃者は本格的な侵入前に、ターゲットの「開いている扉(ポート)」を探ります。

  • TCPスキャン: 3ウェイハンドシェイクを完結させる。ログに残る。
  • SYNスキャン: 最初のSYNのみ送信。ステルススキャンの一種。
  • FINスキャン: 接続終了のFINを送り、OSの応答の違いからポート状態やOSを推測する。

📝 まとめ:情報セキュリティの要点

  1. CIAの維持: 機密性・完全性・可用性をバランスよく保つ。
  2. 多層防御: パターンマッチングだけでなく、ビヘイビア法やIDS/IPS、WAFを組み合わせる。
  3. 脆弱性管理: セキュリティパッチの即時適用。パッチ前の攻撃(ゼロデイ攻撃)にはIPS等で対応。
  4. 認証の強化: ソルト付きハッシュ化、ストレッチング、二要素認証の導入。
  5. 人的対策: 標的型メール訓練や、内部不正防止のためのアクセス権最小化。


講師からのアドバイス:学習のその先へ

お疲れ様でした。ここまで、情報セキュリティの基礎から具体的な攻撃手法までを網羅的に学習してきました。応用情報技術者試験の合格を目指す上で、最後に「周辺知識の重要性」についてお伝えします。

🌐 背景知識:なぜ今、この技術なのか?

試験で「ソルト」や「ストレッチング」が頻出するのは、単なるトレンドではありません。GPUの進化により、単純なハッシュ値は数秒で解析される時代になったという「背景」があるからです。また、Miraiに代表されるIoTボットの脅威は、私たちの身近な家電がサイバー兵器に変わり得るという、現代特有の物理的・技術的リスクを反映しています。

📈 午後試験の「記述」を攻略するヒント

午後試験のセキュリティ問題では、単に「パスワードを複雑にする」といった一般論では得点できません。
どの脅威に対して(人的か技術的か)、どの特性(CIAのどれか)を維持するために、どのプロトコル階層で対策を打つのか」 という論理的な一貫性が採点ポイントになります。本記事で紹介した「サイバーキルチェーン」の各段階を意識しながら過去問を解くと、出題者の意図が驚くほどクリアに見えてくるはずです。

セキュリティは「守りの技術」ですが、ビジネスを加速させる「攻めの土台」でもあります。皆さんがこの知識を武器に、試験合格、そして実務での信頼獲得へと繋げられることを応援しています!



🧠 暗記必須!重要用語フラッシュカード(20選)

※PCはマウスを乗せ、スマホはタップすると回答が表示されます

機密性
認可者以外に情報を漏らさない(Confidentiality)
完全性
情報の正確さと完全さを維持(Integrity)
可用性
必要な時にいつでも利用可能(Availability)
エンティティ
情報を使用する組織・人・設備・ソフトなどの「実体」
DLP
データそのものを監視し漏えいを防ぐツール
コンピュータウイルス
ファイルに「寄生」し自己複製・発病する
ワーム
寄生せず「単独」でNW経由で増殖する
トロイの木馬
有益を装い侵入。感染・複製機能はない
C&Cサーバ
ボット化したPCに指令を出す司令塔
ダークネット
インターネット上の未使用IPアドレス空間
WORM
一度書くと上書き不可。ランサムウェア対策に有効
サンドボックス
実環境に影響を及ぼさない隔離された実行領域
ビヘイビア法
動作の「振る舞い」から未知マルウェアを検知
ゼロデイ攻撃
パッチ配布前の脆弱性を突く攻撃
パスワードリスト攻撃
他サイトから流出したID・パスを使い回す
レインボーテーブル
パスワード候補とハッシュ値の対応表
ソルト
パスに加えるランダム文字列。レインボー攻撃対策
ポートスキャン
稼働サービスや脆弱性を探る事前調査
SYNスキャン
接続を完結させない「ステルス」な調査
ストレッチング
ハッシュ計算を数万回繰り返し解析を困難にする


📚 網羅的用語解説リスト:情報セキュリティ・脅威・攻撃手法

【1】基本概念とJIS Q 27000規定

● 情報セキュリティの3つの特性 (CIA)
機密性: 認可者のみ。完全性: 正確・完全(改ざん防止)。可用性: 必要な時にアクセス可能。
● 追加の特性 (真正性、責任追跡性、否認防止、信頼性)
JIS Q 27000でCIAに加えて維持すべきとされる特性。なりすまし防止(真正性)や、操作ログの証明(責任追跡性)などを含む。
● エンティティ (Entity)
情報セキュリティの文脈における「実体」。利用者、組織、デバイス、ソフトウェア、物理媒体などを指す主体。
● DLP (Data Loss Prevention)
特定の機密情報を監視し、コピーや送信などの挙動を検知してブロックする、データそのものを守るツール。
● 物理的 / 技術的 / 人的脅威
脅威の3分類。物理: 地震や破壊。技術: ソフトウェアのバグや不正アクセス。人的: 操作ミスや内部犯行。

【2】マルウェア(不正プログラム)

● コンピュータウイルス対策基準(3機能)
自己伝染機能: 他へコピー。潜伏機能: 特定条件まで症状を出さない。発病機能: 破壊や意図しない動作。
● ワーム / トロイの木馬 / スパイウェア
ワーム: 単独で増殖。トロイ: 有益を装うが裏で攻撃。スパイウェア: 情報を隠れて収集。
● ボット / ボットネット / C&Cサーバ
遠隔操作されるのがボット。その集団がボットネット。指令を出すのがCommand and Control(C&C)サーバ。IoT機器を標的とするMiraiなどが有名。
● ルートキット (rootkit) / バックドア
侵入後にログ消去やプロセスの隠蔽を行うツールのパッケージ。秘密の侵入口であるバックドアを作成・維持する。
● ランサムウェア / WORM機能
身代金を要求するマルウェア。対策として「一度書き込んだら消せない」WORMストレージへのバックアップが有効。
● エクスプロイトキット / エクスプロイトコード
脆弱性を攻撃するための実証用コード。これらを複数まとめたものがエクスプロイトキット。
● キーロガー / 偽セキュリティ対策ソフト
キーロガー: 打鍵ログ。偽ソフト: 不安を煽って有償契約を迫るウイルス。
● ダークネット
未使用のIPアドレス空間。ここに届くパケットを観測することでマルウェアの活動傾向を把握できる。

【3】攻撃手法と防御技術

● パターンマッチング / シグネチャ
既知の特徴を記述したシグネチャ(パターンファイル)を用いて検知する、最も一般的な手法。
● ビヘイビア法 (動的ヒューリスティック) / サンドボックス
隔離されたサンドボックス内で実行し、挙動から検知する。未知のマルウェアやポリモーフィック型に対応。
● コンベア法 / チェックサム法 (インテグリティチェック法)
ハッシュ値やデジタル署名を用いて、原本と比較し不整合(改ざんや感染)がないかを検査する。
● セキュリティホール / セキュリティパッチ / ゼロデイ攻撃
設計・開発時の欠陥を埋めるのがパッチ。パッチ配布前に行われる攻撃がゼロデイ攻撃。
● 標的型攻撃メール
特定の組織を狙い、業務関連を装った内容やファイル細工で感染させるメール。サイバーキルチェーンの初期段階。
● パスワードクラック (ブルートフォース / 辞書 / 類推攻撃)
総当たり、単語辞書、個人情報推測。対策はアカウントロックやパスワードの複雑化。
● パスワードリスト攻撃 / リバースブルートフォース / パスワードスプレー
リスト攻撃: 使い回しを突く。リバース: パス固定でID変更。スプレー: ロック回避のため時間を空け複数のIDを試す。
● レインボーテーブル攻撃 / ソルト / ストレッチング
ハッシュ逆引き表。対策はランダム文字列のソルト付与や、ハッシュ計算を繰り返すストレッチング
● ポートスキャン (TCP / SYN / FIN / UDP)
TCP: 3ウェイハンドシェイク完結。SYN: SYNのみ送る(ハーフオープン)。FIN: FINを送りRST応答で判断。UDP: 到達不可メッセージの有無で判断。


© 2026 情報セキュリティ学習ガイド - 応用情報技術者レベル

この記事へのコメント