🛡️ 情報セキュリティの教科書:攻撃手法からリスクマネジメントまで【AP試験・実務対応】
情報処理技術者試験(応用情報レベル)において、「セキュリティ」は必須かつ得点源となる分野です。本記事では、入力データを基に、攻撃手法のメカニズムから組織の管理体制までを徹底解説します。
🚀 本記事の狙いと午後試験の出題ポイント
応用情報技術者試験(AP)において、情報セキュリティは午前試験で約10問、午後試験では「必須解答」となっている最重要科目です。近年の午後試験では、単に用語を暗記しているだけでは太刀打ちできず、「実際のシステム環境でその攻撃がどう成立し、どう防ぐべきか」という実務的なシナリオ把握能力が問われています。
- インジェクション系(SQL, OSコマンド)
- セッション・認証系(XSS, CSRF, MITB)
- インフラ・DNS系(DNSキャッシュポイズニング, amp攻撃)
- 管理・評価基準(リスク対応4分類, ISMS, CVSS)
- ネットワーク構成図から脆弱なポイントを特定させる
- ログやパケット情報の断片から攻撃の種類を特定させる
- 導入予定のセキュリティ対策のメリット・デメリットを記述させる
- 「リスク保有」や「リスク移転」の判断根拠を問う
「知っている」を「解ける」に変えるために、各用語の仕組みを深く理解していきましょう!
1. 💥 試験に出る!不正行為・攻撃手法(AM/PM対応)
💻 Webアプリケーション・DBへの攻撃
| 手法名 | 内容と応用ポイント | 具体的な使用状況・対策 |
|---|---|---|
| バッファオーバフロー | 許容範囲を超えるデータを送り、戻りアドレスを書き換える。 | C言語等のメモリ管理が直接的なプログラムで発生。境界チェックの徹底が不可欠。 |
| SQLインジェクション | 入力フィールドにSQL文を注入し、DBを不正操作。 | サニタイジング(特殊文字除去)や、バインド機構(プレースホルダ利用)が根本対策。 |
| XSS(クロスサイトスクリプティング) | 罠サイト経由で、ターゲットのブラウザ上で悪意あるスクリプトを実行。 | セッションクッキーの奪取などに使われる。入力値のHTMLエスケープが必須。 |
| OSコマンドインジェクション | system関数等に不正なコマンドを渡し、サーバを乗っ取る。 | Web経由でサーバ内ファイルを削除されたり、バックドアを作られたりする。 |
| ディレクトリトラバーサル | 相対パス(../)を使い、非公開ディレクトリを横断。 | `/etc/passwd`などのシステム設定ファイルを閲覧されるリスク。 |
🌐 ネットワーク・誘導の攻撃
- DNSキャッシュポイズニング:偽のDNS応答を覚えさせ、偽サイトへ誘導。DNSSECの導入やポートランダマイズが有効。
- リフレクタ攻撃(DRDoS):送信元を標的に偽装。DNS ampやNTP増幅攻撃が代表。コネクションレスのUDPが狙われる。
- フィッシング / スミッシング:メールやSMSで偽サイトへ誘導。オープンリダイレクト脆弱性を悪用し、正規URLから偽サイトへ飛ばす手口もある。
- SEOポイズニング:検索結果の上位に悪意あるサイトを表示させ、正規の利用者をおびき寄せる。
🛡️ その他の高度な手法
- MITB攻撃:ブラウザ内のマルウェアが通信を改ざん。ネットバンキングの振込先書き換えなどに使われる。
- サイドチャネル攻撃:処理時間や消費電流から暗号鍵を推測。タイミング攻撃が有名。
- RLTrap:Unicodeの制御文字(RLO)を使い、`.exe`を`.doc`に見せかけて実行させる。
- Adversarial Examples:AIモデルに微細なノイズを加え、誤認識を誘発する。
2. 🧱 技術的・物理的セキュリティ対策
🛠️ 技術的評価と証拠
- ペネトレーションテスト:擬似攻撃による侵入テスト。運用面ではカオスエンジニアリング(意図的な障害発生)にも応用。
- デジタルフォレンジックス:法的証拠性を保つためのデータ保全・分析技法。
- 耐タンパ性:内部解析を拒絶する能力。物理的に壊れる回路など。
🏢 オフィスの物理対策
応用情報では用語の正確な意味が問われます。
- アンチパスバック:入室記録がないと出られない仕組み。共連れを防ぐ。
- インターロックゲート:二重扉。一人ずつしか通れない小部屋。
- TPMOR:セキュリティエリア内を「常に2人以上」にするルール(内部不正防止)。
- クリアデスク・クリアスクリーン:離席時の書類放置・画面放置の禁止。
3. 📊 リスクマネジメントとISMS(組織的管理)
🔄 リスクアセスメントのプロセス
- リスク特定:資産の価値と脅威、脆弱性を発見する。
- リスク分析:起こりやすさと結果(影響)からリスクレベルを算定。
- リスク評価:基準と比較し、対応の優先順位を決定。
🎯 リスク対応の4分類(最重要)
| 対応策 | 内容 | 実務での具体例 |
|---|---|---|
| リスク回避 | リスクの要因そのものを止める | 個人情報を保持するシステムの運用をやめる。 |
| リスク低減 | 発生確率や損害を減らす | ファイアウォールの設置、バックアップの取得。 |
| リスク移転 | 他者に肩代わりしてもらう | サイバー保険加入、業務の外部委託(アウトソース)。 |
| リスク保有 | 受容し、そのままにする | 対策費用が被害額より高い場合、経営判断で受け入れる。 |
4. 📜 セキュリティ評価基準と関連機関
- ISO/IEC 15408 (CC):IT製品の評価基準。EAL1〜7で評価。
- JIS Q 27001 (ISMS):組織のマネジメント認証。27002は実践規範(ガイドライン)。
- CVSS:脆弱性の深刻度評価。v4.0では「基本・現状・環境・補足」の4基準。
- JPCERT/CC:日本の窓口CSIRT。トリアージや助言を行う。
- J-CRAT:標的型サイバー攻撃に対応するサイバーレスキュー隊。
- CRYPTREC:電子政府推奨暗号リストの監視・検討。
- ISMAP:政府がクラウドサービスを調達するためのセキュリティ評価制度。
📝 まとめ:これだけは覚える要点リスト
- ✅ SQLインジェクションは「プレースホルダ」で防ぐ。
- ✅ DNSキャッシュポイズニングは「DNSSEC」で防ぐ。
- ✅ リフレクタ攻撃は「UDP」を悪用した送信元偽装攻撃。
- ✅ リスク分析には定量的評価(損失額×確率)と定性的評価がある。
- ✅ 不正のトライアングルは「機会・動機・正当化」が揃うと発生する。
- ✅ シャドーITは許可なくオンラインストレージ等を使う人的脆弱性。
✍️ 午後試験直結!記述解答の「定型文」リスト
応用情報技術者試験の記述問題で、得点に直結するキーワードを含んだ公式に近い解答パターンです。
Q. SQLインジェクション対策で「バインド機構」を用いる理由は?
解答例:ユーザーからの入力値を「命令」ではなく、単なる「データ」として強制的に処理させるため。
Q. DNSキャッシュポイズニング対策で「ソースポートをランダム化」する理由は?
解答例:DNS問い合わせ時の送信元ポート番号を固定せず、偽の応答パケットを送り込むための推測を困難にするため。
Q. ソーシャルエンジニアリングの「ダンプスターダイビング」とは何か?
解答例:ゴミ箱に捨てられた書類や記憶媒体を回収し、機密情報や個人情報を不正に入手する行為。
Q. XSS対策で「サニタイジング(エスケープ処理)」を行う目的は?
解答例:スクリプトとして機能する特殊文字を無効化し、ブラウザ上で意図しないスクリプトが実行されるのを防ぐため。
Q. リプレイ攻撃を防ぐために「ワンタイムパスワード」が有効な理由は?
解答例:一度使用した認証情報が無効になるため、盗聴したパスワードを再利用した不正ログインを防止できるから。
Q. サイドチャネル攻撃(タイミング攻撃)への根本的な対策は?
解答例:暗号化や復号の処理において、入力値や鍵の内容に関わらず処理時間が一定になるように実装する。
※「〜ため」「〜から」といった文末表現も、問いに合わせて調整してください。
☕ あとがき:セキュリティ学習の「その先」へ
ここまでお読みいただき、ありがとうございます。情報セキュリティの分野は、技術の進歩とともに「攻撃」と「防御」が常にアップデートされる、非常に変化の激しい領域です。
試験では、最新のキーワードとして「ゼロトラスト(何も信頼しない)」という考え方や、サプライチェーンの弱点を突く攻撃なども頻出しています。また、技術面だけでなく、「ISMS(情報セキュリティマネジメントシステム)」のような組織的なガバナンスがなぜ重要視されているのか、その背景にある「企業の社会的責任」という視点を持つと、記述問題での理解がより深まります。
応用情報技術者試験の合格はゴールではなく、ITプロフェッショナルとしてのスタートラインです。本記事で学んだ攻撃の仕組みやリスク管理の考え方は、設計・開発・運用のあらゆるフェーズで、あなたとあなたの組織を守る強力な武器になるはずです。
🏃 次のアクション:過去問の「セキュリティ」午後問題を1つ解いてみましょう!
インプットの直後にアウトプットを行うことで、知識は「知恵」に変わります。
この記事があなたの試験合格と、エンジニアとしてのスキルアップの一助となれば幸いです。
🧠 限界暗記!重要用語フラッシュカード(全20枚)
カードに触れる(ホバー/タップ)と、覚えるべき「核心」が表示されます。
⚠️ 試験で狙われる!「ひっかけ」一問一答
※クリック(タップ)すると正解と解説が表示されます。
解説:「リスク分析」はリスクの大きさを推定する工程。「リスク評価」は分析結果をリスク基準と比較して、対応の要否や優先順位を判断する工程です。
解説:サニタイジングは「場当たり的」な対応になりがちです。応用情報では、SQL文の構造を固定する「プレースホルダ(バインド機構)」の使用が根本対策とされます。
解説:攻撃者は「送信元を標的のIPに偽装した問い合わせ」を送るだけです。実際に大量の応答パケットを標的に浴びせるのは、踏み台にされたDNSサーバ(リフレクタ)です。
解説:リスクを自社以外(保険会社や委託先)に引き受けてもらうのが移転です。ただし、「責任」まで完全に移転できるわけではない点に注意。
解説:CVSSは0.0〜10.0のスコアで表され、数値が大きいほど(10.0に近いほど)緊急度・深刻度が高いことを示します。
間違いやすい「用語の定義」を正確に把握することが、午前合格の近道です!
📚 セキュリティ重要用語・網羅解説リスト(完全版)
💥 攻撃手法(Web・ソフトウェア・誘導)
🌐 ネットワーク・標的型・特殊攻撃
📊 リスクマネジメント・管理基準
🛠️ 技術対策・評価指標・関連機関
© 2026 Gemini IT Partners - 応用情報技術者試験 対策シリーズ
この記事へのコメント