【情報セキュリティマネジメント試験】令和6年度 科目 A・B 公開問題(4)「サイバーキルチェーン」

ITの基礎

今回のテーマは、「サイバーキルチェーン」である。

令和6年度 情報セキュリティマネジメント試験 公開問題 科目 A・B 問4

問4 サイバーキルチェーンに関する説明として,適切なものはどれか。

ア 委託先の情報セキュリティリスクが委託元にも影響するという考え方を基にしたリスク分析のこと
イ 攻撃者がクライアントとサーバとの間の通信を中継し,あたかもクライアントとサーバが直接通信しているかのように装うことによって情報を盗聴するサイバー攻撃手法のこと
ウ 攻撃者の視点から,攻撃の手口を偵察から目的の実行までの段階に分けたもの
エ 取引データを複数の取引ごとにまとめ,それらを時系列につなげたチェーンに保存することによって取引データの改ざんを検知可能にしたもの

答えを確認する

正解は ウ です。

【前提知識】

サイバーキルチェーン『重要


それでは、各肢を検討していこう。

ア 誤り。

サプライチェーンリスクの分析に関する説明である。

現代のビジネス環境では、自社(委託元)のセキュリティを強固にするだけでは不十分であり、業務を委託しているパートナー企業(委託先)や、そのさらに先の再委託先を含めた「供給網(サプライチェーン)」全体を一つの運命共同体として捉える必要がある。

試験対策のポイント
情報処理技術者試験(SGやFEなど)では、「委託先管理」や「供給者のセキュリティ」という文脈でよく出題される。「委託元は委託先に対して監督責任がある」という原則とセットで覚えておくと、実務や試験対策において非常に役立つ。

イ 誤り。

中間者攻撃(Man-in-the-Middle attack / MitM攻撃)の説明である。

通信の両者が「相手と直接やり取りしている」と信じ込んでいる間に、第三者がその間に割って入り、データを盗み見たり(盗聴)、内容を書き換えたり(改ざん)する非常に巧妙な手法である。

試験対策のポイント
情報処理技術者試験(SGやFEなど)では、この攻撃に関連して「デジタル署名」や「認証局(CA)」の役割がよく問われる。 「暗号化するだけでは『盗聴』は防げても、通信相手の『なりすまし(中間者攻撃)』は防げない。だからこそ証明書が必要」というロジックをセットで押さえておくと、より理解が深まる。

ウ 正解。

サイバーキルチェーン(Cyber Kill Chain)
攻撃者が目的(情報の窃取や破壊など)を達成するまでのプロセスを段階別に分けることで、「どの段階で攻撃を阻止(デフレクト)できるか」という防御側の戦略立案に非常に役立つ。

1. 	偵察(Reconnaissance)
2. 武器化(Weaponization)
3. 配送(Delivery)
4. 悪用(Exploitation)
5. インストール(Installation)
6. 遠隔操作(C2:Command & Control)
7. 目的達成(Actions on Objectives)

試験対策のポイント
情報処理技術者試験(SGやFEなど)では、インシデント対応や防御策を検討する際の標準的なモデルとして頻出する。特に、より内部侵入後の動き(横展開=ラテラルムーブメント)に焦点を当てた「MITRE ATT&CK(マイター・アタック)」というフレームワークと併せて理解しておくのがトレンドである。

エ 誤り。

ブロックチェーン(Blockchain)の説明である。

ブロックチェーンは、中央管理者がいなくても「データの正しさを参加者全員で保証する」ための技術であり、特に改ざん耐性の高さが最大の特徴である。

試験対策のポイント
情報処理技術者試験(FEやSG)では、ブロックチェーンに関連して「ハッシュ関数」「公開鍵暗号方式」「デジタル署名」といった技術用語がセットで問われることが多い。 また、「改ざんが不可能」ではなく、あくまで「極めて困難であり、検知が可能」という表現が正確な理解として整理しておこう。

コメント

タイトルとURLをコピーしました