令和6年度第2回試験 技術科目第6問の過去問解説です。
問6(1) 過負荷状態にする攻撃
発信元のIPアドレスを攻撃対象のホストのIPアドレスに偽装したICMPエコー要求パケットを、攻撃対象のホストが所属するネットワークのブロードキャストアドレス宛に送信し、 大量のICMPエコー応答パケットを発生させることにより、攻撃対象のホストを過負荷状態にする攻撃は、一般に、 (ア) 攻撃といわれる。
① ゼロディ ② スマーフ ③ ブルートフォース ④ リプレイ ⑤ Ping of Death
出典:令和6年度第2回第6問(1)
解答
②
解説
問題のポイント
- ICMPエコー要求パケットを使用して攻撃する点。
- 発信元アドレスの偽装により、攻撃対象ホストを過負荷状態にする。
- ブロードキャストアドレスを用いて、ネットワーク内の全端末から攻撃対象ホストに大量のICMPエコー応答パケットを送らせる。
各選択肢の検証
- ① ゼロディ攻撃(Zero-Day Attack)
- ソフトウェアやシステムの未公開の脆弱性を狙う攻撃。
- ICMPエコー要求やブロードキャストアドレスとは無関係。
- ② スマーフ攻撃(Smurf Attack)
- 発信元アドレスを偽装し、ネットワークのブロードキャストアドレスにICMPエコー要求を送信。
- ネットワーク内の全端末が攻撃対象ホストにICMPエコー応答を送りつけ、過負荷状態にする。
- 問題文の内容と一致するため、正解。
- ③ ブルートフォース攻撃(Brute-Force Attack)
- パスワードや暗号を総当たりで解読する攻撃。
- ネットワーク通信やICMPパケットとは無関係。
- ④ リプレイ攻撃(Replay Attack)
- 通信データを盗聴し、そのデータを再送信することで認証を不正に通過する攻撃。
- ICMPパケットやブロードキャスト攻撃とは異なる。
- ⑤ Ping of Death
- 異常に大きなICMPパケットを送信し、攻撃対象ホストをバッファオーバーフローに陥らせる攻撃。
- ブロードキャストアドレスや大量応答とは無関係。
まとめ
正解は ② スマーフ攻撃(Smurf Attack) です。
理由: 問題文に記載された攻撃手法(ICMPエコー要求パケットの偽装、ブロードキャストアドレスの使用、大量のICMPエコー応答)と一致します。
参考資料
問6(2) デジタル署名
デジタル署名は、相手認証、データの完全性の保証などに利用されており、送信者の秘密鍵を用いて署名を行い、 (イ)を用いて署名の検証を行う。(2点)
① 受信者の共通鍵 ② 受信者の公開鍵 ③ 受信者の秘密鍵 ④ 送信者の共通鍵 ⑤ 送信者の公開鍵
出典:令和6年度第2回第6問(2)
解答
⑤
解説
デジタル署名は、データの信頼性を保証し、通信相手を認証するための仕組みです。この技術では暗号化方式を用いて、送信者が誰であるかを証明し、データが改ざんされていないことを確認します。
仕組みの概要
- 署名の作成
- 送信者が 自分の秘密鍵 を用いてデータの署名を作成します。
- 秘密鍵は送信者だけが保持しているため、送信者の証明になります。
- 署名の検証
- 受信者が 送信者の公開鍵 を使って署名を検証します。
- 公開鍵は誰でも利用できるため、第三者も署名を確認可能です。
選択肢の検証
- ① 受信者の共通鍵
- 共通鍵は、対称暗号方式で使用され、デジタル署名の検証には利用されません。
- 不正解。
- ② 受信者の公開鍵
- 受信者の公開鍵は、受信者を認証する目的で使用されますが、デジタル署名の検証には使用されません。
- 不正解。
- ③ 受信者の秘密鍵
- 受信者の秘密鍵は、受信者がメッセージを解読する際に使用されますが、署名の検証には関係がありません。
- 不正解。
- ④ 送信者の共通鍵
- 共通鍵暗号方式では、送信者と受信者が同じ鍵を共有しますが、デジタル署名には公開鍵暗号方式が使用されるため適用外です。
- 不正解。
- ⑤ 送信者の公開鍵
- 送信者の公開鍵を使うことで、署名が送信者によって作成されたことを確認できます。
- デジタル署名の検証に使用する鍵であり、問題文と一致します。
- 正解。
結論
正解は ⑤ 送信者の公開鍵 です。
理由: デジタル署名の検証では、送信者の公開鍵を使用して署名の正当性を確認します。これにより、データが改ざんされていないこと、そして署名が送信者本人によって作成されたことが保証されます。
参考資料

参考資料の該当ページです。
問6(3) コンピュータウイルス検出方式
コンピュータウイルス対策ソフトウェアにおけるコンピュータウイルスを検出する方式について述べた次の二つの記述は、 (ウ) 。 (2点)
A パターンマッチング方式では、既知のコンピュータウイルスのパターンが登録されている アクセス制御リストと検査の対象となるメモリやファイルなどを比較してウイルスを検出し ている。
B ヒューリスティックスキャン方式では、実行ファイルが、ウイルスに特徴的な振る舞いを するかどうかを確認することによってウイルスを検出している。
① Aのみ正しい ② Bのみ正しい ③ AもBも正しい ④ AもBも正しくない
出典:令和 年度第 回第 問(5)
解答
②
解説
パターンマッチング方式(Aについて)
- 概要
パターンマッチング方式は、既知のコンピュータウイルスの特徴やコードパターン(シグネチャ)が登録されている ウイルス定義ファイル を使用して、対象ファイルと照合します。 - 問題点
この方式は 既知のウイルス の検出には有効ですが、新種のウイルスや変種には対応できません。 - 記述の問題
Aでは「アクセス制御リスト」と記載されていますが、この用語はファイルやシステムのアクセス権を管理する際に使用されるものであり、パターンマッチング方式で使われる用語としては不適切です。- 誤り: 「アクセス制御リスト」という表現が不適切。
- 結論: Aは正しくない。
ヒューリスティックスキャン方式(Bについて)
- 概要
ヒューリスティックスキャン方式は、新種や未知のウイルスを検出するための手法で、 ウイルス特有の振る舞い を検出します。たとえば:- 実行ファイルが異常な動作をするか確認する。
- 不審なシステム変更やデータ書き換えを検出。
- 記述の評価
記述内容は正確で、ヒューリスティックスキャン方式の説明と一致します。- 正しい。
まとめ
正解は ② Bのみ正しい です。
- Aの記述には誤りが含まれています(「アクセス制御リスト」の用語が不適切)。
- Bはヒューリスティックスキャン方式について正確に説明しています。
参考資料

参考資料の該当ページです。
問6(4) IPsec
IPsecについて述べた次の記述のうち、誤っているものは、(エ) である。(2点)
① IPsecは、SSL/TLSと同じく、トランスポート層のプロトコルであり、 拠点間接続VPNやリモートアクセスVPNに利用される。
② IPsecの動作モードには、トンネルモードとトランスポートモードがある。
③ IPsecのESPプロトコルは、ネットワーク上を流れるデータを暗号化するこ とにより、ネットワーク上における盗聴からデータを保護することができる。
④ IPsecは、データを送信する際にデータにメッセージ認証コードを付加して送 信することにより、受信側では通信経路途中でのデータの改ざんの有無を確認するこ とができる。
出典:令和6年度第2回第6問(4)
解答
①
解説
IPsecとは
- 概要
IPsecは、インターネットプロトコル (IP) のセキュリティ拡張であり、データの暗号化や認証を通じて、安全な通信を実現する技術です。通常、ネットワーク層(OSI参照モデルの第3層)で動作します。 - 用途
- 拠点間VPN(Site-to-Site VPN)
- リモートアクセスVPN
各選択肢の検証
① IPsecは、SSL/TLSと同じくトランスポート層のプロトコルであり、拠点間接続VPNやリモートアクセスVPNに利用される。
- 誤り:
IPsecは ネットワーク層(OSI参照モデルの第3層)で動作します。これに対して、SSL/TLSはトランスポート層(第4層)で動作します。
② IPsecの動作モードには、トンネルモードとトランスポートモードがある。
- 正しい:
- トンネルモード: パケット全体を暗号化し、新しいIPヘッダを付加するモード。主に拠点間VPNで利用される。
- トランスポートモード: IPヘッダは暗号化せず、ペイロード部分のみを暗号化するモード。ホスト間通信で利用される。
③ IPsecのESPプロトコルは、ネットワーク上を流れるデータを暗号化することにより、ネットワーク上における盗聴からデータを保護することができる。
- 正しい:
- ESP(Encapsulating Security Payload): データの暗号化と認証を提供します。これにより、データの盗聴や改ざんを防ぐことが可能です。
- ESP(Encapsulating Security Payload): データの暗号化と認証を提供します。これにより、データの盗聴や改ざんを防ぐことが可能です。
④ IPsecは、データを送信する際にデータにメッセージ認証コードを付加して送信することにより、受信側では通信経路途中でのデータの改ざんの有無を確認することができる。
- 正しい:
- IPsecは、AH(Authentication Header) または ESP を利用して、メッセージ認証コード(MAC)を生成します。これにより、改ざん検出が可能です。
- IPsecは、AH(Authentication Header) または ESP を利用して、メッセージ認証コード(MAC)を生成します。これにより、改ざん検出が可能です。
まとめ
正解は ① です。
IPsecは ネットワーク層 で動作するため、SSL/TLSのようにトランスポート層で動作するプロトコルではありません。この誤解が記述に含まれているため、①が誤りです。
参考資料

参考資料の該当ページです。
問6(5) リスク分析手法
情報セキュリティに関するリスク分析手法について述べた次の二つの記述は、(オ) 。 (2点)
A 既存のガイドラインを参照するなどして、あらかじめ組織として確保すべきセキュリティ レベルを設定し、それを実現するための管理策の組合せを決定してから、組織全体でセキュ リティ対策に抜けや漏れがないように補強していく手法は、一般に、ベースラインアプロー チといわれる。
B 分析対象に精通した個人の経験や知見に基づく判断によってリスクを分析する手法は、一 般に、非形式的アプローチといわれる。
① Aのみ正しい ② Bのみ正しい ③ AもBも正しい ④ AもBも正しくない
出典:令和6年度第2回第6問(5)
解答
③
解説
Aについて
既存のガイドラインを参照し、あらかじめ組織として確保すべきセキュリティレベルを設定し、それを実現するための管理策の組み合わせを決定してから、組織全体でセキュリティ対策に抜けや漏れがないように補強していく手法は、一般に、ベースラインアプローチといわれる。
- 正しい:
- ベースラインアプローチ:
- 組織として必要なセキュリティレベルを事前に定め、既存のガイドラインや標準(例: ISO/IEC 27001)を参照して、全体の対策に抜けや漏れがないように補強する手法です。
- 主に、定型的で繰り返し適用可能な対策の実装に役立ちます。
- ベースラインアプローチ:
Bについて
分析対象に精通した個人の経験や知見に基づく判断によってリスクを分析する手法は、一般に、非形式的アプローチといわれる。
- 正しい:
- 非形式的アプローチ:
- 経験や知見を基に主観的にリスクを判断する手法です。
- 正確性や再現性が課題となるものの、迅速なリスク分析に適しています。
- 特に、特定の状況や急を要する場合に利用されます。
- 非形式的アプローチ:
参考資料

参考資料の該当ページです。
技術第6問の解説は以上です。ここまでお読みいただき、ありがとうございます。
参考資料の該当ページです。