HOME»情報処理安全確保支援士掲示板»午後1[問1, 問2]、午後2[問1]の答え合わせ

情報処理安全確保支援士掲示板


[0969] 午後1[問1, 問2]、午後2[問1]の答え合わせ

 にゃむ太郎さん(No.1) 
午後1が眠すぎて、大問1解くのに1時間かかり、大問3を15分解いて方針転換して大問2を残り15分で解いたら時間なくて撃沈しました。

皆さんどんな回答でしょうか?
問2から解けば良かった、、もったいないことしました。


[午後I 大問1]
問1
(1)DNSキャッシュポイズニング
(2)エ UDP
(3)攻撃者の応答が正規の応答より先にキャッシュサーバに到達する
(4)製品Rが接続先サーバのディジタル証明書がWサーバのものであることを検証する実装
(5)ディジタル署名

問2
入力された文字列を検査せずにそのままシェルで実行して

問3
(1) ipアドレス設定画面で確定ボタン押下時にユーザから見えないように攻撃リクエストを送信する仕組み

(2)推測困難でなりすましできない

問4
A ア
B オ

[午後I 大問2]
問1 
a3.b3.c3.d3

問2
(1) runの親プロセスIDが TソフトのBSoft Mainだから

(2)
b 13:04:32
c 13:05:50
d a8.b8.c8.d8
e LDAP
f  Exploit

問3
(1)ログイン画面のhttpリクエストで攻撃文字列を入力してログイン試行できるため
(2)会員サーバは自らインターネットに繋ぎに行くことがないためFWでブロックされる

問4
g プロキシサーバ
h https
i http

[午後II 大問1]
問1
(1) エ  ファイルレスマルウェア
(2) メモリに展開した後の挙動
(3) 仮想マシンではなく隔離した実際のマシン

問2
a ア
b ウ
c エ
d イ

問3
(1) 1
(2)
f ア
g イ
h ウ
i ウ

(3)
j ア
kウ
l ウ
m イ
n ウ
o ア

問4
(1)ハッシュ関数への代入を繰り返す
(2)利用者IDに対してログインが連続5回失敗するとそのIDが10分ロックされる
(3)エ
(4)admin[他のサーバのパスワードとして使用されてない数字5桁]

問5
(1) 異なるIPアドレスに同一のMACアドレスが割当られている
(2)ログにパスワードを推測できる情報を出力しない
2022.10.09 17:41
さん(No.2) 
午後1でにゃむ太郎さんと違うっぽいとこだけ書きます

大問1
設問1
(3)送信元のポート番号と応答の送信先ポート番号が一致する的なこと
(5)コードサイニング
(解答には迷ってサイズニングって書いちゃいましたが……泣)

大問2
問2(2)のf
JExp

問4
g 予約サーバ
h SNS投稿用のサーバのURL(?)
i 全て
2022.10.09 17:53
さん(No.3) 
私もディジタル署名って書きましたが、コードサイニングですね。
ファームウェアも対象とは知らなかったです。

凪さんの答えがあっていると思います。
2022.10.09 18:04
さん(No.4) 
午後Iの問2違うとこだけ。。
設問3
(1)ライブラリXには外部オブジェクトを読み込む機能があり標準で有効になっているため
(2)会員サーバからインターネットへの直接の通信はFWによって禁止されているため

設問4
i 全て


設問4全てって書いたのもしかしてやらかしちゃったかも...
設問3(1)に関してはどう書けばいいのか分からず...とりあえずライブラリXが使われているとのことなのでそれの概要を参照した感じです
2022.10.09 18:07
 にゃむ太郎さん(No.5) 
凪さん
設問1
(3)送信元のポート番号と応答の送信先ポート番号が一致する的なこと

これが書きたかったです泣
対策としてポートのランダム化だけ暗記してて、本当は凪さんと同じ回答が書きたかったのですが上手く言葉にならず断念してしまいました(><)

(5)コードサイニング
初めて知りました!まさにこれですね(^_^;)ありがとうございます!
ディジタル署名証明書って何じゃ!って自分でも思ってました笑

設問2
せっかくご回答いただいたのに問題文全然読んでなくてピンと来ないです泣
また後で見返してみます!
2022.10.09 18:09
あさんさん(No.6) 
設問3
(1)ライブラリXには外部オブジェクトを読み込む機能があり標準で有効になっているため
→なるほどです。確かに危なそうな香りがするので答えっぽいですね!

(2)会員サーバからインターネットへの直接の通信はFWによって禁止されているため
→まさにこれですね汗
私の回答意味不明ですがFWの単語だけ出てるので部分点欲しいです(><)

設問4
i 全て
難しくてピンとこないです汗
2022.10.09 18:21
 にゃむ太郎さん(No.7) 
あさんに返信しようと思って間違えて名前欄に入れてしまいました汗
no6の投稿は私にゃむ太郎です汗

もう寝た方が良さそうですね、、
2022.10.09 18:23
さん(No.8) 
コードサイニング証明書については令和1年秋の午後1問2にて選択問題で出てましたね
こういう意味でもやはり過去問をしっかりやるのは大事なのかなあと感じます(かく言う自分もちゃんと覚えられてないあたりまだまだダメですが……)

DNSキャッシュポイズニングを起こす条件はにゃむ太郎さんの解答でも○だと思います
上原本にも攻撃を成功させるために満たす必要がある条件として「(4)正当な上位サーバからの応答よりも早く応答を返すこと」と記載されてますし
2022.10.09 18:23
guguさん(No.9) 
■【午後I 大問2】
問1 
a3.b3.c3.d3

問2
(1)TソフトのBSoft Mainを親プロセスにしてrunプロセスが稼働してる為

(2)
b 13:02:15
c 13:05:50
d a8.b8.c8.d8
e LDAP
f  Exploit

問3
(1)ログイン前のHTTPリクエストで攻撃を開始する為
(2)FWフィルタリングルールに会員サーバからインターネット宛の許可ルールがない為

問4
g 予約サーバ
h 指定しない
i Exploitの文字列が入ったURL

■【午後I 大問3】
問1
(1)367
(2)処理を中止させ外部サーバにアクセスし任意の命令をさせる
(3)一時ディレクトリ上のアプリログ
(4)ゼロデイ攻撃

問2
(1)ステータスが404NotFoundだった為
(2)RESTAPIに認証・認可機能を設定

問3
(1)a3.b3.c3.d3
(2)エ
(3)外部サーバのアドレスを変更された場合
(4)オ
2022.10.09 18:23
凪さんさん(No.10) 
この投稿は投稿者により削除されました。(2022.10.09 18:29)
2022.10.09 18:29
udonudondoさん(No.11) 
自分もナギさんやあさんの指摘に近い回答しました
午後I
大問2
問2
(2)f  JExp
問3
(1)Xライブラリは外部オブジェクトを読み込む機能が標準であるから
問4
g 予約サーバ
h ???
i 全て

午後II 
大問1
問1
(2) プログラムコード?
問2  abにはアかエが入り、cdにはイかウが入る気がするけど順番がわからない。。。
問4
(4)(たぶん答え方はいろいろあるけどおそらくAdminのあとn=00000からn=99999までn+1しつつ総当たりするって趣旨なのかなと)
2022.10.09 18:29
 にゃむ太郎さん(No.12) 
凪さん

丁寧な回答ありがとうございます!
令和2年までの過去問しか解いておらず、勉強不足でした泣
今回で午前I免除が終了なので受かりたかったです泣
もっと勉強すれば良かった、、
2022.10.09 18:30
テストさん(No.13) 
午後1大問2のURLフィルタリングのところで自信がなかったので
許可と拒否の両方を「全て」にしたのですがどちらか正解なら部分点がもらえるのでしょうか?

JExpのところはギリギリで問題文にEploitはあくまで例であるという記述に気が付きました
2022.10.09 18:40
udonudondoさん(No.14) 
guguさん
午後I
大問3
問1
(1)376かなと思うんですがどうでしょう
問2
(1)?
(2)IPAお得意のLANから隔離するってのは違うでしょうか...被害を広めないためなので
2022.10.09 18:45
 にゃむ太郎さん(No.15) 
テストさん

>>JExpのところはギリギリで問題文にEploitはあくまで例であるという記述に気が付きました

そのような文言があったのですね!ありがとうございます!
時間なくてパニックで完全に見落としました泣
2022.10.09 18:53
テストさん(No.16) 
私もレジストリサーバの応急処置は「内部LANから遮断する」としました
2022.10.09 18:56
ととろさん(No.17) 
■午後1  大問1
設問1
(1)DNSキャッシュポイズニング
(2)エ
(3)DNSのセッションIDが一致すること  ★DNS応答が正規のものに上書きされないこと、から変更
(4)接続先サーバのサーバ証明書が不正でないか検証して確認する
(5)コードサイニング

設問2
d 空欄

設問3
(1)不正にシェルを起動させ攻撃者の用意したURLを開かせる  ★不明
(2)利用者宅内のLANでのみ有効

設問4
脆弱性A  ア
脆弱性B  オ
2022.10.09 19:09
じゃがいもさん(No.18) 
午後T問2はこんな感じの解答になりました。。
設問1
a3.b3.c3.d3

設問2
(1)Tソフトにrunプロセスが起動する原因となった脆弱性があると考えたため
(2)b:13:04:32  c:13:05:50  d:a8.b8.c8.d8  e:LDAP  f:"JExp"

設問3
(1)ライブラリXの外部オブジェクトを読み込む機能が有効であれば攻撃可能なため
(2)会員サーバからインターネットに向けた通信はFWで遮断されるため

設問4
g:予約サーバ
h:クラウドサービス上の複数のSNS投稿用のサーバのIPアドレス  
i:全て
※hについてはURLではなく誤ってIPアドレスと書いてしまいました。。
2022.10.09 19:11
コーブーさん(No.19) 
午後1問1
設問1
(1)DNSキャッシュポイズニング
(2)UDP
(3)名前解決要求のポート番号とDNS応答のポート番号の一致
(4)HTTPヘッダのドメイン設定にWサーバのドメインを設定していること
(5)コードサイニング
設問2
パラメタのIPアドレス情報がIPアドレス設定コマンドで改ざんされて
設問3
(1)IPアドレス設定画面に攻撃者のファイルをダウンロードさせるURLの入力欄を作成し利用者に入力させる
(2)秘密性を持つランダムな値
設問4
脆弱性A  OSコマンドインジェクション
脆弱性B  クロスサイトリクエストフォージェリ

午後1問2
設問1a3.b.3.c3.&#8574;3
設問2
(1)この日は普段予約サーバでは見慣れないrunプロセスが稼働していたから
(2)b  13:04:32
    c  13:05:50
    d  a8.b8.c8.&#8574;8
    e LDAP
    f  JExp
設問3
(1)ライブラリXは外部オブジェクトを読み込む機能があり標準で有効になっているから
(2)送信元が会員サーバで宛先がインターネットの通信はHTTPが許可されていないから
設問4
    g  プロキシサーバ
    h  クラウドpサービス上の複数のSNS投稿用サーバ
    i  全て
2022.10.09 19:28
ぱむさん(No.20) 
午後1大問2

設問2
(2)
e:ディレクトリ

その後に続く文章が“〇〇”サービスだったので“LDAP”サービスでは違和感あるなと感じて“ディレクトリ”サービスとしました。

どっちなんでしょうねー
2022.10.09 19:29
おすさん(No.21) 
午後1の大問2問い4ですが、
プロキシサーバのURLフィルタリングに
プロキシサーバからの通信を指定することってあるんですか?
gは予約サーバにしてるのですが、、
2022.10.09 21:48
さん(No.22) 
問題文の最初の方に予約情報をSNSに投稿すると書いてます。
なので、予約サーバー → プロクシ → SNS の道を許可しないといけません。
2022.10.09 22:02
おすさん(No.23) 
あさん
つまり回答は
予約サーバ  のIP
SNSのサーバを許可リストに
全てが拒否リストですか?
2022.10.09 22:05
 にゃむ太郎さん(No.24) 
私の回答はURLフィルタリングがFWだと思って完全に間違えました!汗
プロキシサーバのURLフィルタリングなので予約サーバなんじゃないかなと思いますよ!

問3と問4が全滅しちゃいました泣
2022.10.09 22:05
2か月も待てませんさん(No.25) 
意見が分かれている部分を中心に自分なりの解答を載せておきます!
午後T  問1
設問1
(3)宛先ポート番号が名前解決要求時の送信元ポート番号と一致(複数ある条件の中で1つ記述なので、トランザクションID云々でも大丈夫かと思いました!)
(5)CAのルート  (分からなくてヤケクソ)
設問3
(1)利用者とWebアプリ間のセッションIDを取得し、攻撃リクエストに設定した後利用者を経由させる。
(クリックジャッキングとCSRFで迷ったのですが、P.6で脆弱性Bへの対策としてトークンを付与していることからCSRFが題意なのかなと思いました)
(2)一時的な秘密情報 (ワンタイムパスワード的な)

問2
設問3
(1)外部オブジェクトを読み込む機能がライブラリXで有効になっているから

設問4
g:予約サーバ
h:クラウドサービス上の複数のSNS投稿用サーバのURL
i:全て
2022.10.09 22:24
社畜さん(No.26) 
午後I 大問2は昨年末CVSSスコア上限10.0を叩き出したLog4jの凶悪な脆弱性を題材にした問題みたいですね。

[午後I 大問1]
問1
(1)DNSキャッシュポイズニング
(2)エ
(3)名前解決要求パケットの送信元ポート番号へDNS応答を送る
(4)サーバ証明書検証によって接続先サーバが正規のサーバであることを確認する実装
(5)コードサインニング(サイニングにすればよかったかも..)

問2
入力された文字列をサニタイジングせずそのままコマンドの引数に入れて

問3
(1) 罠サイトに細工したリクエストを送るUI(ボタンなど)を配置。利用者にこのUIを操作させるよう誘導。

(2)第3者が推測困難な値である

問4
A ア
B オ

[午後I 大問2]
問1 
a3.b3.c3.d3

問2
(1) runは、runの親プロセスIDにあたるBSoftMainから起動されたため

(2)
b 13:04:32
c 13:05:50
d a8.b8.c8.d8
e LDAP
f JExp

問3
(1)認証前にアクセスできるページから攻撃文字列を含むリクエストを送ることで攻撃可能
(2)会員サーバから攻撃者が用意したURLへのアクセスはFWによって拒否されるから

問4
g 予約サーバ
h 予約サーバが利用するクラウドサービス上の投稿用SNSのサーバのURL
i 全て
2022.10.09 22:25
 にゃむ太郎さん(No.27) 
設問2はLog4j(?)が題材とおっしゃってる方が多くいるので、調べたらそのものでびっくりしました。
皆さん日頃からIPAのサイト等から情報収集されているのでしょうか?
業務上ApacheやJava等、web系に関わる機会がないので、情報通の方が多くて驚きます(3o3)
2022.10.09 23:01
GinSanaさん(No.28) 
log4Jのは、NHKとかでも取り扱われたくらいに有名な話なので、まんま出すか?と思うレベルですね。
ただ、世の中にはJava1.6とか1.8で止まったようなのがいるので、世の中はlog4Jで騒いでるんだよ?ってせっかくSTIXサーバ立てて教えてもバージョンが古すぎて対応できない・・・とかあきれる返事を返す現場もあるので、おれはなにをやってんだろうとか思ったりもします。
2022.10.09 23:15
norinoriさん(No.29) 
コードサイニングだったな・・・コードなんちゃらまで出てきたけどやっぱり正確に覚えないと意味ないな
2022.10.09 23:36
のうさん(No.30) 
DNSキャッシュポイズニングのところ、カミンスキー攻撃って書いたのだけど、カミンスキーだと不正解なのかな。
2022.10.10 07:38
午後U詰んださん(No.31) 
[午後I?大問1]
問1
(1)DNSキャッシュポイズニング
(2)エ
(3)
(4)ファームウェアアップデート要求時にHTTPS通信を行う?
(5)コードサイニング

問2
同一ネットワーク内のネットワーク情報を知られてしまう

問3
(1)?製品Rと同じipアドレス設定画面及びipアドレス設定確認画面を表示させる

(2)チャレンジレスポンスを用いる

問4
ア、イ
2022.10.10 08:33
こたろうさん(No.32) 
【午後T 大問1】
問2
『リクエスト中のコマンド文字列をそのまま出力』
と書いてしまいました。

問題文は『d』しまう〜
なので、これでは
『リクエスト中のコマンド文字列をそのまま出力しまう〜』

となり日本語的にもおかしい上に、『パラメータを含む』という文言も入れないといけないと思いました…

点数貰えないですよね
2022.10.10 09:33
NoNameさん(No.33) 
午後Iの大問1の問1の(3)についてですが、「送信元ポート番号」を「送信元ポート」と書いたらバツになるでしょうか?それとも部分点貰えますでしょうか?
2022.10.11 00:27
FWがステートフルさん(No.34) 
午後1問2設問3(2)
本文中の下線3について、攻撃が失敗した理由を、40字以内で具体的に答えよ。
A
「会員サーバはFWでインターネット側への接続を拒否されているから」
が正答と思っていたのですが、
FWのフィルタリングルール(注記1)にFWはステートフルパケットインスペクション型である。
と書いてあること気づいてしまいました。
これだとインターネット側からのコネクションが一端確立されればステートフルになってしまい、会員サーバ側からのインターネットへの接続を拒否していないということでしょうか?

今更ながら気づいて愕然としております。
2022.10.12 14:02
コマンドさん(No.35) 
>FWがステートフルさん
??インターネットから会員サーバ宛で許可されているのはHTTPSです。runプロセスはインターネットへのHTTPなのでサービスが異なり、遮断されます。
2022.10.12 14:57
たぶんさん(No.36) 
ルールの1番はインターネット側からスタートした通信なのでその応答はステートフル〜で通りますが、会員サーバからスタートするrunプロセスの通信を通すためには送信元が会員サーバ、宛先がインターネットでHTTPサービスを許可しないといけないと思いました。
2022.10.12 15:41
進撃さん(No.37) 
質問者様の疑問は、事前にC&Cサーバが会員サーバとHTTPSのやりとりをした場合、runプロセスに対するFWの動作について知りたいのだと理解しました。

FWのステートフルインスペクション機能は、行きのパケットと対になる戻りパケットを動的に許可する機能です。この正常な通信をコネクション1とします。

他の方のコメントにもありますが、そもそも攻撃はHTTPなので遮断されます。

ただしrunプロセスのサービスが仮にHTTPSであったとしても、コネクション2として別のトンネルを張りにいく動作です。厳密にはポート番号がコネクション1とは異なる為、FWからすると異なる通信と判断して遮断します。

コネクション1:
C&C発の送信元ポートランダム、宛先443

コネクション2:
会員サーバ発の送信元ポートランダム、宛先443
2022.10.12 18:22
FWがステートフルさん(No.38) 
>コマンド様
>たぶん様
>進撃様

お返事ありがとうございます。お礼遅くなりまして誠に申し訳ございませんでした。
愕然、というよりパニック状態で書き込んでしまいましたが、その後まだ考えがまとまってません。
会員サーバーはもちろん直接のインターネットへの接続を禁止している(フィルタリングルールに無い)のでFWでブロックされると考えていたのですが、皆様のおっしゃる通り、例えステートフルでも各種許可動作も違う(HTTPは通さない)ので無事FWでブロックされますよね。

本日午後各社解答速報が出る筈ですのでまた考えたいです。
ありがとうございました。
2022.10.14 13:00

【返信投稿用フォーム】

お名前(10文字以内)

顔アイコン


本文(2,000文字以内)

投稿削除用のパスワード(20文字以内)

プレビュー
※宣伝や迷惑行為を防止するため、当サイトとIPAサイト以外のURLを含む文章の投稿は禁止されています。
※同一人物が作成できるスレッドは24時間に1つまでに制限されています。

投稿記事削除用フォーム

投稿No. パスワード 
© 2014-2022 情報処理安全確保支援士ドットコム All Rights Reserved.

Pagetop