HOME»情報処理安全確保支援士掲示板»令和1年秋・午後Ⅱ・問1・設問2(1)の「対策4」について
投稿する

令和1年秋・午後Ⅱ・問1・設問2(1)の「対策4」について [1864]

 あきむさん(No.1) 
表題の設問について、有識者の方ご教示いただけますと幸いです。
https://www.sc-siken.com/pdf/01_aki/pm2_1.pdf

ページ番号7・表2の各対策について、
ページ番号5・図2・3「マルウェアXの機能」ア〜オいずれの対策になるか、という問題です。

対策4は「権限設定を変更」するという内容です。

私の解答:(ア)(ウ)(エ)(オ)
IPA解答:(ウ)(エ)(オ)

(ア)は「プログラムの実行」機能があるので、てっきり権限設定を変更することによって防げるかと思ったのですが、なぜ解答に含まれないのでしょうか?


お詳しい方、ご教示いただけますと幸いです。
よろしくお願いいたします。
2025.03.20 19:10
GinSanaさん(No.2) 
SC シルバーマイスター
この投稿は投稿者により削除されました。(2025.03.20 20:58)
2025.03.20 20:58
GinSanaさん(No.3) 
SC シルバーマイスター
この投稿は投稿者により削除されました。(2025.03.20 21:02)
2025.03.20 21:02
GinSanaさん(No.4) 
SC シルバーマイスター
表2の対策4の対象は、アプリ及びミドルウェアの権限を最小化しろ、というわけですが、ここでいう権限というのは実行権限を奪うとかではないことを念頭においてください。
>(ア)は「プログラムの実行」機能があるので
①GNU/Linuxなら、採掘用プログラムにchmod +x使ったらそれで終わっちゃいますよね。
②そもそも、採掘用プログラムはなにを目指して動くのかを考えてみましょう。ブロックチェーンの計算(取引の記録を取引台帳(ブロック)に書き込む計算処理)です。GPUが欲しいから場所取りを強引にしているようなものです。計算するのに最小の権限も何もないんじゃないか?って思えてきませんか。荒し屋なら権限縛りもある程度有効ですが、計算リソースだけ持っていくやつには効果がないのです。
2025.03.20 21:14
 あきむさん(No.5) 
GinSana様
昨日に続きご丁寧な解説をありがとうございます。

おかげさまで理解できました。
ありがとうございます!
2025.03.20 22:07
返信投稿用フォームスパム防止のためにスレッド作成日から40日経過したスレッドへの投稿はできません。
© 2014- 情報処理安全確保支援士ドットコム All Rights Reserved.

Pagetop