HOME»情報処理安全確保支援士掲示板»令和7年秋期試験『午後試験【問2】』
投稿する

令和7年秋期試験『午後試験【問2】』 [1969]

 管理人(No.1) 
令和7年秋期試験 午後試験【問2】についての投稿を受け付けるスレッドです。
2025.10.12 00:02
まーさん(No.2) 
記号のところだけ誰か答え教えてください
2025.10.12 15:12
さくらさん(No.3) 
b ウ
c ア
d エ
e ウ
あ オ
い ク
2025.10.12 15:15
がんばるくんさん(No.4) 
これが簡単だった気がする
2025.10.12 15:18
さくらさん(No.5) 
設問1はイ、ウ、エ
2025.10.12 15:19
がんばるくんさん(No.6) 
記号はあってる気がする。笑
2025.10.12 15:20
うみたさん(No.7) 
問2と問3を選びました。
解答欄は大きかったですが、意外と狙い目だったかなという感じを受けました。
2025.10.12 15:21
匿名さん(No.8) 
設問1はウ、エにしました。
デジタル署名技術なのでイは鍵交換かと。
2025.10.12 15:25
さくらさん(No.9) 
aが分からなかったな
結局迷ってMAC / メッセージ認証コードにしたけど自信がない
2025.10.12 15:26
さくらさん(No.10) 
あ、確かに!
楕円曲線暗号に引っ張られてしまいました
2025.10.12 15:27
H2Oさん(No.11) 
自分もaはMACにしました〜
2025.10.12 15:30
とろろさん(No.12) 
1番の問題点って何にしましたか?
自分はメディアと紙を一緒に落とした時やばいにしましたが、それ以上のやつがいまいちわからず
2025.10.12 15:32
名無しさん(No.13) 
HMACにしました
2025.10.12 15:32
がんばるくんさん(No.14) 
同じです!紙に書いたら落としたり盗まれたらパスワード漏洩する的なこと書きました、、、
2025.10.12 15:36
匿名さん(No.15) 
自分も似たような感じで、同時に盗まれると最終的に署名鍵が漏洩する的な感じで書きました。
2025.10.12 15:37
くらさん(No.16) 
何を書いたかは忘れましたが、ミスしないし不正しないって書いてあったので紙を落とす線は消しました。
2025.10.12 15:38
名無しさん(No.17) 
途中で盗難に遭ったってあったので盗難に遭った場合にしました。ほかが思いつかず
2025.10.12 15:41
名無し男さん(No.18) 
自分は注釈の共謀するリスクが低いとしてるのが誤りという逆張り路線で解答しました
2025.10.12 15:43
ht002905さん(No.19) 
DHEは鍵交換と思い外しました。
2025.10.12 15:46
4回めさん(No.20) 
2人がミスする可能性と共謀する可能性は小さいとする仮定があったので最後に慌てて、紛失→窃盗に変えました
2025.10.12 15:48
neet.netさん(No.21) 
「不正行為は共謀される可能性が低い」とあったので単独での不正行為は可能だと解釈してしまいました。
圧縮ファイルをどちらかが持ち出せた場合、容易に解凍して署名鍵を不正利用最重要問題だと思っちゃった( ;  ; )
2025.10.12 15:50
あささん(No.22) 
USBに入った鍵を削除しただけなのを問題点にしました。復号可能
2025.10.12 15:50
ごんべいさん(No.23) 
圧縮ファイル持ち側は紙を盗む必要がありませんか?
2025.10.12 15:52
neet.netさん(No.24) 
持ち出す隙があるのなら鍵をメモする隙くらいあると思っちゃった〜
2025.10.12 15:54
ごんべいさん(No.25) 
その後の対策を公開鍵暗号に変えてたから指摘すべきは共通鍵であることで、そうであれば何でも良いんじゃないかなー
2025.10.12 15:55
匿名さん(No.26) 
設問3-(3)の工夫は何にしましたか?
自分は「手順2-(v)までと(vi)以降の作業を、それぞれ別の従業員に割り当てる」と書きましたが自信がないです.......
2025.10.12 15:55
mokkoさん(No.27) 
最後のやつなんて書きました?
2025.10.12 15:55
べあうてーさん(No.28) 
問2に2時間かかってしまい、後半ぼろぼろだった
2025.10.12 15:56
名無しさん(No.29) 
選択問題、重複回答可ってこと見落としたー
通りでおかしいと思ったよ…最悪や…
2025.10.12 15:57
ごんべいさん(No.30) 
工夫:複数人で行う
最後:攻撃者の複合鍵に対応する暗号鍵
2025.10.12 15:57
ABCさん(No.31) 
鍵管理PCから書き込めなくする な気がしますー
2025.10.12 15:58
工学院大学さん(No.32) 
1番の問題は紛失や盗難もそうなんですが、切り口としては、パスワードと媒体を一緒に運ぶことだと考えてます。
2025.10.12 15:59
ごんべいさん(No.33) 
鍵管理PCから書き込めなくするそもそも移転情報書き込みと次の鍵移転ができなくなる気がしてやめました
2025.10.12 15:59
ごんべいさん(No.34) 
あとあくまで機会を減らすだったので
2025.10.12 16:00
H2Oさん(No.35) 
その後の話の流れ的に、紙パスワードを暗号化鍵/復号鍵に変更してるので、紙パスワードの情報とUSBが同時に紛失あるいは盗難された場合に、攻撃者が読むことができる。みたいな答えだと思います!
2025.10.12 16:00
ht002905さん(No.36) 
この問題は凄くよくできてましたね。
ただよく読めば行けそうというか。
今後の過去問でも各社つかうでしょう。
攻撃手法を問うのはこれまで少ないのでは。
従来攻撃の勉強じゃないとしてたのがAIも有り
そこも頭に入れろと?楽しませてくれました。
結果はどうあれ
2025.10.12 16:02
名無しさん(No.37) 
鍵管理PCから取り出すと暗号化されるように格納するって書いた
2025.10.12 16:07
neet.netさん(No.38) 
「機会を減らす対策」は不正のトライアングルの機会のことだと思って、ログ取ってることとかカメラついてることを従業員に周知するって感じにしちゃいました。
2025.10.12 16:07
ht002905さん(No.39) 
カメラ元々記載あったのではずしました。
金属探知も書いてたかな。
2025.10.12 16:14
mayさん(No.40) 
攻撃者の鍵ペアに書き換えるって書きました
2025.10.12 16:22
がんばるくんさん(No.41) 
操作時に画面録画するみたいなこと書いた、、、
2025.10.12 16:25
名無しさん(No.42) 
メールを送ることに言及してたから上司の承認が必要にした
2025.10.12 16:34
やらかしたさん(No.43) 
4回目の受験。
過去問解いても6割取れずどう対策すればいいの泣

設問1
イ、ウ
設問2
施設Kからの電磁波の情報から署名鍵Sを盗みだす手法。
設問3
(1)
(i)→(ii):業務用メディアの中の移転情報の移転先を攻撃者に変更する。
(vi)→(vii):業務用メディアの中から検証鍵Sをよみとり、デジタル署名を行い、インターネット通信で攻撃者のBコインに移転情報を送付する。
(2)ハッシュ値
(3)作業内容を上長に報告した上で、施設Kに上長と作業者が一緒に入り、上長の監視のもと作業を行う。
設問4
(1)圧縮ファイルを展開するようの紙に書き留めたパスワードを紛失し第三者に渡り、署名鍵Sが漏洩するリスク。
(2)b:ア、c:ア、d:エ、e:ウ、あ:ク、い:ク
(3)署名鍵Sがわかるための暗号鍵Eを作業3で削除しているため。
(4)複合鍵D


設問3(1)は時間があればいけたなぁ、、5割あってなさそう。
問1でも6割いってないので落ちました泣
2025.10.12 16:35
名無しさん(No.44) 
サイドチャネル攻撃は、施設kの入室がパスワード認証の場合、認証結果の返答時間によりパスワードを推測するって書いた
2025.10.12 16:38
たろうさん(No.45) 
変更しちゃうと警告が送られちゃうと思ったので、追加にしました
2025.10.12 16:40
franciska3さん(No.46) 

イウエと書きましたが、署名アルゴリズムなのでウエでしょうね…

テンペスト攻撃しか浮かばなかった

(1)は1-2間が宛先改ざん、6-7間は攻撃者のコインノードに送付
(2)CMAC(Cって?)
(3)施設Kから持ち出した業務用メディアを当日担当者以外がチェック(メディアに署名鍵が含まれていたら自動的にアラートみたいなことを書きたかったですが、当該の技術が思い浮かばず、アナログなことを…)

(1)平文で署名鍵を保存したメディアをパスワードごと運んだら危ないというお話
(2)ウアエウ オク
(3)復号鍵はHSMの中から出ないので
(4)暗号鍵が攻撃者のものにすり替わる

大きくハズレてはいないと思いますが、不安です…
2025.10.12 16:41
ht002905さん(No.47) 
サイドチャネル攻撃は鍵を推定して攻撃につかうみたいなニュアンスで書きました。電力使用量とかモニタの電磁波とか書いたけど、何せ推定と攻撃利用かな。
2025.10.12 16:41
さくらさん(No.48) 
設問2
電磁波を計測して暗号計算の処理時間を測定分析し暗号鍵を推定するタイミング攻撃

設問3(1)
・i/ii:外部のインターネットから不正な移転情報を取得しメディアにファイルとして仕込む
・vi/vii:署名鍵Sで署名させた移転情報を台帳サーバに送りつけて攻撃者のノードにコインを移転後、当該ファイルを削除する

設問4(3)
署名鍵を移送中、複合鍵DはHSM管理サーバに保管されたままだから

みたいな感じに回答しました。
他の設問は他の方が記載したのと似たような感じで書きました。誰か採点して欲しいです。
2025.10.12 16:43
たろうさん(No.49) 
追加して6-7側で削除
2025.10.12 16:44
たろうさん(No.50) 
台帳サーバーは最初書いてたけどインターネットからアクセス出来ないみたいな雰囲気だったからBコインノードに送付しました
2025.10.12 16:45
さくらさん(No.51) 
図4に「マルウェアXは(省略)PC上の任意のファイルの書き換えやインターネット通信を行うことが可能であるとする。」とありましたね。

業務用メディアにファイルを仕込まないといけないですが、業務用メディアを「PC上」と扱って良いのか、ファイルをダウンロードして追加保存することは「書き換え」に含まれるのか不安になってきました。笑
2025.10.12 16:50
H2Oさん(No.52) 
ほぼ全部の設問が後に続く文章にかなり大きめのヒント書いてあったように思ったんだけど、どうだろう。
2025.10.12 17:13
通りすがりさん(No.53) 
工夫のとこは、DLPの導入と従業員にそれを周知させるにしました。
使用するのが業務用メディアなので、出庫の時にも使に使うが、署名鍵の持ち出しは防ぎたい=DLPかなと。
2025.10.12 17:15
H2Oさん(No.54) 
攻撃手法のところは

① 攻撃者宛ての移転情報を書いた出庫依頼をデバイスに追加で保存する。
② 署名が施された①の移転情報を、インターネット上に自分で立ち上げたBコインノードに送付した後、当該移転情報を削除する。

みたいな感じで書きました。

考えとしては、その後の想定攻撃2のところで、署名付きの移転情報を当日担当者の立ち上げたBコインノードに送付したら担当者自身に移転できると書いてあるのと、対策のところで出庫依頼の件数を途中で確認するって書いてあったので、出庫依頼を追加する方向性だろうという流れで考えました。
2025.10.12 17:31
しゅさん(No.55) 
設問4(2)の解答欄ってどんな順番でしたっけ…
2025.10.12 17:32
franciska3さん(No.56) 
>設問4(2)の解答欄ってどんな順番でしたっけ…
b
c
d
e


だったと思います。
2025.10.12 17:39
まっつんさん(No.57) 
2025.10.12 17:41
しゅさん(No.58) 
ですよねー。
ありがとうございます。
回答順間違えちゃいましたー。
2025.10.12 17:41
まっつんさん(No.59) 
2025.10.12 17:42
まっつんさん(No.60) 
この投稿は投稿者により削除されました。(2025.10.12 17:45)
2025.10.12 17:45
まっつんさん(No.61) 
この投稿は投稿者により削除されました。(2025.10.12 17:47)
2025.10.12 17:47
シゲノさん(No.62) 
前回よりは手ごたえありますが、皆が同様であれば合格水準が上がってしまうんですかね?
書いてて気づきましたが、設問2はこれサイドチャネルじゃなくてテンペスト攻撃の方法ですね。

設問1
イ、ウ

設問2
鍵管理PCのディスプレイから放出される信号を傍受し、鍵管理PCの画面に表示される内容を読み取る。

設問3
(1)
(i)と(ii)の間:業務用メディア内のファイルの移転情報を偽の出庫情報に書き換える
(vi)と(vii)の間:業務用メディア内のデジタル署名済みの移転情報をインターネット上に自身で設置したBコインノードに送付する。
(2)a:MAC
(3)施設Kへの入室を2名以上にし、当日担当者ではないほうは当日担当者の挙動を監視することとする。

設問4
(1)移送用メディアとパスワードを書き留めた紙を共に紛失や盗難にあった場合に、署名鍵Sが展開され、流出するリスク

(2)
b:ウ
c:ア
d:エ
e:ウ
あ:オ
い:ク

(3)
移送用メディアには、復号に必要な複号鍵Dが保存されていないから。

(4)
攻撃者が用意した鍵ペアの暗号鍵
2025.10.12 18:09
franciska3さん(No.63) 
電磁波を読み取るテンペスト攻撃は、サイドチャネル攻撃の中に含まれると思います。
ただ……ブラウン管なんか使わない今の時代にテンペスト攻撃……?
と私は悩みました。
でもネットワークに繋がってないのにタイミング攻撃や故障利用攻撃もうーん……
電力解析攻撃か、音響解析……
どれも微妙なので、他にこれだ!っていう答えを持っている人がいればご教授願いたいです……
2025.10.12 18:18
大学生さん(No.64) 
流石に、電磁波を解析する系だと思います。
2025.10.12 18:39
大学生さん(No.65) 
問2
1 ウ、エ
2 鍵管理pcから出る微弱な電磁波を解析し、署名鍵Sの情報を得ようとする手法

3
(1) 
・移転情報を記録したファイルを改竄し、攻撃者にBコインを移転したように書き換える.
・署名鍵Sで署名させた移転情報を台帳サーバに送りつけて攻撃者のノードにコインを移転後、当該ファイルを削除する

(2) デジタル署名
(3) 施設Kでの作業は、確認担当者と共に行い、作業が正当に行なわれたかを確認する。

4
(1) 
移送用メディアとパスワードを書き留めた紙を落とした際に、署名鍵Sが流出する可能性がある。
(2)
b : ウ
c : ア
d : エ
e : ウ
あ : オ
い : ク
(3)
署名鍵Kを得るためには複合鍵Dが必要であるから。
(4)
マルウェアが用意した鍵ペアのうち暗号鍵
2025.10.12 18:41
3回目さん(No.66) 
1 ウ、エ(村山先生感謝)
2 攻撃者がK施設周辺でセンサー等を設置し、K施設内の鍵管理PCなどの機器の消費電力や熱などの情報を収集し、処理の違いによる差異をもとに解析する手法
3 (1)1つ目 移転情報を攻撃者に書き換えたうえで、業務PCに接続した業務用デバイスに感染拡大する
2つ目 移転情報をあらかじめ攻撃者が用意したBコインノード宛に、従業員サーバーより先に送信する
(2)タイムスタンプ(絶対違う)
(3)業務用デバイス使用時は事前申請と上長承認を必須としたうえで、財務部の他の担当者と2者立会の上で使用するよう運用ルールを作る
4
(1)作業2にて、移送用メディアとパスワードが書かれた紙が同時に盗難された時、攻撃者が移送用メディア内の圧縮ファイルを展開でき、署名鍵Sが流出するリスク
(2)ウアエイオク
(3)攻撃者の鍵ペアのうち暗号鍵
2025.10.12 18:48
3回目さん(No.67) 
↑ミス
4(3)M社内にあるHSM管理サーバで生成した複合鍵が攻撃者にわからないと思ったから
(3)が(4)でした
2025.10.12 18:50
おっさんさん(No.68) 
3の(3)って、正解は色々ある大喜利ですかね?
その後のず4で署名鍵をメディアにコピーしてるとあったので、TPMに署名鍵を保存してエクスポートできないようにする としましたがどうでしょう?
あと、3の(2〉はmacなんですかね…hmacとしたのですが。セキスペのJさんからの具体的なアドバイスなので、macでもhmacでもcmacでも全てマルにならないでしょうか?
2025.10.12 18:58
franciska3さん(No.69) 
TPMに保管するアイディア面白いですね。
これなら持ち出せないと思います。

ただデバイスが破損したとき、そのTPMごと200億円相当の暗号資産が二度と復号出来ず闇に葬られることになるので…ちょっと怖いかな?と思いました。
2025.10.12 19:10
おっさんさん(No.70) 
franciska3さん
ありがとうございます。確かに200億のコインを扱うシステムなので、TPMが壊れたら?という危惧はありますが、それに備えて別途別のところに署名鍵のコピーを厳重に保管しておくのかなと思いました。
その上で担当者が扱う鍵管理pcはエクスポートできないようにするという案です
2025.10.12 19:21
franciska3さん(No.71) 
おっさんさん
なるほどー、たしかにありそうな想定ですね。
通常の秘密鍵とウォレット故障時に秘密鍵をフレーズで復元できる、暗号資産のハードウェアウォレット風味って感じがしました。
ひょっとしたら、IPAもそういう解答を期待しているかもしれませんね。
2025.10.12 19:29
おっさんさん(No.72) 
franciska3さん
ありがとうございます
もちろん、他の人の回答案もそれぞれなるほどという感じでした。唯一の解はないので、大喜利として、幅広に加点があるのを期待しています
2025.10.12 19:39
ht002905さん(No.73) 
TPM思いましたけど、TPMは自分で鍵ペア作らないと入れれないのかと思い、消して書き直しました。
後の文章で書き直しとかなりやすい問題にも思いました。
2025.10.12 19:59
あ5785さん(No.74) 
3 (1)
1つめ
ファイルを複製して、片方を攻撃者に移転するようにする
2つめ
書き換えた方を台帳に送って、削除
2025.10.12 20:00
2回目受験さん(No.75) 
空欄aはメッセージダイジェストを使ったHMACではなく、共通鍵で作成するCMACが入ると考えました。皆さんMACかHMACなので自信がなくなってきました。
2025.10.12 20:31
あんぽんさん(No.76) 
設問1 ウ、エ
設問2 
 鍵管理PCのモニターから発生する電磁波を受け取り、攻撃者の保有するスマートフォンやPCに映し出すことにより秘密鍵のパスフレーズを窃取する
設問3 
 (1)従業員向けサーバにある出庫依頼データを攻撃者を移転先とするよう書き換える
  ?

 # 後半の解答は時間切れで書けず・・・
 (2)HMAC
 (3)当日担当者を必ず複数名で作業することとし、加えて作業時間の制限(〇分以内等)を設ける
 # 二人制御的な発想と長時間作業させないため。

設問4
 (1)移送用メディアの盗難又は紛失による漏洩リスク
 # 紙のパスワードのこと触れてないのでダメですかね・・・
 (2)b : ウ
  c : ア
  d : エ
  e : ウ
  あ : オ
  い : ク
 (3)移送用メディアの署名鍵Sを含むデータを復号するためには復号鍵Dが必要であるから
 (4)攻撃者自身が生成した暗号鍵E
2025.10.12 20:51
franciska3さん(No.77) 
>移送用メディアの盗難又は紛失による漏洩リスク
おそらくですが、パスワードにオフライン解析耐性があると注釈に書かれているのは、
「単体で紛失しました➞だからどうなの?」
という感じになるからではないかと思います…
2025.10.12 21:05
ランボーさん(No.78) 
4-1は問題点を答える問題、リスクを答える必要はない。
つまり、紙にパスワードを書いていること
国語の問題
2025.10.12 21:14
あ5785さん(No.79) 
その注釈ですが、秘密鍵にかけたパスワードを当てずっぽうでは解読できないという意味だと思ってました。
なので、パスワードを落としたら即アウトです。
2025.10.12 21:17
franciska3さん(No.80) 
紙にパスワードを書くことだけだと、
「そのパスワードをどうやって使うの? 何に?」
っていう問題が生じると思いました。
移送用メディアとパスワードが両方揃ってしまうと、一緒に入ったカバンとかが盗難されたときに即終了…となる恐れがあることを書いたほうがいいかなと思いました。
オフライン解析のお話は、過去問でもちょくちょく登場する「オフラインで総当り攻撃をしかける」系の話に関連しているのかなと思います。
なので移送用メディアだけ拾ってもリスクとしては低いし、パスワードだけ拾ってもリスクにつながるかは不明…両方盗まれたときにどうするの?
というお話につながると思います。
2025.10.12 21:33
あんぽんさん(No.81) 
franciska3さん

なるほど・・・腑に落ちました。ありがとうございます。
2025.10.12 21:42
ランボーさん(No.82) 
せやかて問題点を答える問題で想定されるリスクを答える問題じゃないんだよね
ここらへんが作問者の詰めが甘いところ
2025.10.12 21:44
franciska3さん(No.83) 
問題点のうち”もっともリスクが高いもの”を書け、と設題にあるのが少しひっかかるのですよね。
もちろん「両方盗難されること」などいう想定は書いていませんが、
単にパスワードを紙に書いただけでなく、パスワードで復号出来てしまうものと両方揃って外部に存在する事がリスクとして、もっとも高いのではないかと思いました。
このリスクを改善するからこそ、次のHSMの中に復号鍵を残しておく…という話につながるのだと思いました。
ついでに盗難うんぬんの話も次のところでそれとなく触れていますし。

もっとも…IPAの問題の傾向だと前提条件に書いてないことまで言及しすぎるとハズレな予感もするので、私の考えすぎかもしれません。
2025.10.12 22:01
ht002905さん(No.84) 
両方別に輸送するとも書いてなかったので、紙と暗号化した鍵を両方運ぶかと想定して両方紛失や盗難をリスクに書きました。
紙に書いてというのはちょっとと思いました。リスクとしの設問なので引っかかりました。
運び方が不明ですが、復元されて盗まれることが一番避けることかと。社内不正はないとくどく注釈有りましたが、外部要因や過失で考えました。
2025.10.12 22:10
国語でGOさん(No.85) 
免除期間だったから2回目のセキスペ挑戦!!
RSAて公開鍵(暗号鍵)と秘密鍵(復号鍵)のことだったのか
公開鍵て書いてくれてたら分かったのにな。
問題文から抜き出す作戦だったけど、ここの解答見ると全然あかんぽい
採点甘めでいくつくらい?

設1 当て勘で忘れた、でもウエは選んでない
設2 消費電力を測定して推定する
設3(1)1つ目 移転情報を攻撃者に書き換える
2つ目 攻撃者のサーバにファイル送信する
(2)WEP
(3)外部にメールや連絡させない
設4(1)紙に書いてたら紙を紛失か見られるリスク
(2)ウアアイオク
(3)暗号鍵Eを削除したから
(4)攻撃者の移転先
2025.10.12 22:48
しんしんさん(No.86) 
初めて支援士受けましたが、掲示板こんなに大喜利大会になるんですね、、とても自己採点はできませんね
2025.10.12 23:24
franciska3さん(No.87) 
掲示板を見るのは、自分と違う解答はあるかな?と見るのがせいぜいでしょうね。
プロ集団の揃っている資格サイトの速報ですら、IPAの解答からズレてることもありますし、
そもそも公式の模範解答ですら点数は教えてくれませんから、仮に公式解答が発表になっても自己採点となるとなかなか難しいので12月まで次の勉強の目標を探しつつ過ごすのが良さそうです
2025.10.12 23:54
ht002905さん(No.88) 
公式の解答も解答例ですし、それが全てということもなく部分点や、基準も非公表ですし。自己採点と大きくずれる人もいるので、長いですが年末まで待ちですね。。
2025.10.13 00:07
見直ししてないさん(No.89) 
問2から解き始めて問1の方が解けたので、問1にしました。
なので見直しはしてないです。

設問2
 電磁波や電流を物理的に解析する。
設問3(1)
i->ii
 業務用メディアと従業員向けサーバのファイルを更新し、そのファイルをインターネットで送信させる
vi->vii
 デジタル署名済みの移転情報をインターネットから攻撃者の用意したWebサーバにアップロードする。

設問4(1)
 メディアと鍵の書いた紙を同時に運搬していること

設問4(3)
 HSMに鍵が保存されており、メディアの情報だけでは利用できないため

設問4(4)
 署名鍵Sを攻撃者が利用できる鍵に更新する
2025.10.13 00:20
初受験さん(No.90) 
初受験にしては結構書けた方かなと思っていましたが
ここの書き込み見てたら自信がなくなってきました。
もう一つは問3選んだので合わせ技で合格点行ってほしい。

設1 イ、ウ(イは鍵交換でしたね。エは存在自体知らなかった…)
設2 鍵管理PCが発する音や電圧を計測しデータや処理内容を推測する
設3(1)i->ii 移転情報ファイルの一つをコピーし宛先を攻撃者のものに書き換える
vi->vii 宛先を攻撃者のものに書き換えたファイルをインターネット経由で攻撃者宛に送信し、その後そのファイルのみ削除する
(2)(分からなかったので空白)
(3)業務PCからインターネットへの接続を遮断する
設4(1)移送用メディアとパスワードを書いた紙を移送中に盗まれたり紛失したりするリスク
(2)ウアエウオク
(3)複合鍵がHSM管理サーバ内にしか保存されていないため
(4)攻撃者が生成した鍵ペアのうちの暗号鍵
2025.10.13 14:27
花子さん(No.91) 
この投稿は投稿者により削除されました。(2025.10.13 17:27)
2025.10.13 17:27
花子さん(No.92) 
設問2
マルウェアXの機能がファイル書き換えとインターネット通信です。またBコインノードは誰でも自由に ** インターネット ** に立ち上げることができるとヒントが書いてありますので、攻撃者が立ち上げることを想定して、以下のような解答。

(ⅰ)と(ⅱ):業務用メディア内の移転情報記録ファイルに書いてあるBコインファイル移転先を攻撃者のBコインノードに書き換える。
(ⅵ)と(ⅶ):業務用メディア内のデジタル署名済みの移転情報記録ファイルを攻撃者が用意したBコインノードに送付する。
2025.10.13 17:55
Yayukiさん(No.93) 
エラーでなかったということは前に行った不正な操作に対する辻褄合わせでは?
前の操作が操作pcを操作するものなので宛先を改ざんなのは同意で、そのあとに宛先のチェックが入るのでここを改ざんした未署名のはファイルをアップロードするとかは考えられませんかね?
普通に送信はできないはずです。
2025.10.14 01:41
たださん(No.94) 
Yayukiさんと全く同じところでひっかかっています。確認を突破する術が思いつかず…
2025.10.14 07:50
しんしんさん(No.95) 
アラートが上がらないようなマルウェアの動作ですよね、、同じく思いつかなかったです、、

暗号についての実務的な知識がないと解けないなと思いました。
2025.10.14 10:57
うじうじさんさん(No.96) 
前)1ファイル複製し、宛先を攻撃者へ変更
後)攻撃者のBコインノードに送付後ファイルを削除する

としました。
ファイルを複製したのは、既存ファイルを書き換えた場合にはのちのチェックで移転情報が一致しないためバレると考えたためです。(攻撃終了後に書き換えたファイルをもとの内容に戻しても署名検証で引っかかると思いました)

また、送付後に複製し改ざんしたファイルを削除することで、チェック前に攻撃を終了させることを考えました。
2025.10.14 11:00
franciska3さん(No.97) 
消す動作がいるかどうかですが、確認するのは署名やアップロード作業を行う午前9時ではなく、午後1時に実施という点が気になります。

交換業としてはこれでいいですが、その前にコインノードに送付されたら、もう止めることはできませんよね?

って思います
2025.10.14 12:58
franciska3さん(No.98) 
何が言いたいかと言うと、
Bコインの性質上、署名鍵に対応する口座にいくらあるかはネット上から確認できるので、
一刻も早くコインノードに送付して検証作業が始まってしまえば、A社がアラートを発報しても、すでに口座は空
と言うことのなるかと
2025.10.14 13:19
うじうじさんさん(No.99) 
本文には「マルウェアXに特定の処理をさせた結果、警告の電子メールが送られないまま~」とあるため、アラート(警告の電子メール)を発砲させてしまうと出題の意図と合わないものと思います。
2025.10.14 15:42
franciska3さん(No.100) 
作業は午前10時に行われますから、
検査を行う午後1時までに攻撃者への移転が終わってますから、少なくとも攻撃完了まではアラートは発報しないですね

と取ってくれるかはIPA次第ですね……
2025.10.14 17:20
franciska3さん(No.101) 
とはいえ、証拠隠滅作業を付け足して加点されることはあっても減点されることはないと思います(負け惜しみ)
2025.10.14 17:24
chrono095さん(No.102) 
設問2

(ⅰ)と(ⅱ) :ファイルを複製し、移転先を攻撃者情報に書き換え、業務用メディアに保存する
(ⅵ)と(ⅶ):複製し、攻撃者情報に書き換えた未署名のファイルを従業員向けサーバにアップロードする

と回答しました。
2025.10.14 22:00
自信ないがさん(No.103) 
No.90,96の人の説文3(1)の解答が全く同じ構造で少し安心した。

最初違う回答してたけど、よく考えると書き換えるだけとか、複製したとしても消さないと、結局内部で保持している情報と不一致でアラート飛ぶんよね。
だから「前)複製+自分宛」と「後)自分に送付後の削除」が必要という結論になった。
2025.10.14 22:45
hdlasjdaさん(No.104) 
問3(3)はそもそも署名鍵を取り出せないようにするが正解な気がする。
担当者が悪さをしないように教育したうえでの対策だから。
わざわざ作業の度に2人態勢にしなきゃいけないは稼働がかかりすぎる。
取り出せないようにすれば一発
2025.10.14 23:20
たださん(No.105) 
(ⅰ)と(ⅱ) :ファイルを複製し、移転先を攻撃者情報に書き換え、業務用メディアに保存する
(ⅵ)と(ⅶ):複製し、攻撃者情報に書き換えた未署名のファイルを従業員向けサーバにアップロードする

私もこの解答なんですけど、点数貰えないですかね、、、
2025.10.14 23:22
hdlasjdaさん(No.106) 
どうして未署名状態なんですか?
あと台帳に書き込まないと意味ない
2025.10.14 23:25
たださん(No.107) 
未署名のものを従業員サーバにアップロードすることで、その後の移転情報の一致確認をパスできるかなと。

その確認さえ終われば処理手順通りに台帳サーバに送付される認識でした。
2025.10.14 23:29
たださん(No.108) 
Bコインノードが誰でもたてられると言うのは明らかに不正の温床だと思うので、そこを活かした解答じゃないのは良くないとは思ってますが…
2025.10.14 23:31
hdlasjdaさん(No.109) 
(ⅵ)と(ⅶ)ですべてのファイルへの署名は終わってますよ
2025.10.14 23:33
franciska3さん(No.110) 
今更対策欄を読み返したら
「移転情報を記録したファイルに重複がなく、移転情報を記録した各ファイル のメッセージダイジェストが照合ファイルに記録されたものと一致した場合だけ移転情報に デジタル署名し…」
とあるので、
マルウェアXの振る舞いは、
「前)複製+自分宛」と「後)自分に送付後の削除」
というお話が正解な気がしてきました。

攻撃が終わったあとにアラートが鳴ったからなんやねん、っていう話は題意とは関係ありませんね…
2025.10.14 23:45
Yayukiさん(No.111) 
私の言いたかったことはたださんの回答と全く同じです。
そもそも操作PCを操作できるのでサーバ上のファイルには感知できないはず。
であれば、ダウンロードしたファイルを改ざんして宛先を不正なものに変更するというのが最初の攻撃でしょう。
問題文から、アラートが発砲されなかったということから辻褄合わせ的な操作を行ったことが想像できますが、署名済みと未署名のファイルを突き合わせてる操作を行っているので、署名済みのファイルと共に未署名のファイルをアップロードすることかなと考えました。

問3(3)はそもそも署名鍵を取り出せないようにする←おっしゃるとおり。
そもそも、作業区画って業務で外部と通信する必要性がないのでFWでインターネットとの通信を厳しく規制するとかシンプルで良い気がしなくもないです。
2025.10.14 23:46
franciska3さん(No.112) 
未署名のファイルをアップロードしたところで、コインノードで検証できないのでは…?
特定の署名鍵でデジタル署名された正当な移転情報であることを色んな人が検証するからこそ、台帳に記載されるんだとばかり…
2025.10.14 23:47
Yayukiさん(No.113) 
franciska3さん
いいえ、署名済みと未署名のファイルを同時にアップロードします。
今回は署名済みファイルは未署名のファイルをアップロードしたあとに手順(VII)ですべてアップロードされると考えると辻褄は合います。

よくわかんないですね。なんだかんだ難しいと思っています。
発砲されなかった←これが結構悩まされました。
2025.10.14 23:59
franciska3さん(No.114) 
>Yayukiさん
なんとなく反論の余地はなさそうに感じます。
ただ…
基幹サーバで移転情報を記録したファイルを出庫依頼ごとに一つずつ生成していると思うので、突き合わせる未署名のファイルはここにあるファイルなのでは?と思ってしまいました。
ダウンロードしてきた署名済みファイルの中に未署名のものもあったとして、
例えばこれを、もともと基幹サーバに残っている未署名の移転情報のファイルと同じところに保存してしまうなどをしたら…混ざってわからなくなりそうではあるのですが…
ちょっと自信がなくなってきました。
2025.10.15 00:20
うみたさん(No.115) 
設問3(1)についての私の解答は以下の通りです。
「攻撃者宛の移転情報を記録したファイルを、手順1で生成された移転情報を記録した各ファイルと一緒に業務用メディアに保存する。」
「デジタル署名済みの攻撃者宛の移転情報を記録したファイルを攻撃者のBコインノードに送付し、業務用メディアから当該ファイルを削除する。」

【根拠】
・想定事例(a)で、マルウェアの性質として、任意のファイルの書換えやインターネット通信を行うことができることが示されている。
・想定事例(b)で、当日担当者が自ら設置したBコインノードに不正な移転情報を記録したファイルを送付する攻撃が指摘されている。(移転情報の有効化には任意のノードに移転情報を送付すればよく、必ずしも台帳サーバに送付しなければならないわけではない。)
・改修前の段階では、基幹サーバに記録された出庫依頼と鍵管理PCに読み込まれた移転情報との整合性を"署名前に"確認する仕組みがない。(故にメッセージダイジェストを書き込む仕組みが改修案で提唱され、それに対してさらにメッセージダイジェストを再計算することで改ざんすることを防ぐためにMACを用いるよう指導があった。)
2025.10.15 13:22
うみたさん(No.116) 
それから、設問3(2)はMACだと思います。共通鍵を利用するメッセージダイジェストということで。
CMACとかもあるので、HMACとするのは絞りすぎな気が……。(参考:fortinet)
2025.10.15 13:28
Ghjvcさん(No.117) 
Macなのは確実なんですが、hmacでも部分点もらえるのではと期待してます
2025.10.15 13:49
franciska3さん(No.118) 
SHA-256を使う……とか、AESを使う……みたいな文言ないけど、少なくともどっちも共通鍵は使うのでHMACでもCMACでも部分点貰えそうですよね。
2025.10.15 18:23
なしなさん(No.119) 
直前にゴジラSPを見てMD5しか出てこなかった俺
2025.10.15 19:23
まりんさん(No.120) 
>Ghjvcさん
アイテックの解答ではHMACになってましたね。
MACじゃ不正解、もしくは減点でしょうか・・・
2025.10.16 16:05
おっさんさん(No.121) 
アイテックの解答速報だと
問3の3 TPMだった!
結構嬉しい しかし秘密分散までは試験会場で書ける人がいるのかTPMだけで丸にしてほしい
2025.10.16 16:31
さくらさん(No.122) 
ほとんどあっていて嬉しい
設問1だけ外してしまったのが悔しい
2025.10.16 17:00
支援士になりたいさん(No.123) 
TACの配点ですが、
設問1 ウ、エ 2点
設問3(2) HMAC または CMAC 2点
と低いですね。4点、4点くらいでもよさそうですが、3点ならまだしも2点としているのはどういう予想なのでしょうか?
上記どっちとも間違えたので、この配点なら結構助かるのですが!

ちなみにChatGPTのthinkモードで採点してもらったところ30点取れてました。
記述問題があまあま採点な気がしますが。。
2025.10.16 18:16
chrono095さん(No.124) 
設問2
テンペスト攻撃ではなく、タイミング攻撃の説明ではダメですかね、、。
2025.10.16 18:49
franciska3さん(No.125) 
設問3(1)
やっぱり削除は必要でしたね…
ITECもTACでも共通なので、これは必須だったのでしょう。
見逃してしまいました…

TPMに格納も正解らしいですが、TPM破損したときに200億円がパーになるのが気になる(だからこそ、バックアップもすると書いているのだと思いますが)
2025.10.16 20:05
大輔さん(No.126) 
TPMよりDLPの方がいいと思うけどなあ
2025.10.16 20:33
玉葱三太郎さん(No.127) 
おそらく単語はともかく記号は点数低いと思います。
前回ことごとく記号間違いがありましたが、思ったほど点数に響いていなかったです。
2025.10.16 20:36
ht002905さん(No.128) 
読み出せなければいいのでしょう。
TPMという手段はそれこそ解答例ではと。
2025.10.16 20:59
通りすがりさん(No.129) 
tacのダブルチェックって解答はちょっとダサいですね
人件費使うなよと思いますね。
やはりTPMが技術者としてはカッコいい解答かと
2025.10.16 21:28
大輔さん(No.130) 
tpmは持ち出しの防止にはならないからdlpでしょう
2025.10.16 21:35
franciska3さん(No.131) 
持ち出し防止にはならないかもですが、署名鍵の役割は署名なので、TPM採用ならどのみち持ち出すのは不可能ですから…

でも一つだけTPMに対してツッコミどころがあるとすれば複数の署名を取り扱う可能性(Bコイン以外も当然扱いますよね?)もあるので、
そこまできたらHSMにしとけよ、と思わなくもないです。
2025.10.16 21:41
えへへさん(No.132) 
設問2のサイドチャネル攻撃の例って、暗号化PCの暗号化に係る処理時間やファイル容量で暗号化の形式?を推測するって書いたんですけど、部分点ないですかね
2025.10.17 06:44
franciska3さん(No.133) 
これは聞きかじった情報なので信憑性は微妙ですが、
暗号化処理を実行中のPCから発せられる漏洩電磁波を解析してRSAの暗号鍵を窃取できることが結構前に実証されているみたいですね。
>暗号化PCの暗号化に係る処理時間
案外、こういう一文の方が評価されたり…するかもですね…?
2025.10.17 06:53
bikachaoさん(No.134) 
電磁波と間違って、電波を答えした...

これは0点ですか...
2025.10.21 14:52
なんごさん(No.135) 
HMACじゃなくてタイムスタンプって書いちゃった
2025.10.21 17:05
返信投稿用フォーム
お名前
顔アイコン

本文(コミュニティガイドライン⇱を順守して適切な投稿を心がけましょう)
🔐投稿削除用のパスワード(任意)
投稿プレビュー
※SQL文は全角文字で記載してください。
※宣伝や迷惑行為を防止するため、当サイト、姉妹サイト、IPAサイト以外のURLを含む文章の投稿はできません。
投稿記事削除用フォーム
投稿No. パスワード 
© 2014- 情報処理安全確保支援士ドットコム All Rights Reserved.

Pagetop