やさしいネットワークとセキュリティ

情報処理安全確保支援士、ネットワークスペシャリスト、技術士として、資格取得を目指す方に有益な情報を発信します。

APT(Advanced Persistent Threat)攻撃【情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問2】

 情報処理技術者試験、情報処理安全確保支援士試験の午後問題を通じて、情報セキュリティの知識を体系的に蓄積していきましょう。

 キーワードに加え、設計やインシデント対応能力をシミュレーションできる良い学びの場ですので、試験合格はもちろん、情報処理安全確保支援士となった後も能力向上のために学習できるいい機会です。

 今回は、「APT(Advanced Persistent Threat)攻撃」を取り上げた「情報処理安全確保支援士試験 令和元年度 秋期 午後2問2設問2」です。

 問題文中、設問に該当する部分ですぐに解答を説明しています。

 ストーリーとして何度も読みこなすと、自然に記憶に定着してくると思います。

情報処理安全確保支援士試験 令和元年度 秋期 午後2 問2 設問2

問2 工場のセキュリティに関する次の記述を読んで、設問1〜7に答えよ。

(略)

【プロジェクトWの進め方

 M部長は、まず、α工場の課題を調査して、必要な措置を検討し、ほかの工場は、α工場の結果を基に、進め方を検討することにした。

 M部長は、システム部のCさんをプロジェクトWの担当者に指名した。また、情報セキュリティの知見が少ないA社の現状を踏まえ、セキュリティコンサルティングサービスを提供するE社の支援を受けることにした。

 次は、Cさんと、E社の情報処理安全確保支援士(登録セキスペ)のF氏との会話である。

 

Cさん:プロジェクトWでは、ランサムウェアに限らず、例えば、B社で発生したようなセキュリティ事故を確実に防ぎたいと考えています。

F氏:B社のセキュリティ事故は、APT(Advanced Persistent Threat)攻撃を受け、社内のPCが遠隔操作型のマルウェアに感染したことが発端でした。

Cさん:APT攻撃の事例はよく耳にします。具体的には何が起こるのでしょうか。

F氏:APT攻撃の典型的なステップを表1にまとめました。

f:id:aolaniengineer:20200613142301p:plain

【出典:情報処理安全確保支援士試験 令和元年度 秋期 午後2問2】

https://www.jitec.ipa.go.jp/1_04hanni_sukiru/mondai_kaitou_2019h31_2/2019r01a_sc_pm2_qs.pdf

d:ドキュメント

 攻撃者は、ターゲット組織内でメールなどで通常にやり取りさせる情報を使うことで、不審なメールと思わせないような準備をします。

 そのために、入手した正規のドキュメントなどを偽装したりすることもあります。

 「侵入に成功させるために、正常なドキュメントに偽装した”おとりファイル”を作成する場合もある

e:バックドア

 「長期にわたり侵入を継続できるようにする」とあり、バックドアが該当します。

 「当該機器にバックドアを設置することによって、長期にわたり侵入を継続できるようにする場合もある」 

f:攻撃者の指示

 攻撃者のサーバと通信してその後の動作の基になるものは、攻撃者の指示です。

 「マルウェアは、インターネット上に設置された攻撃者のサーバと通信して、攻撃者の指示を受け取り、それに従って動作する」 

次に挙げる活動は、表1のどのステップに該当するか。

活動1:SNSを調べて、ターゲット組織の従業員の専門性や趣味嗜好の情報を得る。

活動2:ターゲット組織内のファイルサーバにアクセスし、ターゲット組織の秘密情報を盗む。

活動3:マルウェアを組み込んだUSBメモリを、ターゲット組織の建物の入り口付近に置いておく。

活動1:1

 ターゲット組織の情報を得る活動ですので、偵察(ステップ1)に該当します。 

活動2:7

 ターゲット組織の秘密情報を盗む行為ですので、目的の実行(ステップ7)に該当します。 

活動3:

 USBメモリをターゲット組織の建物の入り口付近に置くのは、ターゲット組織の従業員がUSBメモリを拾ってPCに接続することを狙った行為ですので、配送(ステップ3)に該当します。