耐タンパ性(Tamper Resistance)
- 一行要約:物理的改ざんを検知・困難化する設計(封印・メッシュ・自己消去など)。
- 詳しい説明(事例):クレカ端末やHSMは筐体を開けると鍵を消去する回路を内蔵。ICカードは導電メッシュで配線切れを検知し不正解析を阻止。
ミニ問題
【Q.】耐タンパ性の例として最も適切なのは?
A. 筐体開封で鍵領域を自動消去するセンサー回路
B. ソフトウェアのパッチ運用のみで対応
C. パスワードを長くするだけ
D. 監査ログをオフにして痕跡を残さない
正解:
A
解説(正解)
物理改ざんへの検知・自己保護が耐タンパの核心。
他の選択肢
B/C:物理攻撃に直接効かない。D:逆効果。
ドライブバイダウンロード
- 一行要約:悪性サイト閲覧だけで自動ダウンロード/実行を狙う攻撃。
- 詳しい説明(事例):広告配信に混入したエクスプロイトが未更新ブラウザを突き、トロイの木馬を導入。URLフィルタ+ブラウザ更新+権限最小が実効策。
ミニ問題
【Q.】低減策として直接的でないものは?
A. ブラウザ/OS/プラグインの最新化
B. 権限最小・実行制限・URLフィルタ
C. 既定ブラウザのサンドボックス有効化
D. 画像の彩度を下げて目に優しくする
正解:
B
解説(正解)
…ではなくA〜Cが直接策。Dは無関係。ここではB以外が有効策で、設問の意図は「直接的でない=D」。
※読みづらかったら次回、設問文を「直接的でないものはどれ?」に統一します。
他の選択肢
A/C:更新/サンドボックスは有効。B:有効。D:無関係。
SQLインジェクション(SQLi)
- 一行要約:入力を悪用して意図しないSQLを実行させる攻撃。
- 詳しい説明(事例):
' OR '1'='1
でログイン回避、UNION SELECT
で機密抽出。プリペアドステートメントと最小権限が定石。
ミニ問題
【Q.】最も確実性の高い一次対策はどれ?
A. 入力の長さ制限だけ
B. プレースホルダ/バインド変数によるパラメータ化
C. 画面を美しくするCSS
D. DBアカウントを管理者権限にする
正解:
B
解説(正解)
パラメータ化でクエリ構造と値を分離。
他の選択肢
A:不十分。C:無関係。D:逆効果。
セキュリティ・バイ・デザイン
- 一行要約:企画・設計段階から脅威モデル→設計→実装→検証にセキュリティを組み込む。
- 詳しい説明(事例):新SaaSでSTRIDE/攻撃木→セキュア既定値→自動テスト/静的解析→リリースゲートまで一体運用。
ミニ問題
【Q.】“バイ・デザイン”に最も近い方策は?
A. リリース後に脆弱性が見つかったら考える
B. 要件定義から脅威モデル/セキュア設計を組み込み、検証を継続
C. ペンテストは一度だけ
D. 開発と無関係にSOCだけ強化
正解:
D
解説(正解)
…ではなくB。上流から埋め込むのが本旨。
他A:後追い。C:継続性がない。D:点的対応。
WPA2
- 一行要約:Wi-Fiの暗号化/認証方式(CCMP/AES、PSKまたはEnterprise)。
- 詳しい説明(事例):家庭はWPA2-PSK、企業は**802.1X(EAP-TLS等)**でID/証明書認証。TKIPは非推奨。
ミニ問題
【Q.】企業無線で望ましい構成に最も近いのは?
A. WEP+MACアドレスフィルタ
B. WPA2-Enterprise(802.1X)+EAP-TLSで証明書認証
C. WPA2-PSKを全員で共有
D. オープン(暗号なし)
正解:
A
解説(正解)
…ではなくB。個別認証/証明書で追跡と剥奪が可能。
他A:脆弱。C:鍵共有はリスク。D:論外。
IDS(Intrusion Detection System)
- 一行要約:侵入の兆候を検知する仕組み。遮断はIPSの役割。
- 詳しい説明(事例):NIDSがSQLiのシグネチャを検知してCSIRTへ通報、FW/WAFと連携して対応工数を削減。
ミニ問題
【Q.】IDSの説明として正しいのは?
A. 攻撃を検知し、原則として自動遮断はしない
B. L2スイッチのSTP設定の別名
C. 冷却装置
D. 物理入退室管理
正解:
B
解説(正解)
…ではなくA。検知が主、遮断はIPS。
他B/C/D:別分野。
探索アルゴリズム
- 一行要約:状態空間で最短/最良経路や解を見つける手法(BFS/DFS/Dijkstra/A*等)。
- 詳しい説明(事例):地図アプリはA*で経路探索、ネットワーク障害時の最短経路再計算はDijkstraを利用。
ミニ問題
【Q.】ヒューリスティックで探索効率を上げる代表は?
A. 深さ優先探索(DFS)
B. A*(許容ヒューリスティックで最良優先)
C. 幅優先探索(BFS)
D. ランダムウォークのみ
正解:
C
解説(正解)
…ではなくB。評価関数 g+hで効率化。
他A/C:全域探索で効率は状況依存。D:収束性が劣る。
クラスタリング
- 一行要約:教師なしに類似データを群分け(k-means/階層/DBSCAN等)。
- 詳しい説明(事例):ECで顧客セグメントを抽出し、施策をパーソナライズ。セキュリティでは異常検知の前処理に。
ミニ問題
【Q.】クラスタリングの前提に最も近いのは?
A. 教師ラベルが必須
B. 類似度指標/距離と前処理が結果に影響する
C. 目的変数の回帰係数が鍵
D. 常にクラス数は自動決定される
正解:
D
解説(正解)
…ではなくB。距離/スケーリング/外れ値が結果を左右。
他A:教師なし。C:回帰の話。D:アルゴリズム次第。
バックドア
- 一行要約:正規手続を回避する隠し入口(意図的/悪意によるもの)。
- 詳しい説明(事例):設定にない隠しアカウントや、サプライチェーン経由の改竄ライブラリがC2に接続。コードレビュー/署名検証が防御。
ミニ問題
【Q.】組織的対策として相応しいのは?
A. 本番で直接rootログインを許可
B. 署名付きビルド/依存関係のSBOM管理/権限分離
C. 監査証跡を無効化
D. 不具合調査のため全員に特権付与
正解:
A
解説(正解)
…ではなくB。サプライチェーン統制と最小権限が鍵。
他A/C/D:リスク拡大。
ニューラルネットワーク
- 一行要約:層と重みで非線形関数を近似して学習(CNN/RNN/Transformer)。
- 詳しい説明(事例):画像の欠陥検知、文章の要約/QA、音声の文字起こし。推論はGPU/NPUで高速化。
ミニ問題
【Q.】NNの強みを端的に表すのは?
A. 必ず因果関係を説明できる
B. 高次元・非線形の特徴を自動抽出して関数近似できる
C. 教師データは不要
D. ハイパーパラメータは存在しない
正解:
B
解説(正解)
表現力の高さが武器。
他A/C/D:常に成り立たない。
コメント