予想問題vol.9 問5

問5

RLO(Right-to-Left Override)を利用した手口の説明はどれか。
  • "コンピュータウイルスに感染している"といった偽の警告を出して利用者を脅し,ウイルス対策ソフトの購入などを迫る。
  • 脆弱性があるホストやシステムをあえて公開し,攻撃の内容を観察する。
  • ネットワーク機器のMIB情報のうち監視項目の値の変化を感知し,セキュリティに関するイベントをSNMPマネージャに通知するように動作させる。
  • 文字の表示順を変える制御文字を利用し,ファイル名の拡張子を偽装する。
  • [出典]
  • 情報セキュリティ H27春期 問3

分類

テクノロジ系 » セキュリティ » 情報セキュリティ

正解

解説

RLOは、Unicodeで定義されている制御文字で、ファイル名の並びを「左→右」から「右→左」に変える働きを持ちます。例えば、ABCDEFという文字列の前にRLOを挿入すると、コンピュータ上では(RLO)FEDCBAというファイル名に見えることになります。

RLOは、文字列を右から左へ読み進めるアラビア語などで使用される制御文字ですが、これを文字を左から右へと読む日本語や英語で悪用すると、ファイル名を偽装することが可能になります。具体的には、abcdeffdp.exeというウイルス実行ファイルがあったとして、2つの"f"の間にRLOが挿入された場合、コンピュータ上では以下のようなファイル名として表示されます。

 abcdef(RLO)exe.pdf

ファイルの種類はアプリケーションのままですが、ファイル名の並び替えに加えて、実行ファイルのアイコンをPDFのアイコンに設定することで、害のないPDFファイルとの勘違いを引き起こすファイルに偽装することが可能になります。攻撃者は、この偽装したウイルスファイルをメールに添付するなどして感染者の増加を狙います。
  • クライアントのPCで動作するアドウェアや、広告業者を介してWebサイトに掲載される詐欺広告の説明です。
  • ハニーポットの説明です。
  • SNMPにおいてエージェントからマネージャに対して通知するTrapメッセージの説明です。
  • 正しい。RLOを利用した攻撃の手口です。
参照URL: IPA「ファイル名に細工を施されたウイルスに注意! 」
 https://www.ipa.go.jp/security/txt/2011/11outline.html
© 2015-2024 情報セキュリティマネジメント試験ドットコム All Rights Reserved.

Pagetop