HOME»情報セキュリティマネジメント平成29年秋期»午前問27
情報セキュリティマネジメント平成29年秋期 午前問27
問27
マルウェアについて,トロイの木馬とワームを比較したとき,ワームの特徴はどれか。
- 勝手にファイルを暗号化して正常に読めなくする。
- 単独のプログラムとして不正な動作を行う。
- 特定の条件になるまで活動をせずに待機する。
- ネットワークやリムーバブルメディアを媒介として自ら感染を広げる。
分類
テクノロジ系 » セキュリティ » 情報セキュリティ
正解
エ
解説
ワーム(Worm)は、自己の複製をネットワークや電子メール、またはUSBメモリなどの外部メディアに送り込み、他のコンピュータへの拡散動作を繰り返す性質を持つマルウェアです。感染したコンピュータへの悪影響はもとより、感染拡大によりネットワーク負荷やCPU負荷の増大といった二次被害をもたらします。それ自身が独立したプログラムであるため、別のシステムに感染しようとする時に宿主となるファイルを必要としません。
これに対してトロイの木馬は、見かけ上は正常動作をしているようになりすましておいて、秘密裏に悪意のある動作を行うように仕組まれたマルウェアです。被害者が、不正コードの仕込まれた実行形式のプログラム(.exeや.com)を実行することで、行動を開始することがほとんどです。
ネットワークを介して他のコンピュータに感染を広げるのがワームがもつ顕著な特徴です。したがって「エ」が適切です。
これに対してトロイの木馬は、見かけ上は正常動作をしているようになりすましておいて、秘密裏に悪意のある動作を行うように仕組まれたマルウェアです。被害者が、不正コードの仕込まれた実行形式のプログラム(.exeや.com)を実行することで、行動を開始することがほとんどです。
ネットワークを介して他のコンピュータに感染を広げるのがワームがもつ顕著な特徴です。したがって「エ」が適切です。
- ランサムウェアの特徴です。
- どちらのマルウェアも単独で動作可能です。
- トロイの木馬の特徴です。
- 正しい。ワームの特徴です。