情報セキュリティマネジメント過去問題 平成30年秋期 午後問3

問3 

標的型メール攻撃への対応訓練に関する次の記述を読んで,設問1〜4に答えよ。

 X社は,人材派遣及び転職を支援する会員制のサービス(以下,Xサービスという)を提供する従業員数150名の人材サービス会社であり,東京と大阪に営業拠点がある。X社には,営業部,人事総務部,情報システム部などがある。営業部には,100名の営業部員が所属しており,東京拠点及び大阪拠点にそれぞれ60名,40名に分かれて勤務している。情報システム部には,従業員からの情報セキュリティに関わる問合せに対応する者(以下,問合せ対応者という)が所属している。
 X社では,最高情報セキュリティ責任者(CISO)を委員長とする情報セキュリテイ委員会(以下,X社委員会という)を設置している。各部の部長は,X社委員会の委員及び自部における情報セキュリティ責任者を務め,自部の情報セキュリティに関わる実務を担当する情報セキュリティリーダを選任している。
 Xサービスの会員情報は,会員情報管理システムに保存される。営業部員は,会社から貸与されたPC(以下,X-PCという)を使って会員情報管理システムにログインし,会員情報を閲覧する。また,会員から電子メール(以下,電子メールをメールという)に添付されて送られてきた連絡先の電話番号及びメールアドレスを含む履歴書や職務経歴書などを,会員情報管理システムに登録する。X社は,ドメイン名 x-sha.co.jp (以下,X社ドメインという)をメールの送受信のために使用している。メールはX社の従業員にとって日常の業務に欠かせないコミュニケーションツールになっている。
 X-PCには,パターンマッチング方式のマルウェア対策ソフトが導入され,マルウェア定義ファイルが常に最新版に更新されている。X-PCのハードディスクは暗号化されている。X-PCで使用するメールソフトは,外部から受信したメールがHTMLメールであった場合,自動的にテキストメールに変換するように設定されている。
 3年前に情報システム部は,添付ファイルの開封やURLのクリックを促す不審なメール(以下,不審メールという)に備えて,図1の不審メール対応手順を定めた。
〔X社のネットワーク構成〕
 X社のネットワークは内部ネットワークとDMZで構成されている。インターネットとDMZとの間,及びDMZと内部ネットワークとの間には,それぞれファイアウォールが設置されている。
 内部ネットワークには会員情報管理システム,ログサーバ,内部メールサーバなどが設置されている。DMZには外部メールサーバ及びプロキシサーバが設置されている。外部メールサーバでは次の機能を使用している。
  • 内部メールサーバとインターネットとの間でメールを転送する。
  • インターネットから転送されたメールの差出人メールアドレスがX社ドメインである場合,当該メールを破棄する。
  • 受信したメールの添付ファイルをスキャンし,マルウェアとして検知された場合は,メールを破棄する。
 プロキシサーバはインターネットへのアクセスをブラックリスト型のURLフィルタリング機能で制限している。プロキシサーバのログはログサーバに転送され,直近3か月分が保存される。ログはネットワーク障害の場合などに利用する。

〔標的型メール攻撃対策の検討〕
 ある日,同業他社のW社で,標的型メール攻撃によるマルウェア感染が原因で約3万件の個人情報が漏えいする事故が発生し,大きく報道された。報道によると,メールにマルウェアが添付されていたほか,メールの本文の言い回しが不自然であったり,日本では使用されていない漢字が使用されていたりした。
 X社委員会ではW社の事例を受けて,標的型メール攻撃に対する情報セキュリティ対策について話し合った。営業部のK部長は,最近多くの企業で実施されているという①標的型メール攻撃への対応訓練(以下,標的型攻撃訓練という)を,自部を対象に実施することをCISOに提案した。CISOは,標的型攻撃訓練の計画をまとめて次回のX社委員会で報告するよう,K部長に指示した。K部長は,営業部の情報セキュリティリーダであるQ課長に標的型攻撃訓練の計画を策定するよう指示した。また,K部長が,情報システム部にシステム面での協力を依頼したところ,情報システム部のR主任が協力することになった。

〔標的型攻撃訓練の計画〕
 Q課長は,標的型攻撃訓練の対象者(以下,訓練対象者という),標的型攻撃訓練で用いるメール(以下,訓練メールという)の本文,差出人メールアドレス,添付ファイルなどについて2通りの計画案を表1のとおり作成した。
 K部長,Q課長及びR主任は,標的型攻撃訓練の計画案について打合せを行った。次は,そのときの会話である。

K部長:
計画案1と計画案2の訓練メールは,どちらも実在する組織や個人を詐称した内容になっていますね。
Q課長:
はい。情報セキュリティ機関の注意喚起によると,標的型メール攻撃に用いられるメールの多くは,②実在する組織がメール本文と添付ファイルを作成したかのように装ったり,差出人メールアドレスを詐称して実在する担当業務の関係者になりすましたりしています。その情報を参考にしました。
K部長:
計画案1のように,訓練メールの差出人に実在する社外の組織を用いた場合は,実在しない組織を用いた場合と違い,abすることがあるので,この点については再検討が必要です。
Q課長:
分かりました。再検討します。
R主任:
当社には開封ログを取得し,集計するシステムがありません。また,標的型攻撃訓練のノウハウが不足しているので,他社への提供実績が多数あるY社の標的型攻撃訓練サービス(以下,訓練サービスという)を利用するのはどうでしょうか。
K部長:
分かりました。Y社の訓練サービスを候補にして計画案をまとめてください。
〔訓練サービス〕
 後日,Y社のコンサルタントであるT氏がX社を訪れ,Q課長,R主任に訓練サービスの内容を次のように説明した。
  • 訓練メールをY社から訓練対象者宛てに送信し,開封ログを取得し,集計する。
  • 開封ログの集計結果とY社が蓄積してきた人材サービス業界の訓練結果との比較も含めた報告書をX社に提供する。
 T氏からは,計画案2は,③訓練メールをY社から送信すると訓練対象者に届かないなどの問題があるので,再検討する必要があるとの助言があった。
 Q課長は,Y社の人材サービス業界での訓練結果を基に,X社の訓練では添付ファイルの開封率を15%程度と予想した。Q課長はR主任とともに,計画案1及び計画案2を再検討し,K部長に報告した。X社委員会で二つの計画案を報告したところ計画案1が承認され,後日,計画案1を基に標的型攻撃訓練が実施された。

〔情報セキュリティ対策の改善〕
 標的型攻撃訓練を実施した後,Q課長とR主任は,訓練対象者からの問合せ内容について問合せ対応者を対象に調査した。この調査結果及びY社からの報告から,幾つかの課題が明らかになった。そこで,Q課長とR主任は,課題を表2のとおりまとめた。また,課題に対する解決案と,そのうちQ課長が有効であると判断したものを実施案として表3のとおりまとめて,K部長に報告した。
 後日,標的型攻撃訓練の結果並びに表2の課題及び表3の実施案をX社委員会で報告したところ,表3の実施案が全て承認された。また,訓練対象者を他部にも拡大し,定期的に標的型攻撃訓練を実施することが決まった。これらが実施された後,さらに,標的型メール攻撃に関する技術的セキュリティ対策が導入され,更なるセキュリティ強化へとつながった。

設問1

本文中の下線①について,W社での事故を受けて,X社で標的型攻撃訓練を実施する目的は何か。次の(@)〜(G)のうち,該当するものだけを全て挙げた組合せを,解答群の中から選べ。
  1. X社を不審メールの宛先にされないようにすること
  2. 会員が不審メールを受信した場合に備えて,問合せ窓口を設置すること
  3. 会員に不審メールが送信されないようにすること
  4. 会員に不審メールを見分けるポイントを周知すること
  5. 問合せ対応者が不審メール対応手順に従って対応できるようにすること
  6. 不審メール受信者が不審メールの差出人を特定できるようにすること
  7. 不審メール受信者が不審メールを見分けられるようにすること
  8. 不審メール受信者が不審メール対応手順に従って対応できるようにすること
解答群
  • (@),(A),(C)
  • (@),(C)
  • (A),(B),(D)
  • (A),(F)
  • (B),(C),(E)
  • (B),(E)
  • (C),(D)
  • (D),(E),(G)
  • (E),(F)

解答選択欄

  •  

解答

  •  

解説

この設問の解説はまだありません。

設問2

〔標的型攻撃訓練の計画〕について,(1),(2)に答えよ。
(1) 本文中の下線②の目的は何か。解答群のうち,最も適切なものを選べ。
解答群
  • PCやサーバの脆弱性をメール受信者に気付かれないようにするため
  • SPFやDKIMなどの技術的セキュリティ対策を回避するため
  • 攻撃者がBccに設定した他の標的をメール受信者に気付かれないようにするため
  • 不審メールであるとメール受信者に思われないようにするため
  • マルウェアの機能が個人情報の窃取なのか,金銭詐欺なのかを解析されないようにするため
  • メールの添付ファイルがパターンマッチング方式のマルウェア対策ソフトによって,マルウェアとして検知されることを回避するため

解答選択欄

  •  

解答

  •  

解説

この設問の解説はまだありません。
(2) 本文中のabに入れる適切な字句を,解答群の中から選べ。
a,b に関する解答群
  • 会員から当該組織名を使用したことによって,名誉段損で訴えられたり
  • 会員が当該組織に問い合わせることによって,当該組織からクレームを受けたり
  • 訓練対象者が注意喚起のためにインターネット上のSNSに訓練メールの内容を投稿することによって,当該組織の風評被害につながったり
  • 訓練対象者が添付ファイルの内容についての確認に追われることによって,日常の業務が遅延したり
  • 訓練対象者が問合せ対応者に連絡することによって,メールを送ったかどうかを問合せ対応者が当該組織に確認するのに追われたり
  • 訓練対象者が問合せ対応者の指示によってX-PCをマルウェア対策ソフトでフルスキャンすることになったり
  • 訓練対象者が当該組織に問い合わせることによって,当該組織からクレームを受けたり

解答選択欄

  • a:
  • b:

解答

  • a=
  • b=
※aとbは順不同

解説

この設問の解説はまだありません。

設問3

本文中の下線③の理由について,解答群のうち,最も適切なものを選べ。
解答群
  • HTMLメールはテキストメールに変換されるから
  • X-PCのハードディスクが暗号化されているから
  • 大阪拠点の訓練対象者が東京拠点の訓練対象者に標的型攻撃訓練メールを転送できないから
  • 外部メールサーバがインターネットから受信するメールについて送信元ドメインを制限するから
  • 外部メールサーバが添付ファイルをマルウェアとして検知してメールを破棄するから

解答選択欄

  •  

解答

  •  

解説

この設問の解説はまだありません。

設問4

〔情報セキュリティ対策の改善〕について,(1)〜(3)に答えよ。
(1) 表2中の下線④について,本物の標的型メール攻撃であった場合,どのような情報セキュリティリスクが想定されるか。次の(@)〜(C)のうち,適切なものだけを全て挙げた組合せを,解答群の中から選べ。
  1. 転送された標的型攻撃メールを受信した営業部員が添付ファイルを開封しなくても,その営業部員のメールアカウントの情報が攻撃者に送信される。
  2. 転送された標的型攻撃メールを受信した営業部員が,添付ファイルを開封することによって,X-PCと攻撃者が用意したサーバとの間で通信が発生する。
  3. 転送された標的型攻撃メールを受信した営業部員が,当該メールの本文を閲覧するだけで,攻撃者とのコネクトバック通信が発生する。
  4. 標的型攻撃メールをメーリングリスト宛てに転送した営業部員のメールアカウントの情報が攻撃者に送信される。
解答群
  • (@)
  • (@),(A)
  • (@),(B)
  • (A)
  • (A),(B)
  • (A),(B),(C)
  • (A),(C)
  • (B)
  • (C)

解答選択欄

  •  

解答

  •  

解説

この設問の解説はまだありません。
(2) 表2中の下線⑤について,会員からのメールに添付されていたファイルであった場合,どのような被害が予想されるか。次の(@)〜(C)のうち,適切なものだけを全て挙げた組合せを,解答群の中から選べ。
  1. 会員の個人情報が有料サービスの利用者に漏えいする。
  2. 会員のメールアドレス宛てにフィッシングメールが送られる。
  3. 外部メールサーバによって,X社ドメイン宛てのメールが拒否される。
  4. 無料のサービスを利用した訓練対象者の個人情報が漏えいする。
解答群
  • (@),(A)
  • (@),(A),(B)
  • (@),(B)
  • (@),(C)
  • (A),(B)
  • (A),(B),(C)
  • (A),(C)
  • (B),(C)

解答選択欄

  •  

解答

  •  

解説

この設問の解説はまだありません。
表3中のcdに入れる適切な字句を,それぞれの解答群の中から選べ。
c に関する解答群
  • [案1],[案2]
  • [案1],[案2],[案5]
  • [案1],[案3]
  • [案2],[案3],[案4]
  • [案2],[案3],[案4],[案6]
  • [案2],[案4]
  • [案3],[案6]
  • [案4],[案5]
d に関する解答群
  • [案7]
  • [案7],[案9],[案11]
  • [案7],[案11]
  • [案8],[案9],[案10]
  • [案8],[案10]
  • [案9]
  • [案9],[案11]
  • [案11]

解答選択欄

  • c:
  • d:

解答

  • c=
  • d=

解説

この設問の解説はまだありません。
© 2015-2018 情報セキュリティマネジメント試験ドットコム All Rights Reserved.

Pagetop