(2) 攻撃者がML3の活動を隠蔽するためにログの改ざんを試みた機器はどれか。マルウェアの特徴とJ社のネットワーク環境を基に答えよ。

回答:FW

(2) ~また、本文中の下線①について、どのような内容のログか。25字以内で具体的に述べよ。

公式回答例:PCから攻撃者のサーバへのHTTP通信のログ(22文字)
管理人回答:感染PCから攻撃者のサーバへの拒否された通信ログ(24文字)

解説

この問題の肝は、ML3の通信がFWに拒否されていることに気づけるかどうかです。

「表2 マルウェアの解析結果の概要」から読み取れるのは
ML3はプロキシサーバを利用せず、直接攻撃者のサーバに通信を試みます。
「図1 J社のネットワーク構成」から読み取れるのは
その通信は、FWを経由してインターネットに抜けようとします。
「表1 FWのフィルタリングルール」から読み取れるのは
FWのフィルタリングルールには、送信先「PC」、宛先「インターネット」のルールがないため項番10で通信が拒否されます。

問題文から、ここまで気づく事ができれば、攻撃者が改ざんしようとしたログはFWだと分かります。
後は作文の時間です。
管理人の作文過程は以下の通り。
  • ML3に感染したPCから攻撃者のサーバへのFWが拒否したHTTP通信ログ(36文字)
  • 感染PCから攻撃者のサーバへのFWが拒否したHTTP通信ログ(30文字)
  • 感染PCから攻撃者のサーバへの拒否された通信ログ(24文字)

「拒否」をどうしても残したくて「HTTP」を削ってしまったのは失敗だった気がします。
どうにか作文のフィーリングをIPA公式回答に近づけたいですね。

最終更新:2013年07月29日 23:16