メインコンテンツへスキップ
ネットワークスペシャリスト2014年度 春期午前I13

2014年度 春期 ネットワークスペシャリスト 午前I13

難度標準

安全な Web アプリケーションの作り方について、攻撃と対策の適切な組合せはどれか。

選択肢

攻撃: SQLインジェクション, 対策: SQL 文の組立てに静的プレースホルダを使用する。
攻撃: クロスサイトスクリプティング, 対策: 任意の外部サイトのスタイルシートを取り込めるようにする。
攻撃: クロスサイトリクエストフォージェリ, 対策: リクエストに GET メソッドを使用する。
攻撃: セッションハイジャック, 対策: 利用者ごとに固定のセッション ID を使用する。

解説

結論 → 詳細 → 補足 の 3 層構成

展開
結論Layer 1

アは、SQLインジェクションという、悪意のあるSQL文をWebアプリケーションに注入する攻撃に対し、SQL文の組立てに静的プレースホルダを使用することが有効な対策だからです。静的プレースホルダは、SQL文の構造とデータ部分を明確に分離するため、不正なSQLコードの実行を防ぎます。

詳細Layer 2

イは、クロスサイトスクリプティング(XSS)という、Webサイトに悪意のあるスクリプトを埋め込む攻撃に対し、任意の外部サイトのスタイルシートを取り込めるようにすることは、XSS攻撃を誘発する可能性があるため不適切です。XSS対策としては、入力値の無害化(エスケープ処理)が重要です。

補足Layer 3

ウは、クロスサイトリクエストフォージェリ(CSRF)という、ユーザーの意図しない操作を代行させる攻撃に対し、リクエストにGETメソッドを使用することは、CSRF攻撃を容易にするため不適切です。CSRF対策としては、POSTメソッドの使用や、ワンタイムトークン(一度だけ有効な識別子)の利用が有効です。

エは、セッションハイジャックという、ユーザーのセッション情報(ログイン状態などを管理する情報)を盗み取り、なりすます攻撃に対し、利用者ごとに固定のセッションIDを使用することは、セッションIDが推測されやすくなり、セッションハイジャックのリスクを高めるため不適切です。セッションIDは、ランダムで有効期限が短いものを使用すべきです。

この解説は?
この解説は AI 生成です(詳細)

解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。

AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。

解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。

※ AI 生成の解説は誤りを含む可能性があります。重要な判断は IPA 公式資料でご確認ください。

最終更新:

分野「セキュリティ」の学習ポイント

この問題の理解を「分野全体の力」に広げるための足がかり

何が問われるか
脅威モデル・暗号方式(共通鍵/公開鍵/ハッシュ)・認証/認可・主要攻撃と対策の対応関係。
学習の進め方
OWASP Top 10 と各対策、CVE/CVSS、認証プロトコル(OAuth/OIDC/SAML)を表で整理しておく。
関連キーワード
公開鍵暗号ハッシュデジタル署名OAuthSQLインジェクションXSSCSRFOWASP
この分野の問題をもっと解く
AI コパイロット

この問題を AI と深掘りする

用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。

クイズモードで開く

共有

X でシェアLINE

ショート動画

関連する問題

セキュリティ の他の問題