サイバーキルチェーンの「偵察」段階では、攻撃者が攻撃対象に関する情報を収集します。会社の役員のSNSから人間関係や趣味を推定する行為は、公開情報からターゲットの弱点を探る偵察活動に該当します。
情報処理安全確保支援士令和4年度 春期午前II問 5
令和4年度 春期 情報処理安全確保支援士 午前II 問5
難度
標準
標的型攻撃における攻撃者の行動をモデル化したものの一つにサイバーキルチェーンがあり、攻撃者の行動を7段階に分類している。標的とした会社に対する攻撃者の行動のうち、偵察の段階に分類されるものはどれか。
選択肢
ア攻撃者が、インターネットに公開されていない社内ポータルサイトから、会社の組織図,従業員情報、メールアドレスなどを入手する。
イ攻撃者が、会社の役員が登録している SNS サイトから、攻撃対象の人間関係,趣味などを推定する。
ウ攻撃者が、取引先になりすまして、標的とした会社にマルウェアを添付した攻撃メールを送付する。
エ攻撃者が、ボットに感染したPCを遠隔操作して社内ネットワーク上のPCを次々にマルウェア感染させて、利用者IDとパスワードを入手する。
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
この解説は?
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「インシデント対応」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 本問の分野で問われる代表的な知識・用語の整理。
- 学習の進め方
- 正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
AI コパイロット
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
インシデント対応 の他の問題
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問8ウイルスの検出手法であるビヘイビア法を説明したものはどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問9コンピュータフォレンジクスの説明として、適切なものはどれか。
- 情報セキュリティスペシャリスト2009年度 春期 午前II 問22ITIL におけるインシデント管理プロセスの役割として、適切なものはどれか。
- 情報セキュリティスペシャリスト2013年度 秋期 午前II 問24IT サービスマネジメントの問題管理プロセスにおけるプロアクティブな活動はどれか。
- 情報セキュリティスペシャリスト2013年度 春期 午前II 問8CSIRTの説明として、適切なものはどれか。