ウが正解の理由は、第三者中継とは、本来中継すべきではない第三者のメールを、許可なく自社のメールサーバを経由して送信することです。この定義に基づくと、接続元IPアドレスが自社(AAA.168.1.5やAAA.168.1.10)ではなく外部(BBB.45.67.89やBBB.45.67.90)であり、かつ、送信者ドメイン(a.b.cやa.b.d)と受信者ドメイン(a.b.dやa.b.e)が、自社ドメイン(a.b.c)以外でやり取りされている場合に、第三者中継の疑いが強まります。選択肢ウでは、接続元IPアドレスが外部のBBB.45.67.89であり、送信者ドメインが他社(a.b.d)、受信者ドメインも他社(a.b.e)となっています。この組み合わせは、自社サーバが外部からの要求で、他社宛てのメールを中継したことを示唆しており、第三者中継と判断できます。IPアドレスとドメイン名の詐称がないという前提も重要です。
令和5年度 秋期 情報処理安全確保支援士 午前I 問13
自社の中継用メールサーバで、接続元 IP アドレス、電子メールの送信者のメールアドレスのドメイン名,及び電子メールの受信者のメールアドレスのドメイン名から成るログを取得するとき、外部ネットワークからの第三者中継と判断できるログはどれか。ここで、AAA.168.1.5とAAA.168.1.10は自社のグローバルIPアドレスとし、BBB.45.67.89とBBB.45.67.90は社外のグローバルIPアドレスとする。a.b.cは自社のドメイン名とし、a.b.dとa.b.eは他社のドメイン名とする。また、IP アドレスとドメイン名は詐称されていないものとする。
選択肢
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
アは、接続元IPアドレスが自社(AAA.168.1.5)であり、送信者ドメインも自社(a.b.c)であるため、自社内でのメール送信あるいは正規の経路での送信と判断される可能性が高く、第三者中継とは考えにくいです。イは、接続元IPアドレスも送信者ドメインも受信者ドメインも全て自社(a.b.c)に関連しており、社内でのメール送受信のログと考えられます。エは、接続元IPアドレスが外部(BBB.45.67.90)ですが、送信者ドメインが他社(a.b.d)で受信者ドメインが自社(a.b.c)であり、これは外部から自社宛てのメール受信を試みる、あるいはスパムメールである可能性はありますが、第三者中継の典型的なパターンとは異なります。
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「セキュリティ」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 脅威モデル・暗号方式(共通鍵/公開鍵/ハッシュ)・認証/認可・主要攻撃と対策の対応関係。
- 学習の進め方
- OWASP Top 10 と各対策、CVE/CVSS、認証プロトコル(OAuth/OIDC/SAML)を表で整理しておく。
- 関連キーワード
- 公開鍵暗号ハッシュデジタル署名OAuthSQLインジェクションXSSCSRFOWASP
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
セキュリティ の他の問題
- 情報セキュリティスペシャリスト2009年度 秋期 午前I 問14公開鍵暗号方式を用いて送信者が文書にディジタル署名を行う場合、文書が間違いなく送信者のものであることを受信者が確認できるものはどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前I 問15JIS Q 2001:2001 に規定されたリスク算定の定量的評価を、組織のセキュリティ対策の優先度を検討するリスク分析に適用したものはどれか。
- 情報セキュリティスペシャリスト2009年度 春期 午前I 問14ISMS 適合性評価制度における情報セキュリティ基本方針に関する記述のうち、適切なものはどれか。
- 情報セキュリティスペシャリスト2009年度 春期 午前I 問15企業内情報ネットワークやサーバにおいて、通常のアクセス経路以外で、侵入者が不正な行為に利用するために設置するものはどれか。
- 情報セキュリティスペシャリスト2009年度 春期 午前I 問22情報システムの安全性のコントロールに関係する監査証跡はどれか。