メインコンテンツへスキップ
情報処理安全確保支援士令和7年度 春期午前II8

令和7年度 春期 情報処理安全確保支援士 午前II8

難度標準

サイバー攻撃における, コネクトバックの説明はどれか。

選択肢

PC をマルウェアに感染させてスクリーンロックしたり、ファイルを暗号化したりして使用不能にし、逆に復号することと引換えに金銭を要求する。
一見すると有益なソフトウェアと見せかけて、逆にマルウェアを利用者の PC にシェルを用いて利用者が気付かないうちにインストールさせる。
侵害したシステムから攻撃者のサーバに対して通信を開始する。
製品,ソフトウェアなどを分解又は解析し、その仕組み、仕様、構成部品を明らかにしてバックドアを仕込む。

解説

結論 → 詳細 → 補足 の 3 層構成

展開
解説Layer 1

サイバー攻撃におけるコネクトバックとは、攻撃者が侵害したシステム(内部のPCやサーバなど)から、攻撃者自身が管理する外部のサーバに対して通信を開始させる手法です。これにより、ファイアウォールによって外部からの直接的なアクセスが制限されている場合でも、攻撃者は内部システムへの制御経路を確立できます。

この解説は?
この解説は AI 生成です(詳細)

解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。

AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。

解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。

※ AI 生成の解説は誤りを含む可能性があります。重要な判断は IPA 公式資料でご確認ください。

最終更新:

分野「情報セキュリティ」の学習ポイント

この問題の理解を「分野全体の力」に広げるための足がかり

何が問われるか
本問の分野で問われる代表的な知識・用語の整理。
学習の進め方
正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
この分野の問題をもっと解く
AI コパイロット

この問題を AI と深掘りする

用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。

クイズモードで開く

共有

X でシェアLINE

ショート動画

関連する問題

情報セキュリティ の他の問題