DさんのPCは、マルウェア対策ソフトの定義ファイルが16時にしか更新されない設定だったため、ベンダーが9時に公開した新定義ファイルが適用されず感染しました。この問題を解決する最も適切な対策は、定義ファイルの更新頻度を「10分ごと」のように短縮することです。これにより、新たな定義ファイルが公開されてからPCに適用されるまでのタイムラグを最小限にし、感染リスクを低減できます。
令和5年度 CBT 情報セキュリティマネジメント 科目A 問15
消費者向けの化粧品販売を行う A社では,電子メール(以下,メールという)の送受信にクラウドサービスプロバイダ B社が提供するメールサービス(以下,B サービスという)を利用している。A社が利用する B サービスのアカウントは、A社の情報システム部が管理している。
〔Bサービスでの認証〕
B サービスでの認証は,利用者 ID とパスワードに加え,あらかじめ登録しておいたスマートフォンの認証アプリを利用した 2 要素認証である。入力された利用者 IDとパスワードが正しかったときは,スマートフォンに承認のリクエストが来る。リクエストを1分以内に承認した場合は,Bサービスにログインできる。
〔社外のネットワークからの利用〕
社外のネットワークから社内システム又はファイルサーバを利用する場合,従業員は貸与されたPCから社内ネットワークにVPN接続する。
〔PCでのマルウェア対策〕
従業員に貸与された PC には,マルウェア対策ソフトが導入されており,マルウェア定義ファイルを毎日 16 時に更新するように設定されている。マルウェア対策ソフトは,毎日17時に,各 PC のマルウェア定義ファイルが更新されたかどうかをチェックし、更新されていない場合は情報システム部のセキュリティ担当者に更新されていないことをメールで知らせる。
〔メールに関する報告〕
ある日の 15 時頃,販売促進部の情報セキュリティリーダーである C 課長は、在宅で勤務していた部下のDさんから、メールに関する報告を受けた。報告を図1に示す。
・販売促進キャンペーンを委託しているE社のFさんから9時30分にメールが届いた。
・Fさんとは直接会ったことがある。この数か月頻繁にやり取りもしていた。
・そのメールは,これまでのメールに返信する形で作成されており、メールの本文には販売キャンペーンの内容やFさんがよく利用する挨拶文が記載されていた。
・急ぎの対応を求める旨が記載されていたので,メールに添付されていたファイルを開いた。
・メールの添付ファイルを開いた際、特に見慣れないエラーなどは発生せず,ファイルの内容も閲覧できた。
・ファイルの内容を確認した後,返信した。
・11 時頃,Dさんのスマートフォンに,承認のリクエストが来たが,B サービスにログインしようとしたタイミングではなかったので,リクエストを承認しなかった。
・12時までと急いでいた割にその後の返信がなく不審に思ったので,14時50分にFさんに電話で確認したところ、今日はメールを送っていないと言われた。
・現在までのところ,PC の処理速度が遅くなったり,見慣れないウィンドウが表示されたりするなどの不具合や不審な事象は発生していない。
・現在,PCは,インターネットには接続しているが、社内ネットワークへの VPN 接続は切断している。
・Dさんはすぐに会社に向かうことは可能で、Dさんの自宅から会社までは1時間掛かる。
図1 Dさんからの報告
C 課長は,すぐに PC を会社に持参し,オフラインでマルウェア対策ソフトの定義ファイルを最新版に更新した後,フルスキャンを実施するよう,D さんに指示をした。
スキャンを実行した結果,D さんの PC からマルウェアが検出された。このマルウェアは,マルウェア対策ソフトのベンダーが9時に公開した最新の定義ファイルで検出可能であることが判明した。
A 社では,今回のマルウェア感染による情報セキュリティインシデントの問題点を整理し、再発を防止するための対策を講じることにした。
設問 A社が講じることにした対策はどれか。解答群のうち、最も適切なものを選べ。
選択肢
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「情報セキュリティ対策」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 本問の分野で問われる代表的な知識・用語の整理。
- 学習の進め方
- 正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
情報セキュリティ対策 の他の問題
- 情報セキュリティマネジメント2016年度 秋期 午前 問1ICカードと PIN を用いた利用者認証における適切な運用はどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問5ファイルサーバについて、情報セキュリティにおける“可用性”を高めるための管理策として、適切なものはどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問11システム管理者に対する施策のうち, IPA“組織における内部不正防止ガイドライン”に照らして、内部不正防止の観点から適切なものはどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問13会社や団体が,自組織の従業員に貸与するスマートフォンに対して、情報セキュリティポリシに従った一元的な設定をしたり、業務アプリケーションを配信したりして、スマートフォンの利用状況などを一元管理する仕組みはどれか。
- 情報セキュリティマネジメント2016年度 秋期 午前 問17次の電子メールの環境を用いて,秘密情報を含むファイルを電子メールに添付して社外の宛先の利用者に送信したい。その際のファイルの添付方法,及びその添付方法を使う理由として、適切なものはどれか。 〔電子メールの環境〕 ・電子メールは、Web ブラウザから利用できる電子メールシステム(W…