ファイルレス攻撃とは、マルウェアがディスクなどのファイルシステムに実行ファイルを書き込まず、メモリ上に直接展開・実行したり、OSに標準搭載されている正規のツールを悪用したりする攻撃手法です。この方法は、従来のファイルベースのマルウェア対策ソフトによる検知を回避し、痕跡を残しにくくすることで解析を困難にします。問題文の「実行ファイルをターゲットのコンピュータのファイルシステム上に生成せずに、メモリ上にだけ生成する」という特徴に完全に合致します。
ITストラテジスト令和6年度 春期午前II問 24
令和6年度 春期 ITストラテジスト 午前II 問24
難度
標準
マルウェアが,その実行ファイルをターゲットのコンピュータのファイルシステム上に生成せずに、メモリ上にだけ生成することによって、マルウェア対策ソフトが行うマルウェアのファイル解析と検知を難しくする攻撃はどれか。
選択肢
アOS コマンドインジェクション攻撃
イカミンスキー攻撃
ウクロスサイトスクリプティング攻撃
エファイルレス攻撃
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
この解説は?
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「ITストラテジスト専門」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 本問の分野で問われる代表的な知識・用語の整理。
- 学習の進め方
- 正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
AI コパイロット
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
ITストラテジスト専門 の他の問題
- ITストラテジスト2009年度 秋期 午前II 問18ナレッジマネジメントのプロセスモデルである SECI モデルにおいて、Iに入るものはどれか。
- ITストラテジスト2009年度 秋期 午前II 問19日本の技術経営における課題のうち、“死の谷”を説明したものはどれか。
- ITストラテジスト2009年度 秋期 午前II 問21e-ビジネス分野で提唱されているロングテールの考え方を説明したものはどれか。
- ITストラテジスト2009年度 秋期 午前II 問22コーポレートガバナンスを説明したものはどれか。
- ITストラテジスト2009年度 秋期 午前II 問24EVA(経済付加価値)の算出方法を説明したものはどれか。