PR

情報セキュリティマネジメント試験 令和6年度 公開問題(過去問) 問4 解説

情報セキュリティマネジメント試験 令和6年度 公開問題(過去問) 問4 について解説します。

問題

問4 サイバーキルチェーンに関する説明として,適切なものはどれか。

ア 委託先の情報セキュリティリスクが委託元にも影響するという考え方を基にしたリスク分析のこと
イ 攻撃者がクライアントとサーバとの間の通信を中継し,あたかもクライアントとサーバが直接通信しているかのように装うことによって情報を盗聴するサイバー攻撃手法のこと
ウ 攻撃者の視点から,攻撃の手口を偵察から目的の実行までの段階に分けたもの
エ 取引データを複数の取引ごとにまとめ,それらを時系列につなげたチェーンに保存することによって取引データの改ざんを検知可能にしたもの

解説・解答

サイバーキルチェーンとは?
「サイバーキルチェーン」とは、攻撃者がサイバー攻撃を実行する際のプロセスを段階的にモデル化したフレームワークです。もともとは軍事用語で、Lockheed Martin社がセキュリティ分野に応用して広まりました。

典型的な7つの段階(Lockheed Martin版)
1.偵察(Reconnaissance)
 ターゲットに関する情報収集を行う(Webサイト、SNS、DNS情報など)
2.武器化(Weaponization)
 マルウェア作成や攻撃コードの準備を行う(例:PDFにExploitを仕込む)
3.配送(Delivery)
 攻撃対象にマルウェアなどを送付(例:フィッシングメール、USB)
4.攻撃の実行(Exploitation)
 ターゲットの脆弱性を突いてマルウェアを実行
5.インストール(Installation)
 マルウェアをシステムに定着させる(バックドアの設置など)
6.C2(Command & Control)
 攻撃者が遠隔で制御できるように通信経路を確立する
7.目的の実行(Actions on Objectives)
 情報の窃取、破壊、システム破壊など本来の目的を遂行

このように、攻撃のプロセスを分解・可視化することで防御のポイントを明確にするのが目的です。

それぞれの選択肢について確認します。

ア: 委託先の情報セキュリティリスクが委託元にも影響するという考え方を基にしたリスク分析のこと
これは「サプライチェーンリスク(Supply Chain Risk)」または「委託先管理」に関する話です。委託先がセキュリティ事故を起こすと、委託元(自社)にも波及するというリスクです。
 例:委託先のサーバがマルウェア感染→委託元のネットワークに影響
これは「キルチェーン(攻撃の流れ)」とは異なり、「関係者間のリスクの伝播」に焦点を当てているため誤りです。

イ: 攻撃者がクライアントとサーバとの間の通信を中継し,あたかもクライアントとサーバが直接通信しているかのように装うことによって情報を盗聴するサイバー攻撃手法のこと
これは「中間者攻撃(MITM: Man-In-The-Middle)」の説明です。攻撃者が通信経路の中間に入り込むことで、通信内容を盗聴・改ざんする手法です。SSL/TLSの証明書を偽装するなどして、ユーザとサーバの間に不正に介入します。これは攻撃手法の1つであり、キルチェーンのような攻撃全体のフレームワークではないため誤りです。

ウ: 攻撃者の視点から,攻撃の手口を偵察から目的の実行までの段階に分けたもの
これが「サイバーキルチェーン」に関する説明です。サイバー攻撃のプロセスを7段階(偵察、武器化、配送、攻撃の実行、インストール、C2、目的の実行)にモデル化したものです。攻撃者の行動を可視化・分析し、各段階で防御策を講じることができます。

エ: 取引データを複数の取引ごとにまとめ,それらを時系列につなげたチェーンに保存することによって取引データの改ざんを検知可能にしたもの
これは「ブロックチェーン(Blockchain)」の説明です。ブロックチェーンでは、取引データ(トランザクション)を時系列にチェーン状に保存します。各ブロックは前のブロックとハッシュでつながれており、改ざんが困難です。金融や暗号資産(ビットコイン等)などに使われています。「チェーン」という語が出てきているため惑わされやすいですが、サイバーキルチェーンとは完全に異なる技術領域で、誤りです。

以上により、この問題の解答は「ウ」になります。