イが正解となるのは、各脅威の説明と用語の定義が一致するためです。
2018年度 秋期 ITパスポート 午前 問77
情報セキュリティの脅威に関する説明 ①~③と、用語の適切な組合せはどれか。
① Web ページに、利用者の入力データをそのまま表示するフォーム又は処理があるとき、第三者が悪意あるスクリプトを埋め込み、訪問者のブラウザ上で実行させることによって, cookieなどのデータを盗み出す攻撃
② 多数の PC に感染し、ネットワークを介した指示に従ってPCを不正に操作することによって、一斉攻撃などを行うプログラム
③ 利用者に有用なプログラムと見せかけて,インストール及び実行させることによって、利用者が意図しない情報の破壊や漏えいを行うプログラム
選択肢
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
①の「Webページに、利用者の入力データをそのまま表示するフォーム又は処理があるとき、第三者が悪意あるスクリプトを埋め込み、訪問者のブラウザ上で実行させることによって, cookieなどのデータを盗み出す攻撃」は、クロスサイトスクリプティング(XSS)の典型的な説明です。これは、Webアプリケーションの脆弱性を利用して、悪意のあるスクリプトをWebページに埋め込み、閲覧者のブラウザで実行させる攻撃手法です。
②の「多数の PC に感染し、ネットワークを介した指示に従ってPCを不正に操作することによって、一斉攻撃などを行うプログラム」は、ボットの説明に合致します。ボット(bot)は、自動化されたプログラムや、感染したコンピューター群(ボットネット)を指し、DDoS攻撃などのサイバー攻撃に悪用されます。
③の「利用者に有用なプログラムと見せかけて,インストール及び実行させることによって、利用者が意図しない情報の破壊や漏えいを行うプログラム」は、トロイの木馬の説明です。トロイの木馬は、正規のソフトウェアに見せかけてユーザーを騙し、マルウェアを仕込む不正プログラムです。
アは②と③の組合せが誤りです。②はボットであり、③はトロイの木馬です。
ウは①が標的型攻撃、②がクロスサイトスクリプティングとなっており、定義が一致しません。標的型攻撃は特定の組織や個人を狙う攻撃ですが、①はWebサイトの脆弱性を悪用する手法です。
エは①が標的型攻撃、②がトロイの木馬、③がクロスサイトスクリプティングとなっており、いずれの説明とも用語の組合せが一致しません。
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「セキュリティ」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 脅威モデル・暗号方式(共通鍵/公開鍵/ハッシュ)・認証/認可・主要攻撃と対策の対応関係。
- 学習の進め方
- OWASP Top 10 と各対策、CVE/CVSS、認証プロトコル(OAuth/OIDC/SAML)を表で整理しておく。
- 関連キーワード
- 公開鍵暗号ハッシュデジタル署名OAuthSQLインジェクションXSSCSRFOWASP
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
セキュリティ の他の問題
- ITパスポート2009年度 秋期 午前 問20ICカードと磁気カードの偽造に対する安全性の比較に関する記述のうち、適切なものはどれか。
- ITパスポート2009年度 秋期 午前 問45情報システムの安定稼働を妨げる様々な脅威への事前対策に関する説明のうち、適切なものはどれか。
- ITパスポート2009年度 秋期 午前 問56情報セキュリティポリシに関する記述のうち、適切なものはどれか。
- ITパスポート2009年度 秋期 午前 問58インターネットなどのネットワークを介して、自分自身の複製を電子メールに添付して勝手に送信したり、ネットワーク上のほかのコンピュータに自分自身をコピーしたりして、自己増殖するプログラムはどれか。
- ITパスポート2009年度 秋期 午前 問66セキュリティ事故の例のうち、原因が物理的脅威に分類されるものはどれか。