忍者ブログ
統計、機械学習、AIを学んでいきたいと思います。 お役に立てば幸いです。

ゼロデイ攻撃 セキュリティパッチが公開されるまでに行われる攻撃のこと。

情報セキュリティの脅威の中でも、特に対策が難しいとされるのが「ゼロデイ攻撃」です。なぜ防ぐのが難しいのか、その仕組みと定義を整理しましょう。

1. 【 問題 】

ソフトウェアの脆弱性が発見された際、その修正プログラム(セキュリティパッチ)が提供されるよりも前に行われるサイバー攻撃を何と呼ぶでしょうか?

① ブルートフォース攻撃
② ゼロデイ攻撃
③ フィッシング攻撃
④ DoS攻撃


2. 【 解答 】

正解: ② ゼロデイ攻撃

3. 整理:修正プログラムが出るまでの「空白期間」

ゼロデイ攻撃が恐ろしいのは、防御側が「盾(パッチ)」を持っていない状態で攻撃が始まる点にあります。

【 攻撃のタイムライン 】

[ 1. 脆弱性の発見 ]
OSやソフトに、攻撃の糸口となる「穴」が見つかる。

[ 2. 攻撃開始(Day 0) ]
★ ここがゼロデイ攻撃!
開発者が修正プログラムを作る前に、攻撃者が穴を突く。

[ 3. 脆弱性の公表 ]
世の中に「危ない穴がある」と知れ渡る。

[ 4. パッチの公開 ]
ようやく修正プログラムが配られ、穴が塞がる。

--------------------------

名前の由来: パッチ公開から「0日目(Zero-day)」に攻撃が始まることから。

4. 対策の考え方

1. EDRの導入: パッチがない未知の攻撃でも、不審な挙動(振る舞い)を検知して止める。
2. サンドボックス: 怪しいファイルを隔離された仮想環境で実行し、安全か確かめる。
3. 迅速な更新: 修正パッチが公開されたら、1秒でも早く適用する。


5. DS検定形式:実戦4択クイズ

問:ゼロデイ攻撃に対する有効な防御策の一つとして、プログラムの「挙動」を監視して未知の脅威を防ぐ手法を何と呼ぶか。

① シグネチャ法   ② 振る舞い検知   ③ ホワイトリスト方式   ④ パケットフィルタリング

【 正解: ② 】

解説: 過去のウイルスデータと照合する「シグネチャ法」では、未知のゼロデイ攻撃は防げません。そのため、不自然な動きを察知する「振る舞い検知(ヒューリスティック検知)」が重要になります。


6. まとめ

DS検定において「修正パッチが公開される前」「脆弱性公表前」というキーワードが出たら、迷わず「ゼロデイ攻撃」を選びましょう。防御側が常に後手に回るリスクを理解しておくことが、セキュリティ管理の基本です。

PR

【DS検定対策】100円玉投げの確率を攻略!「5枚中3枚」を確実に数える方法

確率の問題を解く際、頭の中だけで計算しようとすると混乱しがちです。今回も「全事象(分母)」と「条件に合うパターン(分子)」を物理的に切り分けて考えることで、確実に正解を導き出すプロセスを解説します。

1. 問題:100円玉を5枚投げる

【 問題 】 100円玉を5枚同時に投げたとき、表が3枚、裏が2枚になる確率はいくらでしょうか?

① 3/16   ② 5/16   ③ 1/2   ④ 10/32(約分前)

2. 整理:表3枚・裏2枚が出る世界

確率の基本は「全てのパターンのうち、何通りが条件に合うか」を視覚化することです。

【 世界の切り出し 】

[ 全体の世界(分母) ]
各コインが表裏の2通りなので:
2 × 2 × 2 × 2 × 2 = 32通り

[ ターゲット(分子):5枚中3枚が表 ]
5枚の場所から「表」が入る3カ所を選ぶ組み合わせ(5C3)を考えます。

組み合わせ(5C3): 10通り

--------------------------

確率: 10 / 32 = 5 / 16

3. 計算プロセス

1. 分母を出す: 5枚のコインの出方は、2の5乗で 32通り です。
2. 分子を出す: 5枚の中から「どの3枚が表になるか」の組み合わせを計算します。
 5C3 = (5 × 4 × 3) / (3 × 2 × 1) = 10通り
3. 答えを出す: 10/32 を約分して 5/16 となります。


4. DS検定形式:実戦4択クイズ

問:今回の問題のように、各試行が独立で、結果が「成功(表)」か「失敗(裏)」の2通りしかない試行を繰り返すことで得られる確率分布を何と呼ぶか。

① 正規分布   ② 二項分布   ③ ポアソン分布   ④ 指数分布

【 正解: ② 】

解説: ベルヌーイ試行(結果が2択の試行)を n 回繰り返したときに、成功が k 回起こる確率の分布を「二項分布」と呼びます。コイン投げや、製品の良品・不良品の判定などは、この二項分布の典型的な例です。


5. まとめ

「5枚投げて3枚表」という問題が出たら、まずは分母(2のn乗)を出し、次に組み合わせ(nCk)で分子を出す、という流れをルーチン化しましょう。この「数え上げの視点」が、より複雑な統計問題に進む際の強力な武器になります!


【DS検定対策】数字選択の確率を攻略!「全事象」と「同じ数字」の整理術

一見複雑に見える確率の問題も、箱の中にある全てのパターンと、その中で「当たり」となるパターンを正確に数え上げれば、計算ミスを防ぐことができます。今回は、0から9の数字を3つ選ぶケースを題材に解説します。

1. 問題:3つの数字を選ぶ

【 問題 】 0から9までの数字(計10個)から、無作為に1つずつ数字を3回選んだ場合、選ばれた3つの数字がすべて同じになる確率はいくらでしょうか?(※選んだ数字は毎回元に戻すものとします)

① 1/1000   ② 1/100   ③ 3/100   ④ 1/10

2. 整理:3つの数字が「すべて同じ」になる世界

確率を解くコツは、まず「全パターンの数(分母)」と「ターゲットの数(分子)」を視覚的に整理することです。

【 世界の切り出し 】

[ 全体の世界(分母) ]
1回目(10通り) × 2回目(10通り) × 3回目(10通り) = 1,000通り

[ ターゲット(分子):3つとも同じ数字 ]
・(0, 0, 0)
・(1, 1, 1)
・(2, 2, 2)
 ……(中略)……
・(9, 9, 9)

全パターンの数: 10通り

--------------------------

確率: 10 / 1,000 = 1 / 100

3. 計算プロセス

1. 分母を出す: 1回ごとに0~9の10通りあるので、3回選ぶと 10 × 10 × 10 = 1,000通り
2. 分子を出す: 3つとも同じになるのは、「すべて0」から「すべて9」までの 10通り しかありません。
3. 答えを出す: 10/1,000 を約分して 1/100


4. DS検定形式:実戦4択クイズ

問:このように、一度取り出したものを再び元に戻してから次を取り出す試行を、統計学で何と呼ぶか。

① 非復元抽出   ② 復元抽出   ③ 層化抽出   ④ 系統抽出

【 正解: ② 】

解説: 今回の問題のように、一度選んだ数字を候補から消さずに再び選べる状態で行うことを「復元抽出」と呼びます。逆に、一度選んだものを戻さない場合は「非復元抽出」となり、分母が10×9×8のように変化するため注意が必要です。


5. まとめ

DS検定の確率問題では、「復元」か「非復元」かを見極めることが第一歩です。今回のケースのように「全事象を掛け算で出し、条件に合うパターンを書き出す」手順を徹底すれば、確実に得点源にできます!

【DS検定】セキュリティ攻略⑧:混同注意!「認証」と「認可」の違い

情報セキュリティを学ぶ上で、避けて通れないのが「認証」と「認可」の区別です。言葉は似ていますが、役割は全く異なります。今回はその決定的な違いを整理します。

1. 【 問題 】

情報セキュリティにおける「認証」と「認可」の説明として、適切なものはどれでしょうか?

① 認証は「本人であるか」を確認することであり、認可は「特定の操作を許可する権限」を与えることである。
② 認証は「特定の操作を許可する権限」を与えることであり、認可は「本人であるか」を確認することである。
③ 認証と認可は同じ意味であり、どちらもパスワードの入力によって完了するプロセスを指す。
④ 認証はシステムの「可用性」を高めるための手続きであり、認可は「機密性」を高めるための手続きである。


2. 【 解答 】

正解: ①

3. 【 解説 】:認証(Authentication)と認可(Authorization)

それぞれの役割を、現実世界のイメージ(例えばホテルの宿泊)に例えて整理すると分かりやすくなります。

[ 1. 認証 (Authentication) ]
「あなたは誰か?」を確認する
(例:ホテルのフロントで身分証を提示して、予約した本人だと証明する)
・ID / パスワード
・指紋、顔などの生体情報
・ワンタイムパスワード

[ 2. 認可 (Authorization) ]
「あなたに何を許可するか?」を決める
(例:チェックイン後に渡されるルームキー。これによって予約した部屋だけに入れるようになる)
・閲覧権限、編集権限の割り当て
・管理者権限の設定
・特定のフォルダへのアクセス許可

--------------------------

認証(Who are you?)→ 認可(What can you do?)の順番で処理されるのが一般的です。

■ 間違いやすいポイント
「パスワードを入力したから認可された」と思いがちですが、パスワード入力自体は「認証」のプロセスです。その結果として、特定のページが見られるようになることが「認可」の結果です。


4. まとめ

「認証=本人確認」「認可=権限付与」と短く覚えてしまいましょう。試験で「アクセス権限の管理」という言葉が出たら認可、「IDとパスワードによる本人特定」が出たら認証を正解に選べるようにしておくのがポイントです。



【DS検定】セキュリティ7要素を攻略⑦:意図した動作を保証する「信頼性」

情報セキュリティの7要素を順番に解説するシリーズ、いよいよ最終回です。第7回は、システムが期待通りに正しく機能し続けることを指す「信頼性」を取り上げます。

1. 【 問題 】

情報セキュリティの要素の中で、システムや処理が、意図した通りの動作や結果を一貫して出力し、不具合や矛盾が生じない特性を指すものはどれでしょうか?

① 真正性(Authenticity)
② 責任追跡性(Accountability)
③ 否認防止(Non-repudiation)
④ 信頼性(Reliability)


2. 【 解答 】

正解: ④ 信頼性(Reliability)

3. 【 解説 】:情報セキュリティの7要素

基本の3要素(CIA)に、さらに4つの特性を加えた「7要素」を整理します。試験ではそれぞれの定義の「違い」が問われます。

[ 基本の3要素:CIA ]

1. 機密性(Confidentiality)
 → 「漏洩防止」。許可された人だけが使える。

2. 完全性(Integrity)
 → 「改ざん防止」。情報が正確で最新である。

3. 可用性(Availability)
 → 「停止防止」。必要な時にいつでも使える。

[ 付加的な4要素 ]

4. 真正性(Authenticity)
 → 「なりすまし防止」。本人が作成したと証明できる。

5. 責任追跡性(Accountability)
 → 「ログの証拠」。誰がいつ何をしたか追跡できる。

6. 否認防止(Non-repudiation)
 → 「しらばっくれ防止」。後から事実を否定できない。

7. 信頼性(Reliability)
 → 「処理の確実性」。意図した通りに正しく動作する。

--------------------------

「意図した通りの動作や結果」「不具合がない」は、信頼性の定義です。

■ 具体的な対策例(信頼性)
厳密なテスト: 開発段階でバグを徹底的に排除し、予期せぬ動作を防ぐ。
エラーハンドリング: 異常な入力があった場合でも、システムが矛盾した状態にならないよう制御する。
標準化: 処理手順を標準化し、誰が操作しても同じ結果が得られるようにする。


4. まとめ

DS検定や情報処理試験において、「意図した通りの動作」「欠陥のない処理」というキーワードが出たら「信頼性」を選びましょう。全7回にわたって解説してきた「情報セキュリティの特性」は、試験の頻出分野です。それぞれの定義の違いを正確にマスターして、得点源にしましょう!