diff --git a/posimai-sc/index.html b/posimai-sc/index.html index 1fc4fdfe..e7f90451 100644 --- a/posimai-sc/index.html +++ b/posimai-sc/index.html @@ -412,7 +412,7 @@ header{display:flex;align-items:center;justify-content:space-between;padding:0 1
セキュリティの基礎から攻撃手法・法規まで、AM2試験に対応した24単元を体系的に学習します。開発者の視点から「なぜそうなのか」を理解しましょう。
+セキュリティの基礎から攻撃手法・法規まで、AM2試験に対応した30単元を体系的に学習します。開発者の視点から「なぜそうなのか」を理解しましょう。
無線LANは電波を使うため盗聴・なりすましへの対策が必須です。暗号化方式は世代を経るごとに強化されてきました。
主な攻撃:悪意あるAP(Evil Twin・偽AP)で中間者攻撃、WPS PINブルートフォース、PMKIDを使ったオフライン辞書攻撃。対策はWPA3・証明書認証・管理フレーム保護(PMF/802.11w)。
`, + examtips:[ + 'WEP は IV(初期化ベクタ)の再利用で解読される。試験では「使用禁止」の選択肢として正答になりやすい。', + 'WPA3 の SAE(ドラゴンフライ鍵交換)は辞書攻撃耐性と前方秘匿性を提供。PSK より安全な認証フロー。', + '企業の802.1X では RADIUS サーバが必要。EAP-TLS は証明書ベースで最も安全だが証明書管理が必要。PEAP はサーバ証明書のみで端末はパスワード認証。' + ], + keypoints:[ + 'WEP:RC4・IV再利用で脆弱。使用禁止', + 'WPA2:CCMP/AES で現在の最低基準', + 'WPA3:SAE で辞書攻撃耐性・前方秘匿性を提供', + '802.1X 企業モード:RADIUS サーバで個人認証。EAP-TLS が最も安全', + '悪意ある AP(Evil Twin):正規 AP を偽装して中間者攻撃。証明書検証で対策' + ], + quiz:[ + {q:'無線LAN の暗号化方式のうち現在使用が禁止されているのはどれか。',choices:['WPA2(CCMP/AES)','WEP(RC4/IV)','WPA3(SAE)','TKIP'],answer:1,exp:'WEP は IV(初期化ベクタ)の再利用により短時間で解読可能であり、現在のセキュリティ基準では使用が禁止されています。'}, + {q:'WPA3 で WPA2 から改善された主なセキュリティ機能はどれか。',choices:['暗号アルゴリズムが DES から AES に変更','SAE 鍵交換により辞書攻撃耐性と前方秘匿性を実現','RC4 暗号を採用','WPS を廃止'],answer:1,exp:'WPA3 は SAE(ドラゴンフライ鍵交換)を採用。事前計算済み辞書による攻撃を困難にし、セッション鍵ごとの前方秘匿性も提供します。'}, + {q:'企業向け無線 LAN 認証(WPA2/WPA3-Enterprise)で使われる認証プロトコルはどれか。',choices:['PSK(事前共有鍵)のみ','802.1X と RADIUS サーバによる個人認証'],answer:1,exp:'Enterprise モードは 802.1X を使い RADIUS サーバで各ユーザーを認証します。EAP-TLS(証明書)や PEAP(パスワード)が使われます。'}, + {q:'正規のアクセスポイントに見せかけて端末を接続させる攻撃を何と呼ぶか。',choices:['DNSポイズニング','Evil Twin(悪意あるAP / 偽AP)'],answer:1,exp:'Evil Twin は合法的な AP と同名の SSID で偽 AP を立て、接続した端末の通信を傍受する中間者攻撃です。SSID だけでは本物か判断できません。'} + ] } ]}, { id:'attacks', label:'攻撃手法と対策', icon:'sword', units:[ @@ -420,6 +441,50 @@ export const CATEGORIES = [ {q:'社員が業務で生成 AI サービスを使う際の主なセキュリティリスクはどれか。',choices:['AIが返した答えが長くなること','機密情報・個人情報をプロンプトに入力し外部サービスに送信してしまうこと'],answer:1,exp:'生成AIサービスに送ったプロンプトは外部に送信されます。機密情報・顧客データの入力は情報漏洩につながるため、組織のガイドラインで明示的に禁止する必要があります。'}, {q:'OWASP Top 10 for LLM Applications に含まれるリスクはどれか。',choices:['ネットワーク帯域の不足','プロンプトインジェクション・安全でないプラグイン設計・過剰権限エージェント'],answer:1,exp:'OWASP は LLM 特有のリスクとして、プロンプトインジェクション・機密情報漏洩・不適切な出力処理・過剰なエージェント自律性などを挙げています。'} ] + }, + { id:'s26', num:'S26', title:'ソーシャルエンジニアリング', freq:'high', diff:1, + concept:`ソーシャルエンジニアリングは技術的な脆弱性ではなく、人間の心理・行動を操作して情報を騙し取る攻撃です。技術対策だけでは防げず、教育と手続きが重要です。
テールゲーティング(ピギーバッキング):正規の入室者の後ろについて無断入場する物理的ソーシャルエンジニアリング。
対策:多層防御(MFA・DMARC)+訓練(標的型メール訓練)+手続き(電話確認・上長承認)。技術だけでは防げないためセキュリティ意識教育(Security Awareness Training)が不可欠です。
`, + examtips:[ + 'フィッシング系は名前と説明の組み合わせが出題される。特に「スピアフィッシング≠一般的なフィッシング」「ホエーリング=経営幹部狙い」「BEC=振込詐欺・情報漏洩」の3つを確実に区別すること。', + 'BEC(ビジネスメール詐欺):CEO や取引先に成りすまして送金指示を出す。メールの正当性確認が対策(電話で二重確認)。近年の試験で増加中。', + 'プリテキスティングはソーシャルエンジニアリングの基盤となる手法。「自分は IT 部門の者ですが…」といった架空の状況を設定して情報を引き出す。' + ], + keypoints:[ + 'フィッシング:偽サイト・偽メールで認証情報を詐取', + 'スピアフィッシング:特定個人を事前調査して狙う高度なフィッシング', + 'BEC:幹部・取引先を騙る振込詐欺。電話による二重確認が対策', + 'ヴィッシング/スミッシング:電話/SMSを使ったフィッシング変種', + 'テールゲーティング:物理的な不正入館。二重扉(マンとラップ)で防止', + 'セキュリティ意識教育(SAT):技術対策だけでは防げないため人への教育が必須' + ], + quiz:[ + {q:'特定の個人・組織を事前調査して狙うフィッシングを何と呼ぶか。',choices:['ホエーリング','スピアフィッシング'],answer:1,exp:'スピアフィッシングは標的に関する情報を事前収集し、信憑性の高い偽メール・偽サイトを使います。一般的なフィッシングより検出が困難です。'}, + {q:'経営幹部(CEO・CFO等)を狙って多額の送金を指示するメール詐欺はどれか。',choices:['スミッシング','BEC(ビジネスメール詐欺)'],answer:1,exp:'BEC は CEO や取引先に成りすました偽メールで送金指示を出す詐欺。電話等での二重確認が有効な対策です。'}, + {q:'マルウェアを仕込んだ USB メモリを駐車場等に放置して拾わせる攻撃はどれか。',choices:['プリテキスティング','ベイティング(Baiting)'],answer:1,exp:'ベイティングは物理的な囮デバイスを使う手法。「会社名のラベルが貼られた USB」などを好奇心から挿してしまうことを狙います。'}, + {q:'ソーシャルエンジニアリング対策として根本的に有効なのはどれか。',choices:['ファイアウォールの強化','セキュリティ意識教育(SAT)と手続き上の二重確認'],answer:1,exp:'ソーシャルエンジニアリングは人を騙す攻撃のため、技術対策だけでは防げません。従業員教育と標的型メール訓練、電話確認などの手続きが根本的な対策です。'} + ] + }, + { id:'s27', num:'S27', title:'セキュアプログラミング', freq:'high', diff:2, + concept:`安全なソフトウェアを開発するために、コード実装レベルの脆弱性を理解し回避する技法です。支援士試験ではコードの脆弱性と対策の組み合わせが問われます。
OWASP ASVS(Application Security Verification Standard)は Webアプリのセキュリティ要件を体系化したフレームワーク。CERT Coding Standards はコードレベルのセキュアプログラミング規約です。
`, + examtips:[ + 'バッファオーバーフローは「確保した領域を超えて書き込む」ことで戻りアドレスを書き換え任意コードを実行できる。対策は境界チェック・コンパイラ保護(スタックカナリア・ASLR)。', + 'フォーマット文字列攻撃:`printf(str)` のような実装でユーザーが `%x %x` などを入力するとメモリダンプができてしまう。`printf("%s", str)` と書式文字列を固定するだけで防げる。', + 'TOCTOU:「チェック時点」と「使用時点」の間に状態が変わる競合状態。ファイルアクセスやトランザクションで発生しやすい。' + ], + keypoints:[ + 'バッファオーバーフロー:境界チェック不足。ASLR・スタックカナリアで緩和', + 'フォーマット文字列攻撃:printf(input) の誤実装。書式を固定して防ぐ', + '整数オーバーフロー:型の範囲超え。符号付き負数化が危険', + 'Use-After-Free:解放済みメモリ参照。任意コード実行につながる', + '入力バリデーション:ホワイトリスト方式(許可リスト)が原則', + 'OWASP ASVS:Webアプリのセキュリティ要件標準' + ], + quiz:[ + {q:'バッファオーバーフローが発生する根本的な原因はどれか。',choices:['暗号化されていないメモリを使っている','プログラムが確保したバッファの境界チェックをせずに書き込む'],answer:1,exp:'バッファオーバーフローは確保した領域を超えた書き込みでスタック上の戻りアドレスを書き換え、任意コードの実行につながります。'}, + {q:'`printf(user_input)` という実装に存在する脆弱性はどれか。',choices:['バッファオーバーフロー','フォーマット文字列攻撃'],answer:1,exp:'書式文字列にユーザー入力を直接渡すと `%x` などで任意のメモリが読めてしまいます。`printf("%s", user_input)` と書式を固定することで防げます。'}, + {q:'入力バリデーションにおいてセキュリティ的に推奨されるアプローチはどれか。',choices:['危険な文字のみ禁止するブラックリスト方式','許可する文字・値のみを定義するホワイトリスト方式'],answer:1,exp:'ブラックリスト方式は危険なパターンの定義漏れが発生しやすい。ホワイトリスト(許可リスト)方式は定義外を全て拒否するため堅牢です。'}, + {q:'TOCTOU(Time-of-Check Time-of-Use)が引き起こす脆弱性はどれか。',choices:['メモリリーク','チェック時点と使用時点の間に状態が変わる競合状態'],answer:1,exp:'TOCTOU は権限チェック後・実際の操作前に状態が変わることで権限昇格・意図しない操作が発生する脆弱性です。アトミック操作で防ぎます。'} + ] } ]}, { id:'management', label:'管理・法規', icon:'scale', units:[ @@ -507,6 +572,71 @@ export const CATEGORIES = [ {q:'JWTの構造として正しいものはどれか。',choices:['Header.Payload(BASE64)のみ','Header.Payload.Signatureの3部構成','暗号化された単一のBlobデータ','XMLベースのアサーション'],answer:1,exp:'JWTはBase64URLエンコードされたHeader.Payload.Signatureの3部をドット区切りで繋いだ構造です。SignatureでHeader+Payloadの完全性を保証します。'}, {q:'SAMLとOIDCの使い分けとして適切な説明はどれか。',choices:['SAMLはモバイルアプリ向け、OIDCはレガシー企業システム向け','SAMLはエンタープライズSSO向け、OIDCはWeb/モバイルAPI向けで軽量','SAMLはOIDCの上位互換','OIDCはXMLベースでSAMLはJSONベース'],answer:1,exp:'SAMLはXMLベースで企業向け(HR・社内ポータル等)のSSO。OIDCはJSONベースで軽量・Web API・モバイルアプリ向けです。'} ] + }, + { id:'s28', num:'S28', title:'事業継続・BCP/BCM', freq:'high', diff:2, + concept:`BCP(Business Continuity Plan)は災害・インシデント発生時でも事業を継続または迅速に復旧するための計画です。BCM(Business Continuity Management)はその計画を策定・維持・改善する継続的なマネジメント体制です。
DRP(Disaster Recovery Plan)は IT システムの復旧に焦点を当てた計画で、BCPの一部です。ISO 22301 が BCM の国際規格です。
`, + examtips:[ + 'RTO と RPO は混同しやすい。RTO は「時間軸(復旧まで何時間)」、RPO は「データ軸(何時点のデータまで許容するか)」。RPO が短いほど頻繁なバックアップが必要。', + '3-2-1 ルールはランサムウェア対策でも頻出。「3つのコピー・2種類の媒体・1つはオフライン/オフサイト」の「1つはオフライン」が特に重要。', + 'BCP と DRP の違い:BCP は事業全体の継続(人・業務プロセスも含む)、DRP は IT システム復旧計画。DRP は BCP の下位計画。' + ], + keypoints:[ + 'RTO:目標復旧時間(何時間以内に復旧)', + 'RPO:目標復旧時点(何時点のデータまで失って許容できるか)', + '3-2-1 ルール:3コピー・2メディア・1オフサイト。ランサムウェア対策にも有効', + 'ホットサイト:即時切替・コスト大。コールドサイト:立上げに時間がかかる', + 'BCP:事業継続計画全体。DRP は IT 復旧計画(BCP の一部)', + 'ISO 22301:BCM の国際規格' + ], + quiz:[ + {q:'RPO(Recovery Point Objective)の説明として正しいのはどれか。',choices:['システムの復旧完了までの目標時間','障害発生時に許容できるデータ損失の時点(どこまで遡れるか)'],answer:1,exp:'RPO はデータの「どこまで失ってよいか」という目標値。RPO=1時間なら最大1時間分のデータ損失を許容し、1時間おきのバックアップが必要です。'}, + {q:'ランサムウェア対策として 3-2-1 ルールで最も重要な要素はどれか。',choices:['クラウドに2つ以上の同期バックアップを持つこと','1つはネットワークから切り離されたオフライン/オフサイト保管をすること'],answer:1,exp:'クラウド同期バックアップはランサムウェアに一緒に暗号化されるリスクがあります。オフライン保管なら感染拡大が届かず、確実に復旧できます。'}, + {q:'ホットサイト・ウォームサイト・コールドサイトのうち最も復旧時間が短いのはどれか。',choices:['コールドサイト','ホットサイト'],answer:1,exp:'ホットサイトは本番と同等の環境が常時稼働しており即時切替が可能。コスト最大ですが RTO は最短です。'}, + {q:'BCPとDRPの関係として正しいものはどれか。',choices:['DRP は BCP よりも広い概念で事業全体を対象にする','BCP は事業継続計画全体で、DRP はその中の IT システム復旧計画'],answer:1,exp:'BCP は事業全体(人・プロセス・設備・IT)を対象にします。DRP は IT システムの復旧に特化した下位計画です。'} + ] + }, + { id:'s29', num:'S29', title:'物理・環境セキュリティ', freq:'mid', diff:1, + concept:`情報セキュリティはデジタルだけの問題ではありません。物理的なアクセスが許可されると技術的対策の多くが無意味になります。
脅威インテリジェンス(CTI: Cyber Threat Intelligence)は攻撃者・攻撃手法・悪意ある活動に関する情報を収集・分析して防御に活かす実践です。
ハニーポット:攻撃者を引き付ける囮システム。実際の重要システムではなく観察・情報収集が目的です。ハニーネットは複数のハニーポットで構成されたネットワークです。
`, + examtips:[ + 'MITRE ATT&CK はフェーズ(タクティクス)→手法(テクニック)→手順(サブテクニック)の3層構造。「攻撃者がどのフェーズで何をしたか」をマッピングするツールとして使われる。', + 'IoC と IoA の違い:IoC は「侵害された証拠(事後)」、IoA は「攻撃中の兆候(予防)」。SIEM で IoC/IoA を検出することで対応を高速化する。', + 'STIX/TAXII:脅威インテリジェンスを機械可読形式で記述し(STIX)、自動的に共有する(TAXII)仕組み。ISAC などの組織間での情報共有で使われる。' + ], + keypoints:[ + 'CTI:脅威インテリジェンス。攻撃者・手法・IOCに関する情報収集・分析・活用', + 'IoC:侵害の痕跡(マルウェアのハッシュ・悪意ある IP/ドメイン)', + 'TTP:攻撃者の戦術・技法・手順。MITRE ATT&CK で体系化', + 'MITRE ATT&CK:実際の攻撃TTPs を初期侵入から流出まで整理したナレッジベース', + 'STIX/TAXII:脅威情報の記述(STIX)と自動共有(TAXII)の標準規格', + 'ハニーポット:攻撃者を引き付ける囮システム。観察・インテリジェンス収集が目的' + ], + quiz:[ + {q:'MITRE ATT&CK が提供するのはどれか。',choices:['脆弱性のスコアリング基準','実際の攻撃事例に基づく攻撃者のTTPs(戦術・技法・手順)のナレッジベース'],answer:1,exp:'MITRE ATT&CK は実際のインシデントから収集した攻撃者の行動を体系化したフレームワークです。セキュリティチームが攻撃手法を理解し検知・対策を設計するために使います。'}, + {q:'IoC(Indicators of Compromise)の具体例として正しいのはどれか。',choices:['攻撃者グループの動機と目的','マルウェアのハッシュ値・悪意ある通信先の IP アドレス'],answer:1,exp:'IoC は侵害が発生した「証拠」となる具体的な技術的指標です。SIEM にフィードすることでインシデントの検知・調査に活用されます。'}, + {q:'脅威情報を機械可読形式で記述するための標準仕様はどれか。',choices:['CVSS','STIX(Structured Threat Information eXpression)'],answer:1,exp:'STIX は脅威アクター・攻撃キャンペーン・IoC などを構造化して記述するための標準形式です。TAXII プロトコルと組み合わせて組織間で自動共有されます。'}, + {q:'ハニーポットを設置する主な目的はどれか。',choices:['本番システムの負荷を分散する','攻撃者を引き付けて行動を観察し脅威インテリジェンスを収集する'],answer:1,exp:'ハニーポットは重要システムを守る囮。攻撃者がどのような手法を使うかを安全に観察でき、TTPsの把握や早期警告システムとして機能します。'} + ] } ]} ]; diff --git a/posimai-sc/js/data/drills.js b/posimai-sc/js/data/drills.js index a130bba2..c5ffa731 100644 --- a/posimai-sc/js/data/drills.js +++ b/posimai-sc/js/data/drills.js @@ -146,6 +146,42 @@ export const DRILLS = { { q: 'LLM(大規模言語モデル)に悪意ある指示を含むデータを入力し意図しない動作をさせる攻撃は。', choices: ['プロンプトインジェクション', 'モデル反転攻撃'], answer: 0, exp: 'プロンプトインジェクションはモデルへの入力に隠れた指示を含め、システムプロンプトの上書きや機密情報の漏洩を狙います。' }, { q: 'AI モデルの学習データに意図的に汚染データを混入させる攻撃はどれか。', choices: ['プロンプトインジェクション', 'データポイズニング(汚染攻撃)'], answer: 1, exp: 'データポイズニングは学習データを操作しモデルの出力を攻撃者の意図通りに誘導します。バックドアトロイの木馬的挙動を引き起こすことも可能です。' }, { q: '社員が業務で生成 AI を使う際の主なセキュリティリスクはどれか。', choices: ['機密情報・個人情報を AI のプロンプトに入力し外部に送信してしまうこと', 'AI が間違った答えを返すこと'], answer: 0, exp: '生成 AI サービスに入力した情報は学習データになる可能性があります。機密情報・顧客データのプロンプトへの入力は組織のポリシーで禁止すべきです。' }, - { q: 'OWASP Top 10 for LLM Applications に記載されているリスクとして正しいのはどれか。', choices: ['ネットワークの帯域不足', 'プロンプトインジェクション・安全でないプラグイン設計・過度のエージェント自律性'], answer: 1, exp: 'OWASP は LLM 固有のリスクとして、プロンプトインジェクション・機密情報漏洩・不適切な出力処理・過剰権限エージェントなどを挙げています。' } + { q: 'OWASP Top 10 for LLM Applications に記載されているリスクとして正しいのはどれか。', choices: ['ネットワークの帯域不足', 'プロンプトインジェクション・安全でないプラグイン設計・過度のエージェント自律性'], answer: 1, exp: 'OWASP は LLM 固有のリスクとして、プロンプトインジェクション・機密情報漏洩・不適切な出力処理・過剰なエージェント自律性などを挙げています。' } + ], + s25: [ + { q: '無線 LAN の暗号化方式のうち IV 再利用の脆弱性で解読可能なため使用が禁止されているのはどれか。', choices: ['WPA2', 'WEP'], answer: 1, exp: 'WEP は RC4 暗号の初期化ベクタ(IV)が短く再利用されるため短時間で解読可能です。現在は使用禁止です。' }, + { q: 'WPA3 で WPA2 から追加された主なセキュリティ改善はどれか。', choices: ['AES 暗号の採用', 'SAE 鍵交換による辞書攻撃耐性と前方秘匿性'], answer: 1, exp: 'WPA3 は SAE(ドラゴンフライ鍵交換)を採用。事前計算済み辞書攻撃を困難にし、セッションごとの前方秘匿性も確保します。' }, + { q: '企業向け無線 LAN(WPA2/WPA3-Enterprise)で個人認証に使われるプロトコルはどれか。', choices: ['WPS(Wi-Fi Protected Setup)', '802.1X と EAP(RADIUS サーバ連携)'], answer: 1, exp: 'Enterprise モードは 802.1X を使い RADIUS サーバで各ユーザーを個別に認証します。EAP-TLS(証明書)や PEAP(パスワード)が使われます。' }, + { q: '正規 AP になりすまし端末の通信を傍受する攻撃を何と呼ぶか。', choices: ['DNSハイジャック', 'Evil Twin(偽 AP / 悪意あるアクセスポイント)'], answer: 1, exp: 'Evil Twin は正規 AP と同じ SSID で偽 AP を立て、接続した端末の通信を中間者として傍受します。証明書検証や VPN で対策します。' } + ], + s26: [ + { q: '特定の個人・組織を事前調査して狙うフィッシングを何と呼ぶか。', choices: ['ホエーリング', 'スピアフィッシング'], answer: 1, exp: 'スピアフィッシングは標的に関する情報を事前収集し、信憑性の高い偽メール・偽サイトを使います。一般的なフィッシングより検出が困難です。' }, + { q: '幹部や取引先を騙り不正送金や情報窃取を狙うメール詐欺はどれか。', choices: ['スミッシング', 'BEC(ビジネスメール詐欺)'], answer: 1, exp: 'BEC は CEO や取引先に成りすました偽メールで送金指示や機密情報を騙し取ります。電話等での二重確認が有効な対策です。' }, + { q: 'マルウェアを仕込んだ USB を置き去りにして拾わせる攻撃はどれか。', choices: ['プリテキスティング', 'ベイティング(Baiting)'], answer: 1, exp: 'ベイティングは物理的な囮デバイスを使う手法。「会社名のラベルが貼られた USB」を好奇心から挿してしまうことを狙います。' }, + { q: 'テールゲーティングを防ぐ物理的な対策はどれか。', choices: ['IC カードの発行だけで十分', 'マンとラップ(二重扉で 1 人ずつ認証する仕組み)'], answer: 1, exp: 'マンとラップは認証された 1 人だけが入室できる二重扉の仕組みです。IC カードだけでは後ろからついてくる人物を止められません。' } + ], + s27: [ + { q: 'バッファオーバーフローが発生する根本的な原因はどれか。', choices: ['暗号化されていないメモリを使っている', 'プログラムが確保したバッファの境界チェックをせずに書き込む'], answer: 1, exp: 'バッファオーバーフローは確保した領域を超えた書き込みでスタック上の戻りアドレスを書き換え、任意コードの実行につながります。' }, + { q: '`printf(user_input)` という実装に存在する脆弱性はどれか。', choices: ['バッファオーバーフロー', 'フォーマット文字列攻撃'], answer: 1, exp: '書式文字列にユーザー入力を直接渡すと `%x` などで任意のメモリが読めてしまいます。`printf("%s", user_input)` と書式を固定することで防げます。' }, + { q: '入力バリデーションで推奨されるアプローチはどれか。', choices: ['危険な文字のみ禁止するブラックリスト方式', '許可する値のみを定義するホワイトリスト方式'], answer: 1, exp: 'ブラックリスト方式は危険なパターンの定義漏れが発生しやすい。ホワイトリスト方式は定義外を全て拒否するため堅牢です。' }, + { q: 'TOCTOU(Time-of-Check Time-of-Use)が引き起こす脆弱性の本質はどれか。', choices: ['メモリが解放されずリークする', 'チェック時点と使用時点の間に状態が変わる競合状態'], answer: 1, exp: 'TOCTOU は権限チェック後・実際の操作前に状態が変わることで権限昇格・意図しない操作が発生する脆弱性です。' } + ], + s28: [ + { q: 'RPO(Recovery Point Objective)の説明として正しいのはどれか。', choices: ['システムの復旧完了までの目標時間', '障害発生時に許容できるデータ損失の目標時点'], answer: 1, exp: 'RPO は「どこまで遡れるか」というデータ軸の目標値です。RPO=1時間なら最大1時間分のデータ損失を許容し、1時間おきのバックアップが必要です。' }, + { q: 'RTO(Recovery Time Objective)の説明として正しいのはどれか。', choices: ['許容できるデータ損失の量(時間)', 'システムを復旧完了させるまでの目標時間'], answer: 1, exp: 'RTO は「何時間以内に復旧するか」という時間軸の目標値。RTO が短いほど高コストな構成(ホットサイト等)が必要になります。' }, + { q: 'ランサムウェア対策として 3-2-1 ルールで最も重要な要素はどれか。', choices: ['クラウドに同期バックアップを 2 つ持つ', '1 つはネットワークから切り離されたオフライン/オフサイト保管'], answer: 1, exp: 'クラウド同期バックアップはランサムウェアに一緒に暗号化されるリスクがあります。オフライン保管なら感染が届かず確実に復旧できます。' }, + { q: 'BCP と DRP の関係として正しいものはどれか。', choices: ['DRP は BCP より広い概念で事業全体を対象にする', 'BCP は事業継続計画全体で DRP はその中の IT システム復旧計画'], answer: 1, exp: 'BCP は人・プロセス・設備・IT を含む事業全体の継続計画。DRP は IT システム復旧に特化した下位計画です。' } + ], + s29: [ + { q: 'テールゲーティングに最も効果的な物理対策はどれか。', choices: ['監視カメラの設置', 'マンとラップ(二重扉による 1 人ずつの認証)'], answer: 1, exp: 'マンとラップは前の扉が閉まらないと次の扉が開かない二重扉で、1 人ずつしか通れないためテールゲーティングを物理的に防ぎます。' }, + { q: 'SSD(フラッシュメモリ)の確実な廃棄方法として適切なのはどれか。', choices: ['消磁(デガウサー)処理', '物理的な粉砕・溶解による破壊'], answer: 1, exp: '消磁は磁気記録を消去する手法のため、磁気を使わない SSD には効果がありません。フラッシュメモリの確実な廃棄には物理破壊が必要です。' }, + { q: 'クリーンデスクポリシーの主なセキュリティ目的はどれか。', choices: ['デスクの整理整頓を義務づける', '離席時に書類・PC を片付け・施錠して情報漏洩・盗難を防ぐ'], answer: 1, exp: 'クリーンデスクポリシーは内部不正・のぞき見・盗難からの情報保護が目的。単なる整理整頓ではなく情報セキュリティ対策です。' }, + { q: '多層防護(Defense in Depth)を物理セキュリティに適用した正しい例はどれか。', choices: ['サーバ室だけを高度に保護する', '外周フェンス→建物ゲート→受付認証→サーバ室の段階的な防護層'], answer: 1, exp: '多層防護は単一の防護が破られても次の層で食い止める考え方。物理でも複数の防護層を設けることが基本です。' } + ], + s30: [ + { q: 'MITRE ATT&CK が提供するのはどれか。', choices: ['脆弱性のスコアリング基準(0.0〜10.0)', '実際の攻撃事例に基づく攻撃者の TTP(戦術・技法・手順)のナレッジベース'], answer: 1, exp: 'MITRE ATT&CK は実際のインシデントから収集した攻撃者の行動を体系化したフレームワーク。セキュリティチームが攻撃手法を理解し検知・対策を設計するために使います。' }, + { q: 'IoC(Indicators of Compromise)の具体例として正しいのはどれか。', choices: ['攻撃者グループの動機と目的', 'マルウェアのハッシュ値・悪意ある通信先の IP アドレス'], answer: 1, exp: 'IoC は侵害が発生した「証拠」となる具体的な技術的指標。SIEM にフィードすることでインシデントの検知・調査に活用されます。' }, + { q: '脅威情報を機械可読形式で記述する標準仕様はどれか。', choices: ['CVSS', 'STIX(Structured Threat Information eXpression)'], answer: 1, exp: 'STIX は脅威アクター・攻撃キャンペーン・IoC などを構造化して記述するための標準形式。TAXII プロトコルと組み合わせて組織間で自動共有されます。' }, + { q: 'ハニーポットを設置する主な目的はどれか。', choices: ['本番システムの負荷を分散する', '攻撃者を引き付けて行動を観察し脅威インテリジェンスを収集する'], answer: 1, exp: 'ハニーポットは重要システムを守る囮。攻撃者の TTP を安全に観察でき、早期警告システムとしても機能します。' } ] -}; +}; \ No newline at end of file