[https://www.youtube.com/watch?v=bO1euSTNNWw:embed:cite]
平成31年度春期 情報処理安全確保支援士試験 午後Ⅱ 問1を題材に、N社で発生した無線LAN経由のマルウェア感染インシデントを徹底解説します。削除されたファイルの復元方法から、WPA2の脆弱性(KRACKs)の仕組み、そして暗号化通信(HTTPS)に潜む脅威とその検知回避策まで、サクラ先輩とモモちゃんと一緒にセキュリティの基礎と応用を楽しく学びましょう。 本動画で学習する中心的なテーマの一つ目は、セキュリティインシデント発生時の適切な証拠保全の手法です。マルウェア感染の疑いがある端末を調査する際、単にファイル単位でコピーするだけでは不十分であり、削除されたファイルを復元して痕跡を追うためには、未使用領域を含むディスク全体のセクタ単位での完全な複製が必要となります。次に、無線LANのセキュリティにおける脆弱性として、WPA2に対する攻撃手法であるKRACKs(Key Reinstallation Attacks)の仕組みを深く理解する必要があります。KRACKsは、AES-CCMPという暗号化プロトコルで使用されるCTRモードの性質を悪用します。CTRモードでは暗号鍵とカウンタ値からキーストリームを生成しますが、攻撃者が中間に介入してハンドシェイクを操作し、初期カウンタ値を強制的に再利用させることで、同じキーストリームが生成されてしまいます。これにより、IPヘッダなどの推測可能な平文情報からキーストリームが露見し、暗号化されたパケットが解読される恐れがあります。また、MACアドレスフィルタリングを行っていても、無線フレームのヘッダ部分は暗号化されず平文で送信されるため、容易に偽装されてしまう点も重要な教訓です。さらに、動画の後半ではHTTPS通信に隠れた脅威への対策について解説します。マルウェアがC&Cサーバとの通信をHTTPSで暗号化している場合、通常のファイアウォールでは中身を検査できず素通りさせてしまいます。これを防ぐには、ファイアウォールでSSL/TLS通信を一度復号し、内容を検査した上で再暗号化するHTTPS復号機能の導入が有効です。この際、PCにはファイアウォールの自己署名証明書を信頼させる必要があります。ただし、この機能には技術的な制約があり、通信先のWebサーバがクライアント証明書を要求する場合など、ファイアウォールが端末になりすますことができない通信については接続が切断されてしまうため、復号処理を行わずにスルーさせる例外設定が必要不可欠となります。これらの技術的背景と対策のトレードオフを理解することが、本試験の攻略には欠かせません。