ITエンジニアが仕事に対して思うこと

ITエンジニアとして働く中で感じたことを、現場の温度感そのままに言語化するブログです。設計・実装・運用のリアル、学び続ける負荷、品質とスピードのせめぎ合い、コミュニケーションの難しさなど、きれいごとだけでは語れない「仕事の実態」を整理します。誰かを責めるのではなく、なぜそうなるのかを構造で捉え、明日から少し楽に、少し強く働ける視点を提供します。新人から中堅、マネジメントまで参考に。

平成26年度秋期情報セキュリティスペシャリスト試験午後Ⅰ問3過去問題解説 M社の危機を救え! マルウェア封じ込め大作戦 【動画解説付き】

 [https://www.youtube.com/watch?v=UQbDqYBf0Lo:embed:cite]

本動画では、M社で発生したマルウェア感染を題材に、情報処理技術者試験の過去問(平成26年秋期 午後1問3)を徹底解説します。単なる過去問解説にとどまらず、ゼロトラストや送信ドメイン認証、脱パスワードといった2026年の最新セキュリティ技術の視点も交え、実践的なマルウェアの封じ込め手法やネットワーク対策をわかりやすく学べる内容となっています。 この動画で学習する重要なキーワードとその内容について説明します。まず、攻撃の起点となるマルウェアYは、PDF閲覧ソフトの脆弱性を悪用してメールの添付ファイルから感染し、システムの起動時に自動実行されるよう設定を変更します。そして、外部のC&Cサーバと通信してリモートシェルを実行するという挙動をとります。このようなマルウェアの侵入を防ぐためのなりすましメール対策として、外部から自社ドメインを騙るメールをブロックする設定が重要です。具体的には、外部メールサーバの送信元ドメインのブラックリストに自社のドメインを追加して着信を拒否します。さらに現代的なアプローチとして、SPF、DKIM、DMARCといった送信ドメイン認証技術が不可欠です。これにより、単なるIPアドレスの確認ではなく、電子署名や認証失敗時のポリシー定義などを用いて送信元の身元を厳密に検証することが可能になります。次に、マルウェアが内部から外部のC&Cサーバと通信する際に用いられるHTTPトンネリングという手法について学習します。これは、ファイアウォールが許可しているプロキシサーバへの通信を利用し、プロキシのHTTP CONNECTメソッドを悪用して裏口通信を行うものです。業務を止めずにセキュリティ対策を行うためには、クラウドサービスなどで必要な特定のポートへのCONNECTメソッドのみを許可し、それ以外の不必要なポートへの接続はすべて拒否するという細やかな制御が求められます。また、最新の対策として、通信の暗号化の中身を検査するSSLインスペクション機能を持つSWGや、社内と社外を区別せずにすべてのアクセスを検査するゼロトラストアーキテクチャの導入が有効です。さらに、万が一マルウェアに感染してしまった場合の被害を最小限に抑えるため、ラテラルムーブメントと呼ばれるネットワーク内部での感染拡大を防ぐ対策も不可欠です。リスクの高い開発用PCなどが存在するセグメントから、重要な運用サーバセグメントへの通信をL3スイッチのフィルタリングで適切に遮断する必要があります。また、システムの管理専用PCでは、不要なWebブラウザの利用やメールの送受信を禁止することで、新たな感染経路そのものを断ち切ることが重要です。最後に、システムの認証情報を守るためのパスワードのハッシュ化について学びます。パスワードを単純に分割してハッシュ化する手法は解読が容易であり脆弱です。そこで、ソルトと呼ばれるランダムなデータをパスワードに付加してからハッシュ化することで、同じパスワードでも異なるハッシュ値が生成されるようになり、攻撃者が用いる事前計算表であるレインボーテーブルを無効化することができます。ただし、近年ではGPUの進化によってソルト付きハッシュでさえも安全とは言い切れなくなっており、記憶に頼るパスワードから、スマートフォンなどの所持情報を用いた多要素認証や、指紋や顔認証といった生体認証、さらにはFIDO2やパスキーを利用した脱パスワードの仕組みへと移行していくことが重要です。