SlideShare a Scribd company logo
1 of 66
Download to read offline
2021/9/25(土) 21
-
22時 村山 直紀(情報処理安全確保支援士 登録番号第000029号)@Mur
a
y
a
m
a
N
a
oki
「速効サプリⓇ 」


情報処理安全確保支援士塾 #4
予想屋やるよ! 過去問は済ませてね!
1 ©2021 MURAYAMA, NAOKI
当日はTwitterハッシュタグ「#速効サプリ」と


YouTubeLiveのチャットを できるだけ見ます。
※1 ✕ 速攻・即効・即行 ○ 速く効くと書く「速効」サプリ


※2 YouTube Liveの配信には20秒程度の遅延があります。
2 ©2021 MURAYAMA, NAOKI
資料の配布元など
• 配布資料のURL(slideshare)は,本日20時頃に
申込者(参加者+補欠者)全員にconnpass経由
でお送りしたメールに記しています。


• YouTube Liveの配信URLも,connpass経由でお
送りしたメールに記しています。


• 本日の動画の一般公開は10/1を予定。それまで
はURLの他者への開示はお控え下さい。


• 参考:本日のセミナーのconnpass募集ページ


• https://connpass.com/event/223228/
3 ©2021 MURAYAMA, NAOKI
免責事項,禁止事項など
• 本資料は,村山直紀(以下「村山」)が独自に調査した結果や考察を公表したものであり,
情報処理安全確保支援士試験の実施団体(IPA)の活動とは一切関係がありません。


• 本セミナーならびに本資料には,村山が後日,商用として書籍化するネタを多数投入してい
ます。このため本セミナーの私的な録画・録音・写真撮影・スクリーンショットは禁止で
す。また本資料の再配布時の改変も禁止です。


• 本資料の内容について万全を期して作成しましたが,引用元の情報と本資料との間で内容に
相違がある場合は,村山が特段の理由を示す場合を除き,引用元の情報の内容が優先しま
す。


• 本セミナーならびに本資料によって受講者が得た情報は,受講者の自己責任での御利用をお
願いします。受講者が本セミナーならびに本資料によって受けた金銭その他の損害の責任
を,村山は一切負いません。


• 本セミナーは子育てママさんを勝手に応援します。
4
盗用は340万円を村山に支払う事に同意したものとみなします。
©2021 MURAYAMA, NAOKI
なさっても構わないこと
• Twitter実況はOK。


• 推奨ハッシュタグ #速効サプリ


• ただし,セミナー中に村山がTwitterハッシュタグを追える保証はありません。


• セミナー画像をキャプってのツイートはご遠慮ください。


• 本日は主に,YouTube Liveのチャットを拾います。


• 感想や概要をブログ等のSNSに書くのはOK。


• 一点だけ。私(村山直紀)はフルネームを間違われるのを嫌がります。


• 自室での飲酒飲食,ノーマスクもOK。


• 土曜の夜です。お好きなスタイルでどうぞ。
5 ©2021 MURAYAMA, NAOKI
本日の進行予定
• 20:40∼ テスト配信開始


• 21:00 ∼ 21:55 予想しまくり1時間 「独占! おっさん60分」


• その前に2点ほど。


• ① Kindleだヨ!『「速効サプリⓇ」ネットワークスペシャリスト 2022春』


• ② 毎週土曜の夜9時は「在宅もくもく勉強会」(Twitterハッシュタグ「#在もく」)


• そして本日のメインイベント,「予想問答 新ネタ66連発!」


• 21:55 ∼ 22:00 質疑など(∼完全撤収 22:20)
2021年9月25日 21∼22時 YouTube Live配信
6 ©2021 MURAYAMA, NAOKI
過去配信アーカイブ
いろいろ見たい方に
7 ©2021 MURAYAMA, NAOKI
• 4/16実施 「速効サプリⓇ」情報処理安全確保支援士塾 #3


• 動画 https://youtu.be/Wc_uZ1oXfII


• スライド https://slideshare.net/naokimurayama1/3-246319959


• 7/17実施 情報処理安全確保支援士試験 対策セミナー #4 「こう出たR3春セキスペ解答解説」


• 動画 https://youtu.be/GeyT_4zx1cE


• スライド https://jp-rissa.or.jp/wp-content/uploads/2021/08/20210717murayama_v2.pdf
予想しまくり1時間
8 ©2021 MURAYAMA, NAOKI
出題予想(Dockerイメージ)
9
【p.76「タイムゾーンの考慮」】


「日本に設置したオンプレミスのサーバはタイムゾーンとしてJST(Japan Standard Time、日本標準時)を指定してい
ることが多いと思います。しかし、Docker化すると明示的に指定しない限りはタイムゾーンはUTC(Coordinated
Universal Time、協定世界時)で動作します。アプリケーションによってはタイムゾーンがJSTという前提で実装されて
いることもあるので、必要があればタイムゾーンを指定します。」


(村山注:類題は,R03春SC午後Ⅱ問1設問1(4),設問1(5))


【p.77「秘密情報をDockerイメージ内に含めない」】


「Dockerイメージに秘密情報を含めてはいけません。仮に漏れてしまった場合、漏れた秘密情報を使ってデータを盗まれ
たり、自分のアカウントでクラウドサービスを勝手に使われたりしてしまいます。」


(村山注:秘密の値をそのままハードコーディングしてはいけない作法と似た理屈。)


【p.77「秘密情報はパラメータストアに保存する」】


「AWSではパラメータストアというサービスに秘密情報を暗号化して保存し、権限のあるユーザーやサービスにだけ読み
取り許可が与えられます。コンテナを実行させるAmazon ECS(Elastic Container Service)にはパラメータストアのパ
ラメータ名を指定するだけで、環境変数を介して秘密情報を渡すことができます。」
©2021 MURAYAMA, NAOKI
引用・参考:WEB+DB PRESS Vol.124(技術評論社[2021]p.76-77)
つまんな。


見なかったことにして。
10 ©2021 MURAYAMA, NAOKI
スパチャな応援に圧倒的感激!
本日のスポンサー = 読者様
11
募集期間中

だんだん上昇
そしてカテゴリー1位に

推して頂けました!
©2021 MURAYAMA, NAOKI
1か月前に

募集開始
電書を出します。11月6日
Kindleだヨ!『「速効サプリⓇ」ネットワークスペシャリスト 2022春』
12
Kindle限定 11/6発売(¥1200、Kindle Unlimitedで読み放題)


書籍のURL/QR https://www.amazon.co.jp/dp/B09GXJDM35
「初学者お断り」の

ズルい問題集!
©2021 MURAYAMA, NAOKI
在宅もくもく勉強会 略して「在もく」
土曜夜の1時間ナマ配信。Twitterハッシュタグ「#在もく」
13
BGMたれ流しの

ほぼ自習タイム
©2021 MURAYAMA, NAOKI
予想問答

新ネタ66連発!
14
独占!

おっさん

60分
©2021 MURAYAMA, NAOKI
今期は出すでしょ


「ゼロトラスト」
15 ©2021 MURAYAMA, NAOKI
外れても怒らない
予想問答 新ネタ66連発!
• ①「午前」向きの小ネタ(10問)


• ②「ゼロトラスト」出題予想(15問)


• ③「テレワーク」出題予想(5問)


• ④「プロトコル」出題予想(3問)


• ⑤「攻撃手法」出題予想(4問)
∼ その内訳 ∼
16
• ⑥「ランサムウェア」出題予想(6問)


• ⑦「運用」出題予想(16問)


• ⑧「メール」出題予想(4問)


• ⑨「IoT(+組込み)」出題予想(3問)
計66問
©2021 MURAYAMA, NAOKI
①「午前」向きの小ネタ


(10問)
17 ©2021 MURAYAMA, NAOKI
①「午前」向きの小ネタ(10問)その①
18
①【⽤語「NFT(Non-Fungible Token)」】
ブロックチェーン技術を応⽤したNFTは[ a ]トークンとも呼ばれ,これによってアート作品などのディジ
タルデータに対する所有権(含・真正性すなわち真贋を担保する鑑定書相当)を⽰すことができる。
【Q】空欄に⼊れる適切な字句を答えよ。
【A】「⾮代替性」
【参考】世界初,NFTコンテンツ付き出版物が登場 第1弾は「SPA!」,メディアドゥがシステム提供
(ITmedia NEWS,2021年9⽉21⽇) https://www.itmedia.co.jp/news/articles/2109/21/news142.html
②【⽤語「サイバーハイジーン(hygiene:原義は「衛⽣」)」】
「攻撃されない脆弱性を塞ぐことに尽⼒することよりも,深刻な影響のある脆弱性に対して,すばやくパッチ当
てが⾏える環境構築,運⽤体制の構築,漏れなく対応する体制の構築が,端末の健全性を⾼めるうえで最も重要
なアプローチです。」
【Q】上記の説明が⽰す考え⽅はなにか。
【A】「サイバーハイジーン」「サイバー衛⽣」
【引⽤・参考】技術評論社 Software Design誌 2021年7⽉号 p.24
©2021 MURAYAMA, NAOKI
①「午前」向きの小ネタ(10問)その②
19
③【⽤語「FIPS 140-3」】
暗号モジュールのセキュリティ要件である「FIPS 140-2」は,「FIPS 140-[ a ]」へと移⾏した(中⾝が
⼤きく変わったわけではない)。
【Q】空欄に⼊れる適切な数字を答えよ。
【A】「3」
【参考】『情報セキュリティ⽩書2021』(IPA[2021]p.162-163)
④【⽤語「⼼理的安全性」】
早期の“報連相”は⼤事だが,トラブルを報告することで怒られるのではと萎縮させるようではいけない。
【Q】「⼼理的安全性」とはどのような考えをいうか。
【A】「対⼈関係においてリスクのある⾏動をしてもこのチームでは安全であるという,チームメンバーによっ
て共有された考え」
【引⽤】『情報セキュリティ⽩書2020』(IPA[2020]p.49)
©2021 MURAYAMA, NAOKI
①「午前」向きの小ネタ(10問)その③
20
⑤【そろそろ『CRYPTREC暗号リスト』の再出題?】
“電⼦政府における調達のために参照すべき暗号のリスト”,いわゆる[ a ]暗号リストを参照しよう。
【Q】空欄に⼊れる適切な字句を,英字8字で答えよ。
【A】「CRYPTREC」
【コメント】数年に⼀度出る『CRYPTREC暗号リスト( https://www.cryptrec.go.jp/list/cryptrec-
ls-0001-2012r6.pdf )』,最終更新は「令和3年4⽉1⽇」。今春改訂の⼀番のポイントは,「2021年4⽉以降
は,互換性維持の⽬的であってもRC4の利⽤が認められなくなる」という点。
【引⽤】『情報セキュリティ⽩書2020』(IPA[2020]p.83)
⑥【「MITRE ATT&CK」で何ができるか】
MITRE ATT&CKは,攻撃に⽤いられる技術やツールをまとめたナレッジベースである。
【Q】ある攻撃について,MITRE ATT&CKを活⽤することで確認しやすくなることを述べよ。
【A】その攻撃と関連が強い,攻撃者の⾏動
【参考】MITRE ATT&CK( https://attack.mitre.org )
©2021 MURAYAMA, NAOKI
①「午前」向きの小ネタ(10問)その④
21
⑦【⽤語「IOC」】
EDR(Endpoint Detection and Response)は「ベンダーやセキュリティー組織などから『[ a ](インデ
ィケーター・オブ・コンプロマイズ)』と呼ばれるサイバー攻撃の痕跡情報を⼊⼿し,解析に役⽴てる」。
【Q】空欄に⼊れる適切な字句を英字3字で述べよ。
【A】「IOC」
【引⽤・翻案】勝村幸博『ゼロトラスト Googleが選んだ最強のセキュリティー』(⽇経BP[2021]p.132-134))
⑧【⽤語「ラテラルムーブメント(lateral:原義は「横の」)」】
「在宅勤務を⾏う際によく利⽤されるVPNシステムは,正しくアクセス制御を⾏っていないと,システムの⼤き
なバックドアになってしまうという課題があります。VPNシステムを利⽤すると,境界モデルで防御されている
システムに対して簡単に内部に侵⼊できてしまいます。」(引⽤:技術評論社 Software Design誌 2021年7⽉号
p.53)
「境界防御型のモデルにおいては,認証された悪意ある主体が境界線を破って企業ネットワークに侵⼊すると,
[ a ]を繰り返しながら,⽐較的容易に広範囲なリソースにアクセスすることが可能です。」(引⽤:技術評
論社 Software Design誌 2021年7⽉号 p.29)
【Q】空欄に⼊れる適切な字句を述べよ。
【A】「ラテラルムーブメント」
©2021 MURAYAMA, NAOKI
①「午前」向きの小ネタ(10問)その⑤
22
⑨【⽤語「電⼦契約サービス」】
有名な例は,弁護⼠ドットコムの「CLOUDSIGN」,GMOの「電⼦印鑑GMOサイン」,「NINJA SIGN」な
ど。
【Q】コロナ禍や脱ハンコの⽂脈でも注⽬される,契約業務の電⼦化を⾏うサービスを何と呼ぶか。
【A】「電⼦契約サービス」
⑩【⽤語「Portmap」「SSDP」「マルチベクトル型(の攻撃)」】
「セキュリティベンダのレポートによれば,2020年第2四半期にDDoS攻撃において利⽤されたプロトコルの1位
が[ a ]であり,SNMP(Simple Network Management Protocol),[ b ](Simple Service
Discovery Protocol)が続いた。これらはいずれもUDPを通信に⽤いるプロトコルである。また,DDoS攻撃の
半数以上が,これら複数のUDPサービスを悪⽤した攻撃を組み合わせた[ c ]の攻撃であると⾒られてい
る。」
【Q】各空欄に⼊れる適切な字句を答えよ。
【A】 【a】「Portmap」,【b】「SSDP」,【c】「マルチベクトル型」
【引⽤・翻案】『情報セキュリティ⽩書2021』(IPA[2021]p.33)


©2021 MURAYAMA, NAOKI
②「ゼロトラスト」出題予想


(15問)
23 ©2021 MURAYAMA, NAOKI
IAM(IdentityandAccessManagement)
引用:勝村幸博『ゼロトラスト Googleが選んだ最強のセキュリティー』(日経BP[2021])
24 ©2021 MURAYAMA, NAOKI
勝村[2021]p.93より 勝村[2021]p.141より
②「ゼロトラスト」出題予想(15問)その①
25
②【「ゼロトラストはじめました」と呼べるギリ下限の構成】
利⽤者からの「アクセスの対象はクラウドサービスに限らない。社内ネットワークに設置した業務アプリケーシ
ョンにもアクセスする必要がある。そこでアイデンティティー認識型プロキシー([ a ])をアイデンティテ
ィー&アクセス管理([ b ])と連携させる。これにより,クラウドサービスと業務アプリケーションのア
クセス制御を⼀元管理できる」。
【Q】各空欄に⼊れる適切な字句を,それぞれ英字3字で述べよ。
【A】 【a】「IAP」,【b】「IAM」
【引⽤・翻案】勝村幸博『ゼロトラスト Googleが選んだ最強のセキュリティー』(⽇経BP[2021]p.147)
①【ユーザ認証を単⼀の「IAM」に集約】
【Q】「SaaSへのすべてのユーザー認証をIAMに集約する」ことで,なにが可能となるか。
【A①】「誰が・いつ認証し,どのSaaSに対して・どの権限で認可したのかを制御」できる。
【A②】「エンドポイントを無条件に信頼することなく,エンドポイントの状態やコンテキスト(利⽤ブラウザ
やユーザーエージェントの変遷,地理的情報など)を動的に判断し,認証要素の追加要求や特定のリソースへの
認可の可否などのポリシーを適⽤」できる。
【引⽤・翻案】技術評論社 Software Design誌 2021年7⽉号 p.22
©2021 MURAYAMA, NAOKI
IAMとIAP(Identity-AwareProxy)があれば…
引用:勝村幸博『ゼロトラスト Googleが選んだ最強のセキュリティー』(日経BP[2021])
26 ©2021 MURAYAMA, NAOKI
勝村[2021]p.99より
勝村[2021]p.173より
圧倒的

脱VPNの達成!
②「ゼロトラスト」出題予想(15問)その②
27
③【「ゼロトラスト・アーキテクチャ」のモデル】
NIST SP800-207が定義する“ゼロトラストの中核となる論理コンポーネント”のモデルでは,コントロールプ
レーンの「ポリシー[ a ]ポイント(PDP)」と,データプレーンの「ポリシー[ b ]ポイント
(PEP)」が⽰される。これらはそれぞれ,OpenFlowでいうコントロールプレーンの「OFC(OpenFlow
Controller)」,データプレーンの「OFS(OpenFlow Switch)」に相当する。
【Q】各空欄に⼊れる適切な字句を,それぞれ2字で述べよ。
【A】 【a】「決定」,【b】「実施」
【参考】NIST SP800-207「ゼロトラスト・アーキテクチャ」(邦訳p.9) https://www.pwc.com/jp/ja/
knowledge/column/awareness-cyber-security/assets/pdf/zero-trust-architecture-jp.pdf
上記邦訳p.9 図2より
©2021 MURAYAMA, NAOKI
②「ゼロトラスト」出題予想(15問)その③
28
⑤【「境界防御(境界型ネットワークセキュリティ)」の弱点】
【Q】ゼロトラストと⽐べた境界防御の弱点とは,どのような点か。
【A】「境界を突破されるとほぼ無⼒になってしまう点」
【引⽤・翻案】勝村幸博『ゼロトラスト Googleが選んだ最強のセキュリティー』(⽇経BP[2021]p.41)
④【エンドポイントセキュリティ】
「ゼロトラストの⼤きな特徴の1つは,外部との境界をエンドポイントまで引き下げることで,ネットワークに
かかわらず安全にリソースへアクセスできることにあります。そのためには,デバイスの設定を徹底したうえ
で,その健全性を可視化し,評価し続ける必要があります。」
【Q】境界型の防御と⽐べると,ゼロトラストの環境では「デバイスの設定を徹底したうえで,その健全性を可
視化し,評価し続ける必要」が強まる。その理由を述べよ。
【A】境界型の防御とは異なり,ゼロトラストの場合「外部との境界をエンドポイントまで引き下げ」ているた
め。
【引⽤・翻案】技術評論社 Software Design誌 2021年7⽉号 p.23
©2021 MURAYAMA, NAOKI
②「ゼロトラスト」出題予想(15問)その④
29
⑦【「CASB(Cloud Access Security Broker)」によるシャドーITへの対応】
「組織として認めていない外部サービスの利⽤やデータ移動など,隠れたIT利⽤をシャドーITと呼びますが,組
織側から⾒ると絶対悪です。そこで,CASBによる制御を⾏います。」「組織における業務が,さまざまな場所
やさまざまなアプリケーション,SaaSに広がっていく状況においては,証跡やログが分散することが予想されま
す。そのため,[ a ]が求められます。」
【Q】空欄の,ゼロトラストの環境においてCASBに期待できる役割を答えよ。
【A】「アプリケーションの起動状況,SaaSや遠隔地の端末のログを集約・分析できる機構」
【引⽤・翻案】技術評論社 Software Design誌 2021年7⽉号 p.25
⑥【ゼロトラストと境界防御の違い】
境界防御(境界型ネットワークセキュリティ)では,主にアプライアンス(例:FW,UTM,IPS/IDS)にセキ
ュリティの機能を担わせていた。「ゼロトラストの場合,これらの機能のすべてをエンドポイントに寄せること
になります。重要なのは,単純に機能する場所が移動しただけではなく,各クラウドサービス側に置かれたコン
テンツがその都度チェック対象になることです。」
【Q】上記で考慮すべき運⽤上の着眼点を述べよ。
【A】エンドポイントの処理負荷や,収容する通信回線の帯域圧迫
【引⽤・翻案】技術評論社 Software Design誌 2021年7⽉号 p.25
©2021 MURAYAMA, NAOKI
CASB(CloudAccessSecurityBroker)
引用:勝村幸博『ゼロトラスト Googleが選んだ最強のセキュリティー』(日経BP[2021])
30 ©2021 MURAYAMA, NAOKI
勝村[2021]p.111より
利用者とクラウドサービス
間の通信を捕捉して

① 利用状況の可視化

② 情報漏洩防止

③ 法令順守

④ 脅威からの防御

などの機能を提供する
ついでにSASE(SecureAccessServiceEdge)
31
引用:日経BPムック


『すべてわかるゼロトラスト大全』


(日経BP[2021]p.43)
©2021 MURAYAMA, NAOKI
ついでかい
②「ゼロトラスト」出題予想(15問)その⑤
32
⑨【「MDM」によるゼロタッチデプロイ】
・「メーカーから直接デバイスがユーザーに届けられ,MDMにより任意のイメージを,初回のログイン時にイ
ンストールできるゼロタッチデプロイによって,より信頼できる形でデバイスの配布が可能」。


・「デバイスが最も信頼できる状態は箱から取り出す前の状態であり,キッティングなどでデバイスに誰かが触
れた瞬間に信頼度は下がっていきます。キッティングを担当する管理者や委託先が不正をするリスクがあるとい
うだけでなく,設定のミスや漏れのリスクも⾼まります。」
【Q】“ゼロタッチデプロイ”で低減できるリスクにはどのようなものがあるか。
【A】使⽤よりも前に誰かに触られてしまうリスク,設定ミスや設定漏れに起因するリスク
【引⽤・参考】技術評論社 Software Design誌 2021年7⽉号 p.22-23
⑧【ゼロトラストと好相性の「MDM(Mobile Device Management)」】
・「端末認証は,デバイスに配布されている証明書(X.509証明書など)の有無にてIDaaSが判断します。」


・「ゼロトラストの考え⽅では,積極的な証明書の破棄・失効が推奨されますが,MDMを⽤いることで任意の
時間で配布,更新するように設定することが可能で,証明書が⼗分な安全性を確保できなくなる(暗号の危殆
化)リスクを低減できます。」
【Q】ゼロトラスト環境におけるMDM導⼊の利点を述べよ。
【A】頻繁な証明書の更新を⾃動化できる。
【引⽤・参考】技術評論社 Software Design誌 2021年7⽉号 p.22
©2021 MURAYAMA, NAOKI
略語とかの表を見つけた
引用:勝村幸博『ゼロトラスト Googleが選んだ最強のセキュリティー』(日経BP[2021])
33
勝村[2021]p.87より
勝村[2021]p.137より
©2021 MURAYAMA, NAOKI
プロダクト名の方がピンと来る,という方に
34
引用:日経BPムック


『すべてわかるゼロトラスト大全』


(日経BP[2021]p.91)
©2021 MURAYAMA, NAOKI
②「ゼロトラスト」出題予想(15問)その⑥
35
⑪【ゼロトラストの限界②】
ゼロトラストの環境では,「IdPに対して悪意をもって[ a ]が⾏われた場合」に無防備だといえる。
【Q】空欄に⼊れる攻撃の内容を具体的に述べよ。
【A】「アカウント削除や権限失効」
【引⽤・翻案】技術評論社 Software Design誌 2021年7⽉号 p.27
⑩【ゼロトラストの限界①】
【Q】ゼロトラスト環境の「信頼スコアによって動的にアクセスポリシーを適⽤するという考え⽅」は,悪意あ
るユーザのどのような⾏動によって無効化されるか。
【A】「悪意あるユーザーが時間をかけて信頼スコアを獲得する」という⾏動
【引⽤・翻案】技術評論社 Software Design誌 2021年7⽉号 p.27
⑫【ゼロトラストの限界③】
【Q】攻撃者が「認証情報を盗むことを⽬的としてMFAをターゲットにした攻撃」を⾏う狙いは何か。
【A】この,いわば関所を突破することで,他のリソースに攻撃を展開する狙い
【引⽤・翻案】技術評論社 Software Design誌 2021年7⽉号 p.41
©2021 MURAYAMA, NAOKI
②「ゼロトラスト」出題予想(15問)その⑦
36
⑭【ゼロトラストの限界⑤】
【Q】ゼロトラストの環境でも,「モニターに表⽰されている情報を個⼈のスマートフォンで撮影するようなケ
ース」に対処できるか。
【A】「ゼロトラスト環境では管理者がこれらの事象を特定すること⾃体は容易ですが,⾏為そのものを防ぐわ
けではありません。」
【引⽤・翻案】技術評論社 Software Design誌 2021年7⽉号 p.27
【コメント】情報の窃取の⼿⼝として,R02SC午後Ⅱ問2設問2解答例の「社内情報を表⽰した画⾯をカメラで撮
影するという⽅法」や,同・設問3(1)解答例の「社内情報を表⽰した画⾯のスクリーンショットを取るという
⽅法」も,ゼロトラストの限界といえる。
⑬【ゼロトラストの限界④】
【Q】攻撃者が「ゼロトラスト・アーキテクチャと境界型防御ベースのハイブリッド企業に対して」⾏う,「ゼ
ロトラストの原則が適⽤されていない社内システムの⼀部を踏み台にした攻撃」の狙いは何か。
【A】「ゼロトラスト・アーキテクチャに侵⼊する」。
【引⽤・翻案】技術評論社 Software Design誌 2021年7⽉号 p.41
©2021 MURAYAMA, NAOKI
②「ゼロトラスト」出題予想(15問)その⑧
37
⑮【ゼロトラストの限界⑥】
ゼロトラスト環境の実現には,現実的には,クラウド上の各種サービスの活⽤すなわち「企業は複数の異なるサ
ービスや製品を購⼊する」ことになる。
【Q】マルチベンダ構成で考えられる可⽤性のリスクには,どのようなものがあるか。
【A】「1つの重要なコンポーネントに障害が発⽣したり,連絡が取れなくなったりすると,連鎖的に障害が発⽣
し,1つまたは複数のビジネスプロセスに影響を及ぼす」。
【引⽤・翻案】技術評論社 Software Design誌 2021年7⽉号 p.41
©2021 MURAYAMA, NAOKI
③「テレワーク」出題予想


(5問)
38 ©2021 MURAYAMA, NAOKI
③「テレワーク」出題予想(5問)その①
39
②【“開通させる順番”を問われた時の,うまい理屈付け】
実際の出題では問題冊⼦に書かれた状況によって正解も変わるが,たとえば「GMOペパボにおいてはまずエンド
ユーザーとサーバ間の通信の暗号化,認証を進め,サーバとサーバ間の通信については後回しにすることにしま
した。」
【Q】コロナ禍に伴うゼロトラスト化において,サーバよりも在宅勤務(エンドユーザーとサーバ間の通信の暗
号化)を先に対処した理由を述べよ。
【A】(注:こう問われた時の,うまい理由づけの例。)「従業員の⾃宅から在宅勤務を⾏えるようにするとい
う要件に対して,サーバとサーバ間の通信の暗号化や認証は,対応したとしてもインフラにおける堅牢性や完全
性は改善しますが,従業員の⾃宅から勤務を⾏うことに与える影響が少ないためです。」
【引⽤・翻案】技術評論社 Software Design誌 2021年7⽉号 p.54
①【IPアドレスによるアクセス制御は,「境界防御」と相性が良かった】
境界防御(境界型ネットワークセキュリティ)に基づく運⽤であれば,「オフィスのネットワークから本番サー
バや開発環境にアクセスするため,オフィスのネットワークのグローバルIPアドレスを許可IPアドレスとして登
録しておけば,問題なく業務を⾏うことができました」。
【Q】境界防御に基づく場合,在宅ワークを中⼼としたテレワーク環境において,どのような問題が⽣じるか。
【A】「全従業員の⾃宅のグローバルIPアドレスを登録する必要があり,実質管理が不可能」
【引⽤・翻案】技術評論社 Software Design誌 2021年7⽉号 p.52
©2021 MURAYAMA, NAOKI
③「テレワーク」出題予想(5問)その②
40
③【コロナ禍と絡めた,リモートの場合の証拠収集】
【コメント】“リモートなんだもん,証拠を収集・保全できなくて当然。”では答として不⼗分。
【Q①】リモートの場合,ディジタルフォレンジックスが困難だという。なぜか。
【A①-1】「筐体(特にPC)に対して物理的にアクセスできないため対応が困難」


(「PCの本体を直接操作して調査できない」「記憶媒体(ディスクなど)の低レイヤなアクセスによるデータの救出や
フォレンジックができない」)
【A①-2】地理的に離れているため「物理的にアクセスするためには⼤きな遅延が発⽣」


(「影響範囲などの調査の遅れ」「当該PCを利⽤していた社員の業務遂⾏に対する⽀障」)
【Q②】上記への対応⽅法を具体的に述べよ。
【A②-1】「業務データおよびシステム関連ログをクラウドへ保存」


(「PC上に業務データを極⼒残さないようにする」(「Google Drive File Streamなどを使うことで業務データをアッ
プロード」「対応ファイルの編集などはブラウザ上で完結させる」),「フォレンジックに利⽤するログもクラウド上
へ」(「CrowdStrike Falcon(EDR, Endpoint Detection & Response)で取得したログをクラウド側で保持すること
で追跡のための情報を常に保全」))
【A②-2】「遠隔インシデントレスポンスの実現」


(「遠隔から(特権的に)何かあったPCに対して操作できる体制」(「Zoomのリモートコントロールでトラブル対象
のPCを操作」「CrowdStrike Falconの遠隔対応機能を利⽤」))
【引⽤・翻案】⽔⾕正慶『リモートワークを⽀える社内セキュリティ基盤の構築と運⽤』(クックパッド
[2020]p.23-26)( https://www.nic.ad.jp/ja/materials/iw/2020/proceedings/c15/c15-mizutani.pdf )
©2021 MURAYAMA, NAOKI
③「テレワーク」出題予想(5問)その③
41
⑤【ベタな盗難対策】
【コメント】“クリアデスク・クリアスクリーン”については,『うかる!』本でも触れました。


・サーバの場合は「鍵付きのラック」,タブレットやノートPCなら「鍵付きのロッカー」に収納


・デスクトップPCは,「セキュリティワイヤ(いわゆるケンジントンロック)」で締結
【Q】タブレットなど可搬性の⾼い機器について,その持運び時の注意点を述べよ。
【A】(注:H23特別SC午後Ⅰ問3設問2 解答例より。)「移動中は肌⾝離さず持つ。」
④【テレワークと絡めた管理策】
「規則がない状態でWeb会議サービスを利⽤すると,使い⽅を誤り,気付かないうちに情報を漏えいさせてしま
う恐れがある。また,規定を決めてもWeb会議の相⼿に同様の規定がなければWeb会議サービスの設定や情報の
取り扱いが異なることによって,セキュリティリスクが⾼まる恐れがあるため,Web会議で機密情報を扱う場合
は,[ a ]が重要である。」
【Q】情報が共有されている場合,セキュリティのレベルが最も低い箇所からの漏えいが考えられる。それを防
ぐための空欄の管理策を述べよ。
【A】「情報の管理⽅法や参加者の限定・表記等のルール等を双⽅で確認すること」
【引⽤・翻案】『情報セキュリティ⽩書2021』(IPA[2021]p.218)
©2021 MURAYAMA, NAOKI
④「プロトコル」出題予想


(3問)
42 ©2021 MURAYAMA, NAOKI
④「プロトコル」出題予想(3問)その①
43
②【UDP上のQUICが採⽤する,amp攻撃への対策】
トラフィックの増幅率を下げるため,「QUICコネクション確⽴時に最初に送るパケットは,必ず[ a ]バイト
以上とするよう仕様に規定されています。[ a ]バイト未満のものはサーバによって破棄されます」。「クライ
アントによる送信元IPアドレスの所持が確認できるまで,送信できるデータ量は制限されます」。
【Q】空欄に⼊れる適切な数値を答えよ。
【A】「1,200」
【引⽤・翻案】技術評論社 WEB+DP PRESS Vol.123[2021]p.25
①【TCP上のTLSと⽐べた,UDP上のQUIC(RFC 9000)】
「TLSはTCP上で動作し,アプリケーションプロトコルを[ a ]しますが,TCPの制御メッセージは[ a ]し
ません。そのため,経路上の観測者に通信の状態がわかってしまいます」。対してQUICは「TCPを利⽤した場合と
は異なり,アプリケーションデータだけでなく,再送制御に関する情報や,切断のためのメッセージといった制御メ
ッセージも[ a ]されます」。(引⽤・翻案:技術評論社 WEB+DP PRESS Vol.123[2021]p.19)
「QUICパケットは,復号時に[ b ]されていないことがわかる認証付き暗号で[ a ]されます」。「ヘッダ
は,すべてが[ a ]されるわけではありません。パケット番号など,⼀部が[ a ]されます。[ a ]して
いない部分も,[ b ]された場合は検知できるようになっています。ペイロードは,すべてが[ a ]されま
す。」(引⽤・翻案:技術評論社 WEB+DP PRESS Vol.123[2021]p.22)
【Q】各空欄に⼊れる適切な字句を,それぞれ答えよ。
【A】 【a】「暗号化」,【b】「改ざん」
©2021 MURAYAMA, NAOKI
④「プロトコル」出題予想(3問)その②
44
③【LDAPと⽐べたSAMLの利点】
【Q】LDAPと⽐べたSAMLの利点を述べよ。
【A】(注:答え⽅のアプローチは⼆つ,“①SAMLを褒める”,“②LDAPをディスる”。多分②の⽅が書くの
がラクで,ピントも外しにくい。)
「LDAPによる認証は簡単に設定できる反⾯,次のようなデメリットがあります。」


①「イントラネットにつながり,Active Directoryサーバと通信できる必要がある」


②「⼊⼒されたパスワードがシステムに流れてしまう」


③「⼆要素認証が利⽤できない」
SAMLの場合はそれぞれ,


①'「Webアプリケーションサーバ(SPサーバ)とIdPサーバを直接通信可能にする必要がありません。」


②'「⼊⼒されたパスワードはIdPサーバにのみ送信されます。そのため,SPサーバが信頼できないような環境に
おいても導⼊することができます。」


③'「ログイン操作はWebブラウザにより⾏うことから,IdPに機能があれば⼆要素認証などのより強固な認証⼿
続きを利⽤することができます。」
【引⽤・翻案】技術評論社 Software Design誌 2021年7⽉号 p.43-44
©2021 MURAYAMA, NAOKI
⑤「攻撃手法」出題予想


(4問)
45 ©2021 MURAYAMA, NAOKI
⑤「攻撃手法」出題予想(4問)その①
46
①【⽤語「LOTL(Living Off The Land)攻撃」】
「⽇本語では環境寄⽣型攻撃や⾃給⾃⾜型攻撃と呼ばれる。『⾃給⾃⾜』と呼ぶのは外部から攻撃ツールやプロ
グラムを持ち込まず,侵⼊したコンピューターやネットワークの正規ツール,ウィンドウズの標準コマンドを使
うからだ。」
【Q】これをなに攻撃と呼ぶか。英字4字で答えよ。
【A】「LOTL」(注:少し前の本には「LOL」攻撃という表記もあり。)
【引⽤】勝村幸博『ゼロトラスト Googleが選んだ最強のセキュリティー』(⽇経BP[2021]p.230)
②【メールにマルウェアのURLを貼る⼿法】
標的型攻撃のメール本⽂に記されたURLが,オンラインストレージサービスのものであった。どうやら正規のサ
ービスを悪⽤しているようだ。
【Q】どのようなリスクが考えられるか。攻撃者にとっての利点を述べよ。
【A①】「受信者に気づかれる可能性が低い」点
【A②】「メールの配送経路上でのマルウェア検知をすり抜けられる」点
【引⽤・翻案】『情報セキュリティ⽩書2020』(IPA[2020]p.16)
©2021 MURAYAMA, NAOKI
⑤「攻撃手法」出題予想(4問)その②
47
③【⽤語「FragAttacks」】
【Q】Wi-Fiでは,フレームを結合している旨を⽰すフラグが認証されていないため,悪意あるフレームを埋め込
まれる可能性がある。この,WPA3を含む全てのWi-Fiへの攻撃として2021年に話題となった攻撃(の総称)を
何と呼ぶか。
【A】「FragAttacks」
④【⽤語「DHCP Fingerprint」】
NmapはTCPの挙動等から通信先のOSを推測できる機能をもつ。その,いわばDHCP版を“DHCP
Fingerprint”と呼ぶ。
【Q】DHCPを⽤いることで,どのようにしてクライアントのOSやデバイスを推測するか。
【A】OSについてはDHCPオプション55(パラメーター要求リスト)で得られる情報から,デバイスのベンダに
ついてはNICがもつMACアドレスに含まれるOUI(Organizationally Unique Identifier)から推測する。
©2021 MURAYAMA, NAOKI
⑥「ランサムウェア」出題予想


(6問)
48 ©2021 MURAYAMA, NAOKI
⑥「ランサムウェア」出題予想(6問)その①
49
①【標的型攻撃とランサムウェア】
【Q】ランサムウェアが,攻撃者が狙った特定の企業組織のみで動作したという。どのような⽅法でランサムウ
ェアはその企業組織を識別したのか。
【A】ランサムウェアの⼀つである「SNAKEは特定の企業のパソコンやサーバのみでデータの暗号化を⾏うよう
になっていた。具体的には,特定企業の内部ネットワークのみで有効なドメイン名の名前解決を⾏い,更に名前
解決により得られるIPアドレスをチェックした上で,結果が期待どおりの場合のみ,データの暗号化を⾏ってい
た。」
【引⽤・翻案】『情報セキュリティ⽩書2021』(IPA[2021]p.25)
②【「サイバー保険」への加⼊はランサムウェアに狙われやすい】
【Q】ランサムウェアを⽤いた攻撃では,攻撃対象の組織がサイバー保険へ加⼊済みであることを確認した上で
の攻撃も⾏われる。確認することが攻撃者にとって有利となる理由を,サイバー保険に加⼊した攻撃対象の組織
の視点で述べよ。
【A】(注:意訳。)被害を受けても懐が痛まず,ホイホイ払ってサッサと解決しようとするから
©2021 MURAYAMA, NAOKI
⑥「ランサムウェア」出題予想(6問)その②
50
③【ランサムウェアに対して⾝代⾦を払うべきではない理由】
【Q】ランサムウェアの被害に遭った場合,「基本的に⾦銭は⽀払うべきではない」という。なぜか。
【A①】「各社が払い続ける限り,犯罪⾏為が⽌まらない」から
【A②】「犯罪組織の利益供与として罰せられる可能性(法的な確認が必要)」があるから
【A③】(注:本⽂中に伏線として“株主がうるさい”といった表現が⾒られたら)「⾼額⽀払い時の株主から
の追及」を受ける可能性があるから
【引⽤・翻案】輿⽯隆『サイバー攻撃2020 ­昨今のサイバー攻撃動向とその問題­』(JPCERTコーディネーショ
ンセンター[2020]p.40)) https://www.nic.ad.jp/ja/materials/iw/2020/proceedings/c11/
④【ランサムウェア攻撃に対する管理策】
「新たなランサムウェア攻撃への対策として重要なことは,データの保護のみならず,[ a ]を事前に策定し
ておくことである。」
【Q】空欄に⼊れる適切な管理策を答えよ。
【A】「システムの再構築を含めた復旧計画」
【引⽤・翻案】『情報セキュリティ⽩書2021』(IPA[2021]p.27)
【コメント】他の正解候補には,“WORM(Write Once Read Many)機能をもつストレージへの定期的なバッ
クアップ”等が考えられる。
©2021 MURAYAMA, NAOKI
⑥「ランサムウェア」出題予想(6問)その③
51
⑤【ランサムウェアの「⼆重の脅迫(double extortion)」】
ここで“⼆重の脅迫”とは,「ランサムウェアにより暗号化されたデータを復旧するための⾝代⾦の要求に加
え,暗号化する前にデータを窃取しておき,⽀払わなければデータを公開する等と脅迫する攻撃⼿法」のこと。


問題冊⼦中のコンサル的な⼈物が語る台詞は,“ランサムウェアの対策には,確実なバックアップも必要です
が,それだけでは防ぎ切れないケースがあります。”等。
【Q】“防ぎ切れないケース”とはどのようなものか。
【A①】攻撃者が暗号化前のデータ(または攻撃者側が復号⽤の鍵で復号したデータ)を別途保管しておき,⾝
代⾦を⽀払わなければデータを公開するケース
【A②】⾝代⾦の⽀払を促すため,攻撃者がまずは⼀部のデータを公開(いわば,チラ⾒せ)するケース
【引⽤・翻案】『情報セキュリティ⽩書2021』(IPA[2021]p.23)
⑥【⽤語「IRM(Information Rights Management)」】
「データが窃取され,意図せず公開される脅威への対策として,IRM(Information Rights Management)等の
活⽤や,ネットワーク分離が挙げられる。IRMを活⽤し,データが窃取されても被害を限定的な範囲に留め
る。」(引⽤:『情報セキュリティ⽩書2021』(IPA[2021]p.27))
【Q】IRMとはどのような仕組みのものか。
【A】「IRM(Information Rights Management):業務で使⽤する⽂書ファイル等を暗号化し,閲覧や編集等
を制限する仕組み。」(引⽤:『情報セキュリティ⽩書2021』(IPA[2021]p.70))
©2021 MURAYAMA, NAOKI
⑦「運用」出題予想


(16問)
52 ©2021 MURAYAMA, NAOKI
⑦「運用」出題予想(16問)その①
53
①【⽤語「SIM3(Security Incident Management Maturity Model)」】
【Q】CSIRTの成熟度モデルの名称を英字3字で答えよ。
【A】「SIM3」( https://opencsirt.org/csirt-maturity/sim3-and-references/ )
②【近年,短命化している証明書。その運⽤を楽にする話】
サーバ証明書の更新が業務上の負担となっているようです。この作業を⾃動化させるため,たとえばRFC 8555
に規定される[ a ](Automatic Certificate Management Environment)によって,サーバ証明書を⾃動
的に更新させることも視野に⼊れて下さい。
【Q】空欄に⼊れる適切な字句を英字4字で答えよ。
【A】「ACME」
【参考】技術評論社 Software Design誌 2021年4⽉号 p.78-79
③【「EDR(Endpoint Detection and Response)」の機能の限界】
「EDRは振る舞い検知を始めとする現代的なエンドポイントセキュリティを担っていますが,旧来からあるアン
チウイルスの機能は実装していないか,別ライセンスの場合があります。」
【Q】EDRを導⼊しても,アンチウイルスソフトは別途必要となる理由を述べよ。
【A】(注:問題冊⼦に正解の根拠を埋め込んだ上で)本問のEDRには,アンチウイルスが含まれないから
【引⽤】技術評論社 Software Design誌 2021年7⽉号 p.24-25
©2021 MURAYAMA, NAOKI
⑦「運用」出題予想(16問)その②
54
④【“機器等の脆弱性が公表された場合”出題対策①】
【Q】「パッチの適⽤は必要だが,侵害済みの場合は不⼗分」だという。なぜ適⽤だけでは不⼗分なのか。
【A①】侵害済みであるなら,既に「バックドアが残存」している可能性があるから
【A②】「認証情報がすでに窃取されている」とすれば,エクスプロイトとは別経路で(ID/PW等を使って)侵
⼊できるから
【A③】もう実害が出ているか,「ベンダー情報等を参考に,侵害が発⽣しているかの確認が必要」だから
【引⽤・翻案】輿⽯隆『サイバー攻撃2020 ­昨今のサイバー攻撃動向とその問題­』(JPCERTコーディネーショ
ンセンター[2020]p.27-28)) https://www.nic.ad.jp/ja/materials/iw/2020/proceedings/c11/
⑤【“機器等の脆弱性が公表された場合”出題対策②】
【Q】「機器の利⽤者(エンドユーザー)がパッチをすぐに適⽤できない」理由を述べよ。
【A①】「サービス停⽌や再起動が必要」だから
【A②】「運⽤・保守ベンダー側で動作確認が必要」だから
【A③】「保守契約の中に含まれていない(SIerに頼り切り)」だったから
【A④】「メーカーから迅速な回答が得られない」から
【引⽤・翻案】輿⽯隆『サイバー攻撃2020 ­昨今のサイバー攻撃動向とその問題­』(JPCERTコーディネーショ
ンセンター[2020]p.27-28)) https://www.nic.ad.jp/ja/materials/iw/2020/proceedings/c11/
©2021 MURAYAMA, NAOKI
⑦「運用」出題予想(16問)その③
55
⑥【“機器等の脆弱性が公表された場合”出題対策③】
【Q】状況によっては,IPSを導⼊したのに「パッチ適⽤までの間に侵害が⾏われている」という。なぜか。
【A】「IPSのシグネチャも完全ではない」から
【引⽤・翻案】輿⽯隆『サイバー攻撃2020 ­昨今のサイバー攻撃動向とその問題­』(JPCERTコーディネーショ
ンセンター[2020]p.27-28)) https://www.nic.ad.jp/ja/materials/iw/2020/proceedings/c11/
⑦【セキュリティ製品によるお節介】
「セキュリティ製品には,マルウェアの検知時に,削除・無害化まで⾏うものがある。」
【Q①】どのような問題点が考えられるか。
【A①】あとで解析するため(または,セキュリティ対策のため)の情報までもが削除されてしまう。
【Q②】上記の問題点について,考えられる回避策を述べよ。
【A②】あとでシステム管理者やCSIRTが解析できるよう,無害な場所に隔離する。
【引⽤・翻案】『情報セキュリティ⽩書2020』(IPA[2020]p.18)
©2021 MURAYAMA, NAOKI
⑦「運用」出題予想(16問)その④
56
⑧【廃棄予定だったサーバがヤラレた話】
そのサーバは近⽇廃棄(退役)予定であり,利⽤者も管理者もいないため監視対象からは外されていた。また,
セキュリティパッチの適⽤も疎かとなっていた。
【Q①】どのような問題が考えられるか。
【A①】サーバが脆弱なままであり,攻撃されても気づかれにくいという問題
【Q②】では,どう管理するべきか。
【A②】ライフサイクルの最後まで,セキュリティの運⽤を維持する。
【翻案】『情報セキュリティ⽩書2021』(IPA[2021]p.19)
⑨【Active Directoryサーバを攻撃者が狙いたい理由】
「認証サーバの停⽌等が伴うメンテナンスは,影響が⼤きく,実施しづらい。このため,ADサーバの脆弱性への
対応は疎かになりがちである。」
【Q】その攻撃者にとっての利点はなにか。
【A】「攻撃者にとっては,仮にADサーバを掌握できると,グループポリシーによるウイルスの配信が可能とな
る等,攻撃者が得るリターンが⼤きい。」
【引⽤・翻案】『情報セキュリティ⽩書2021』(IPA[2021]p.20)
©2021 MURAYAMA, NAOKI
⑦「運用」出題予想(16問)その⑤
57
⑩【あけた⽳は塞いでおく】
本問の「SG」は,OpenStackにおけるSecurityGroupの略。GMOペパボでは「業務時間の終了に合わせて⾃動
でSGのポリシーを削除しています。こうすることで,解放したSGのポリシーが残り続けてセキュリティ上の脅
威となることを回避しています。」
【Q】もしSGが残り続ける場合,どのような脅威が考えられるか。
【A】そこを突破⼝とした攻撃が考えられる。
【引⽤・翻案】技術評論社 Software Design誌 2021年7⽉号 p.55
⑪【仮想化環境での「ノイジーネイバー問題」】
あるVMやコンテナに⾼い負荷(CPU,I/O,メモリアクセス等)がかかると,その負荷によって他のVMやコン
テナに悪影響を与えてしまう。例えばNTPサーバを仮想化すると送出する時刻にゆらぎが⽣じ,システム全体と
して処理に不具合が⽣じることがある。
【Q】考えられるその予防策(管理策)には,どのようなものがあるか。
【A】リソースのモニタリング,QoSの設定
⑫【エッジコンピューティング】
【Q】エッジコンピューティングを採⽤する,セキュリティ上の利点を述べよ。
【A①】データがサーバ側まで⾏かずに処理できる(ユーザ側で完結する)。
【A②】サーバ(クラウド)側での処理が不要なので,途中の盗聴のリスクが減る。
©2021 MURAYAMA, NAOKI
⑦「運用」出題予想(16問)その⑥
58
⑬【いまどきの「MAM(Mobile Application Managemen)」】
MAMを導⼊すると,BYODにおいて「利⽤者が端末を紛失した場合などに会社領域のデータだけを消去すると
いったことも可能だ」。


(引⽤:勝村幸博『ゼロトラスト Googleが選んだ最強のセキュリティー』(⽇経BP[2021]p.171))
【Q】「会社領域のデータだけを消去」ができないと,どうなる?
【A】(注:意訳。)下記のような悲劇が起きる。
【以下,古い出題からの引⽤(H25秋SC午後Ⅱ問2設問3)】


X部⻑の指摘,「“スマートフォンの盗難⼜は紛失時における製品Eによる(注:遠隔操作での全データの)デー
タ消去は,(注:D社における)業務データをスマートフォンに保存する場合のリスクに対する対策であるが,
D社として,消去されるデータを具体的に⽰した上で従業員から事前に同意を得ておく必要がある”」を受け
て,D社ではセキュリティ規程に,従業員個⼈がもつ「スマートフォンの(注:業務での)利⽤⼿続に同意書の
提出を義務付ける項⽬」を設けた。
【Q】(略)X部⻑が考えた,従業員から事前に得ておく同意とはどのような内容か。50字以内で具体的に述べ
よ。
【A】「スマートフォンの盗難⼜は紛失の届出があったときに,従業員個⼈のデータも消去されること(42
字)」
©2021 MURAYAMA, NAOKI
⑦「運用」出題予想(16問)その⑦
59
⑭【ウォータフォールモデルと⽐べた「DevSecOps」の利点】
ウォータフォールモデルに基づく情報システム開発では,セキュリティテストはリリース間近(システムテスト
等)に⾏われることが多かった。なお,ウォータフォールモデルの場合,後⼯程で⽣じる指摘事項は⼤幅な⼿戻
りによる⼯数増にもつながる。
【Q】DevSecOpsが⼿戻りの削減において効果的である理由を,セキュリティテストに着⽬して述べよ。
【A】開発⼯程の初期からセキュリティの観点を取り⼊れ,テストを⾏っているから。
⑮【「静的ポリシー」から「動的ポリシー」に変えた理由】
「動的ポリシーとは,⼀度設定を⾏うとその設定が変化しても⼀切の挙動変更がない静的ポリシーとは違い,⾃
⾝の適⽤範囲や適⽤時期などが⾃動的に変更されるポリシーなどのことを指します。たとえばとあるユーザーの
部署変更があったときに,ADを利⽤していると,⼿動でアクセス権限を営業から⼈事に変更する必要があり,ミ
スの検出や設定完了までのラグがあります。これを動的化すると,対象アカウントの所属部署に合わせて所属グ
ループも⾃動的に変更され,そのグループが持つ権限に置き換わります。」
【Q】⼿動での設定変更から「動的ポリシー」に変えることの利点を述べよ。
【A】⼿動では⽣じやすい設定ミスが減る。
【引⽤・翻案】技術評論社 Software Design誌 2021年7⽉号 p.26
©2021 MURAYAMA, NAOKI
⑦「運用」出題予想(16問)その⑧
60
⑯【ログ取得の“監査”と“リアルタイム分析”という2⽬的は相性が悪い】
「ゼロトラストにおいてログデータは⾮常に重要なエンティティの1つです。監査の⽬的でSIEMを導⼊するケー
スも多いと思いますが,ここではユーザーの振る舞いを⾒極めるためのデータとして活⽤します。そのため
(略)ログデータ保持期間は数⽇から数週間程度と短めです。」
【Q】監査の⽬的でSIEM(Security Information and Event Management)を導⼊する場合の留意点を述べ
よ。
【A】ストレージの容量,ログデータの保存期間の短さ
【引⽤】技術評論社 Software Design誌 2021年7⽉号 p.26
©2021 MURAYAMA, NAOKI
⑧「メール」出題予想


(4問)
61 ©2021 MURAYAMA, NAOKI
⑧「メール」出題予想(4問)その①
62
①【TLSRPT(RFC 8460 - SMTP TLS Reporting)】
【Q】STARTTLS(SMTPの拡張機能)によるメール送信側からの暗号化の要求を受信側がダウングレードした
場合(例:受信側がSTARTTLSに未対応,MITMによる“STARTTLS Downgrade Attack”を受けた場合),送
信側から受信側に“メールが安全ではない形で送信された”という状況を報告する仕組みがある。その名称を英
字6字で述べよ。
【A】「TLSRPT」
②【スパマーが悪⽤するSPF,DKIM】
【Q】攻撃者側がDNS情報として詐称⽤ドメインのSPFやDKIMのレコードを設定すると,どのようなことが起
きるか。
【A】SPFやDKIMを信頼していた受信者側はお⼿上げとなる。
【翻案】『情報セキュリティ⽩書2020』(IPA[2020]p.24)
©2021 MURAYAMA, NAOKI
⑧「メール」出題予想(4問)その②
63
③【そういえば,こんな出題は無かったな。というネタ】
【Q】⾃組織になりすました不審なメールの送信を黙認したり無視を続けると,どのような問題が⽣じるか。
【A】⾃組織からの正当なメールも不審なメールとして扱われてしまう。
④【いわゆるPPAPが組織内に染みついていると,攻撃者に有利となる話】
⼿順① 攻撃者はメールで,パスワードで暗号化された添付ファイル(+マルウェア)を送る。


⼿順② 攻撃者は同じくメールで,その添付ファイルの復号⽤パスワードも送付する。
【Q】上記の⼿順の,攻撃者の狙いを述べよ。
【A】マルウェア検知を機能させなくする。
【翻案】『情報セキュリティ⽩書2021』(IPA[2021]p.19)
©2021 MURAYAMA, NAOKI
⑨「IoT(+組込み)」出題予想


(3問)
64 ©2021 MURAYAMA, NAOKI
⑨「IoT(+組込み)」出題予想(3問)
65
①【CAN(Controller Area Network)】
【Q】1本のCANバスに多種の機能を載せた場合の問題点を述べよ。
【A】いずれか⼀種の機能への侵⼊を許すと,⾃動⾞の制御が乗っ取られる。
【コメント】その対策の例は,CANバスを機能別に分けて各CANバスをゲートウェイでつなぐ,等。
②【団体名「JASPAR(Japan Automotive Software Platform and Architecture)」】
「当法⼈は⾼度化・複雑化する[ a ]電⼦制御システムのソフトウェアやネットワークの標準化及び共通利⽤
による,開発の効率化と⾼信頼性確保を⽬指し設⽴されました。」( https://www.jaspar.jp/ より。)
【Q】空欄に⼊れる適切な字句を答えよ。
【A】「⾞載」
③【⽤語「Ripple20」】
サプライチェーンリスクが騒がれた“Ripple20”は,億単位のIoTデバイスに使⽤される⽶国Treck社のTCP/IP
スタックに⾒つかった複数の深刻な脆弱性に端を発する。
【Q】機器のユーザ側で,このような脆弱性を確認する⽅法を述べよ。
【A①】IoT機器が利⽤するソフトウェアのバージョンを確認する。
【A②】設計・販売元へと確認する。
【A③】当該脆弱性に対するエクスプロイトコードを実際に試して確認する。
©2021 MURAYAMA, NAOKI
質疑応答
ご質問はチャットかTwitter「#速効サプリ」にて
• 【ご案内】


• JP-RISSAで「情報処理安全確保支援士試験 対策セミナー #5
『こう出たR3秋セキスペ解答解説』」開催の方向で検討中。


• 開催するとしたら年明け,1月中旬の土曜夜を想定。


• 秋の試験後,JP-RISSA経由で告知。登録したら入会してね♡
66 ©2021 MURAYAMA, NAOKI

More Related Content

What's hot

君はyarn.lockをコミットしているか?
君はyarn.lockをコミットしているか?君はyarn.lockをコミットしているか?
君はyarn.lockをコミットしているか?Teppei Sato
 
DXに立ち向かうための マインドセット(公開用)
DXに立ち向かうための マインドセット(公開用)DXに立ち向かうための マインドセット(公開用)
DXに立ち向かうための マインドセット(公開用)真一 藤川
 
“UXデザイン”のキモ『ユーザーインタビュー』の具体的テクニックを詳解!| UXデザイン基礎セミナー 第2回
“UXデザイン”のキモ『ユーザーインタビュー』の具体的テクニックを詳解!| UXデザイン基礎セミナー 第2回“UXデザイン”のキモ『ユーザーインタビュー』の具体的テクニックを詳解!| UXデザイン基礎セミナー 第2回
“UXデザイン”のキモ『ユーザーインタビュー』の具体的テクニックを詳解!| UXデザイン基礎セミナー 第2回Yoshiki Hayama
 
日本アジャイル昔話 『忘れられたXPer』 XP祭り2021
日本アジャイル昔話 『忘れられたXPer』 XP祭り2021日本アジャイル昔話 『忘れられたXPer』 XP祭り2021
日本アジャイル昔話 『忘れられたXPer』 XP祭り2021Takeshi Kakeda
 
実録 ペルソナが死ぬとき 〜ペルソナの上手な使いかた〜
実録 ペルソナが死ぬとき 〜ペルソナの上手な使いかた〜実録 ペルソナが死ぬとき 〜ペルソナの上手な使いかた〜
実録 ペルソナが死ぬとき 〜ペルソナの上手な使いかた〜Yoshiki Hayama
 
If文から機械学習への道
If文から機械学習への道If文から機械学習への道
If文から機械学習への道nishio
 
Python 3.9からの新定番zoneinfoを使いこなそう
Python 3.9からの新定番zoneinfoを使いこなそうPython 3.9からの新定番zoneinfoを使いこなそう
Python 3.9からの新定番zoneinfoを使いこなそうRyuji Tsutsui
 
インフラ領域の技術スタックや業務内容について紹介
インフラ領域の技術スタックや業務内容について紹介インフラ領域の技術スタックや業務内容について紹介
インフラ領域の技術スタックや業務内容について紹介MicroAd, Inc.(Engineer)
 
日経『うかる! 応用情報技術者[午後]速効問題集』登場
日経『うかる! 応用情報技術者[午後]速効問題集』登場日経『うかる! 応用情報技術者[午後]速効問題集』登場
日経『うかる! 応用情報技術者[午後]速効問題集』登場Naoki MURAYAMA
 
統計的因果推論への招待 -因果構造探索を中心に-
統計的因果推論への招待 -因果構造探索を中心に-統計的因果推論への招待 -因果構造探索を中心に-
統計的因果推論への招待 -因果構造探索を中心に-Shiga University, RIKEN
 
心理的安全性と、Veinの紹介 Psychological safety and introduction of Vein
心理的安全性と、Veinの紹介 Psychological safety and introduction of Vein心理的安全性と、Veinの紹介 Psychological safety and introduction of Vein
心理的安全性と、Veinの紹介 Psychological safety and introduction of VeinTokoroten Nakayama
 
Union find(素集合データ構造)
Union find(素集合データ構造)Union find(素集合データ構造)
Union find(素集合データ構造)AtCoder Inc.
 
5分でわかるブロックチェーンの基本的な仕組み
5分でわかるブロックチェーンの基本的な仕組み5分でわかるブロックチェーンの基本的な仕組み
5分でわかるブロックチェーンの基本的な仕組みRyo Shimamura
 
立花氏とのスライドメモ.pptx
立花氏とのスライドメモ.pptx立花氏とのスライドメモ.pptx
立花氏とのスライドメモ.pptxrehacq
 
見やすいプレゼン資料の作り方 - リニューアル増量版
見やすいプレゼン資料の作り方 - リニューアル増量版見やすいプレゼン資料の作り方 - リニューアル増量版
見やすいプレゼン資料の作り方 - リニューアル増量版MOCKS | Yuta Morishige
 
道具としての機械学習:直感的概要とその実際
道具としての機械学習:直感的概要とその実際道具としての機械学習:直感的概要とその実際
道具としての機械学習:直感的概要とその実際Ichigaku Takigawa
 
競プロは社会の役に立たない+ベンチャー企業の話 (NPCA夏合宿OB講演).pdf
競プロは社会の役に立たない+ベンチャー企業の話 (NPCA夏合宿OB講演).pdf競プロは社会の役に立たない+ベンチャー企業の話 (NPCA夏合宿OB講演).pdf
競プロは社会の役に立たない+ベンチャー企業の話 (NPCA夏合宿OB講演).pdfcatupper
 
「UXリサーチ」入門セミナー
「UXリサーチ」入門セミナー「UXリサーチ」入門セミナー
「UXリサーチ」入門セミナーTomoyo Watanabe
 

What's hot (20)

君はyarn.lockをコミットしているか?
君はyarn.lockをコミットしているか?君はyarn.lockをコミットしているか?
君はyarn.lockをコミットしているか?
 
DXに立ち向かうための マインドセット(公開用)
DXに立ち向かうための マインドセット(公開用)DXに立ち向かうための マインドセット(公開用)
DXに立ち向かうための マインドセット(公開用)
 
“UXデザイン”のキモ『ユーザーインタビュー』の具体的テクニックを詳解!| UXデザイン基礎セミナー 第2回
“UXデザイン”のキモ『ユーザーインタビュー』の具体的テクニックを詳解!| UXデザイン基礎セミナー 第2回“UXデザイン”のキモ『ユーザーインタビュー』の具体的テクニックを詳解!| UXデザイン基礎セミナー 第2回
“UXデザイン”のキモ『ユーザーインタビュー』の具体的テクニックを詳解!| UXデザイン基礎セミナー 第2回
 
日本アジャイル昔話 『忘れられたXPer』 XP祭り2021
日本アジャイル昔話 『忘れられたXPer』 XP祭り2021日本アジャイル昔話 『忘れられたXPer』 XP祭り2021
日本アジャイル昔話 『忘れられたXPer』 XP祭り2021
 
実録 ペルソナが死ぬとき 〜ペルソナの上手な使いかた〜
実録 ペルソナが死ぬとき 〜ペルソナの上手な使いかた〜実録 ペルソナが死ぬとき 〜ペルソナの上手な使いかた〜
実録 ペルソナが死ぬとき 〜ペルソナの上手な使いかた〜
 
If文から機械学習への道
If文から機械学習への道If文から機械学習への道
If文から機械学習への道
 
Python 3.9からの新定番zoneinfoを使いこなそう
Python 3.9からの新定番zoneinfoを使いこなそうPython 3.9からの新定番zoneinfoを使いこなそう
Python 3.9からの新定番zoneinfoを使いこなそう
 
インフラ領域の技術スタックや業務内容について紹介
インフラ領域の技術スタックや業務内容について紹介インフラ領域の技術スタックや業務内容について紹介
インフラ領域の技術スタックや業務内容について紹介
 
日経『うかる! 応用情報技術者[午後]速効問題集』登場
日経『うかる! 応用情報技術者[午後]速効問題集』登場日経『うかる! 応用情報技術者[午後]速効問題集』登場
日経『うかる! 応用情報技術者[午後]速効問題集』登場
 
統計的因果推論への招待 -因果構造探索を中心に-
統計的因果推論への招待 -因果構造探索を中心に-統計的因果推論への招待 -因果構造探索を中心に-
統計的因果推論への招待 -因果構造探索を中心に-
 
心理的安全性と、Veinの紹介 Psychological safety and introduction of Vein
心理的安全性と、Veinの紹介 Psychological safety and introduction of Vein心理的安全性と、Veinの紹介 Psychological safety and introduction of Vein
心理的安全性と、Veinの紹介 Psychological safety and introduction of Vein
 
Union find(素集合データ構造)
Union find(素集合データ構造)Union find(素集合データ構造)
Union find(素集合データ構造)
 
5分でわかるブロックチェーンの基本的な仕組み
5分でわかるブロックチェーンの基本的な仕組み5分でわかるブロックチェーンの基本的な仕組み
5分でわかるブロックチェーンの基本的な仕組み
 
立花氏とのスライドメモ.pptx
立花氏とのスライドメモ.pptx立花氏とのスライドメモ.pptx
立花氏とのスライドメモ.pptx
 
見やすいプレゼン資料の作り方 - リニューアル増量版
見やすいプレゼン資料の作り方 - リニューアル増量版見やすいプレゼン資料の作り方 - リニューアル増量版
見やすいプレゼン資料の作り方 - リニューアル増量版
 
WayOfNoTrouble.pptx
WayOfNoTrouble.pptxWayOfNoTrouble.pptx
WayOfNoTrouble.pptx
 
ブロックチェーンの仕組みと動向(入門編)
ブロックチェーンの仕組みと動向(入門編)ブロックチェーンの仕組みと動向(入門編)
ブロックチェーンの仕組みと動向(入門編)
 
道具としての機械学習:直感的概要とその実際
道具としての機械学習:直感的概要とその実際道具としての機械学習:直感的概要とその実際
道具としての機械学習:直感的概要とその実際
 
競プロは社会の役に立たない+ベンチャー企業の話 (NPCA夏合宿OB講演).pdf
競プロは社会の役に立たない+ベンチャー企業の話 (NPCA夏合宿OB講演).pdf競プロは社会の役に立たない+ベンチャー企業の話 (NPCA夏合宿OB講演).pdf
競プロは社会の役に立たない+ベンチャー企業の話 (NPCA夏合宿OB講演).pdf
 
「UXリサーチ」入門セミナー
「UXリサーチ」入門セミナー「UXリサーチ」入門セミナー
「UXリサーチ」入門セミナー
 

More from Naoki MURAYAMA

魔女のお茶会#5_おふらいん!「予想問題こう作る_チラ見せ、セキスペ試験_教え屋のノウハウ」
魔女のお茶会#5_おふらいん!「予想問題こう作る_チラ見せ、セキスペ試験_教え屋のノウハウ」魔女のお茶会#5_おふらいん!「予想問題こう作る_チラ見せ、セキスペ試験_教え屋のノウハウ」
魔女のお茶会#5_おふらいん!「予想問題こう作る_チラ見せ、セキスペ試験_教え屋のノウハウ」Naoki MURAYAMA
 
電気通信大学や調布市街で年に一度は食べたい恵方巻の方角を迷わないライフハック
電気通信大学や調布市街で年に一度は食べたい恵方巻の方角を迷わないライフハック電気通信大学や調布市街で年に一度は食べたい恵方巻の方角を迷わないライフハック
電気通信大学や調布市街で年に一度は食べたい恵方巻の方角を迷わないライフハックNaoki MURAYAMA
 
『ポケットスタディ 情報処理安全確保支援士』発売のお知らせ_20170319
『ポケットスタディ 情報処理安全確保支援士』発売のお知らせ_20170319『ポケットスタディ 情報処理安全確保支援士』発売のお知らせ_20170319
『ポケットスタディ 情報処理安全確保支援士』発売のお知らせ_20170319Naoki MURAYAMA
 
「情報処理安全確保支援士」制度(読み解く! 平成28年10月21日施行の改正政令)
「情報処理安全確保支援士」制度(読み解く! 平成28年10月21日施行の改正政令)「情報処理安全確保支援士」制度(読み解く! 平成28年10月21日施行の改正政令)
「情報処理安全確保支援士」制度(読み解く! 平成28年10月21日施行の改正政令)Naoki MURAYAMA
 
『ポケットスタディ 高度論文試験 午後Ⅰ・Ⅱ対応』発売のお知らせ
『ポケットスタディ 高度論文試験 午後Ⅰ・Ⅱ対応』発売のお知らせ『ポケットスタディ 高度論文試験 午後Ⅰ・Ⅱ対応』発売のお知らせ
『ポケットスタディ 高度論文試験 午後Ⅰ・Ⅱ対応』発売のお知らせNaoki MURAYAMA
 
「情報処理技術者試験。H28年度春期からの“情報セキュリティマネジメント試験”と,SC試験合格者“登録制度”の動向」
「情報処理技術者試験。H28年度春期からの“情報セキュリティマネジメント試験”と,SC試験合格者“登録制度”の動向」「情報処理技術者試験。H28年度春期からの“情報セキュリティマネジメント試験”と,SC試験合格者“登録制度”の動向」
「情報処理技術者試験。H28年度春期からの“情報セキュリティマネジメント試験”と,SC試験合格者“登録制度”の動向」Naoki MURAYAMA
 
edomaesec_20141004_murayama
edomaesec_20141004_murayamaedomaesec_20141004_murayama
edomaesec_20141004_murayamaNaoki MURAYAMA
 
『ポケットスタディ ネットワークスペシャリスト[第2版]』著者が販促しつつ試験対策の話をします
『ポケットスタディ ネットワークスペシャリスト[第2版]』著者が販促しつつ試験対策の話をします『ポケットスタディ ネットワークスペシャリスト[第2版]』著者が販促しつつ試験対策の話をします
『ポケットスタディ ネットワークスペシャリスト[第2版]』著者が販促しつつ試験対策の話をしますNaoki MURAYAMA
 

More from Naoki MURAYAMA (8)

魔女のお茶会#5_おふらいん!「予想問題こう作る_チラ見せ、セキスペ試験_教え屋のノウハウ」
魔女のお茶会#5_おふらいん!「予想問題こう作る_チラ見せ、セキスペ試験_教え屋のノウハウ」魔女のお茶会#5_おふらいん!「予想問題こう作る_チラ見せ、セキスペ試験_教え屋のノウハウ」
魔女のお茶会#5_おふらいん!「予想問題こう作る_チラ見せ、セキスペ試験_教え屋のノウハウ」
 
電気通信大学や調布市街で年に一度は食べたい恵方巻の方角を迷わないライフハック
電気通信大学や調布市街で年に一度は食べたい恵方巻の方角を迷わないライフハック電気通信大学や調布市街で年に一度は食べたい恵方巻の方角を迷わないライフハック
電気通信大学や調布市街で年に一度は食べたい恵方巻の方角を迷わないライフハック
 
『ポケットスタディ 情報処理安全確保支援士』発売のお知らせ_20170319
『ポケットスタディ 情報処理安全確保支援士』発売のお知らせ_20170319『ポケットスタディ 情報処理安全確保支援士』発売のお知らせ_20170319
『ポケットスタディ 情報処理安全確保支援士』発売のお知らせ_20170319
 
「情報処理安全確保支援士」制度(読み解く! 平成28年10月21日施行の改正政令)
「情報処理安全確保支援士」制度(読み解く! 平成28年10月21日施行の改正政令)「情報処理安全確保支援士」制度(読み解く! 平成28年10月21日施行の改正政令)
「情報処理安全確保支援士」制度(読み解く! 平成28年10月21日施行の改正政令)
 
『ポケットスタディ 高度論文試験 午後Ⅰ・Ⅱ対応』発売のお知らせ
『ポケットスタディ 高度論文試験 午後Ⅰ・Ⅱ対応』発売のお知らせ『ポケットスタディ 高度論文試験 午後Ⅰ・Ⅱ対応』発売のお知らせ
『ポケットスタディ 高度論文試験 午後Ⅰ・Ⅱ対応』発売のお知らせ
 
「情報処理技術者試験。H28年度春期からの“情報セキュリティマネジメント試験”と,SC試験合格者“登録制度”の動向」
「情報処理技術者試験。H28年度春期からの“情報セキュリティマネジメント試験”と,SC試験合格者“登録制度”の動向」「情報処理技術者試験。H28年度春期からの“情報セキュリティマネジメント試験”と,SC試験合格者“登録制度”の動向」
「情報処理技術者試験。H28年度春期からの“情報セキュリティマネジメント試験”と,SC試験合格者“登録制度”の動向」
 
edomaesec_20141004_murayama
edomaesec_20141004_murayamaedomaesec_20141004_murayama
edomaesec_20141004_murayama
 
『ポケットスタディ ネットワークスペシャリスト[第2版]』著者が販促しつつ試験対策の話をします
『ポケットスタディ ネットワークスペシャリスト[第2版]』著者が販促しつつ試験対策の話をします『ポケットスタディ ネットワークスペシャリスト[第2版]』著者が販促しつつ試験対策の話をします
『ポケットスタディ ネットワークスペシャリスト[第2版]』著者が販促しつつ試験対策の話をします
 

Recently uploaded

SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 

Recently uploaded (9)

SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 

「速効サプリ」情報処理安全確保支援士塾 #4