R6秋 問1

問1 インシデントレスポンスに関する次の記述を読んで、設問に答えよ。


 L社は、従業員100名のソフトウェア開発会社である。L社の社内システムは、情報システム部(以下、情シス部という)が、運用及びインシデント対応を行っている。
 L社は、E社のSaaSを使用している。L社のネットワーク構成を図1に、図1の各構成要素の使用、及び利用方法を表1に示す。

[ツールの開発]
 情シス部のX主任とYさんは、インシデント対応時にログの調査に手間どらないように、証拠データを収集するツール(以下、Fツールという)を開発することにした。Fツールの概要を図2に示す。

[インシデント発生時のFツール活用]
 12月6日、情シス部のYさんは、プロキシサービスからアラートメールを受信した。Yさんが、アラートメールを確認したところ、PC-Aが、https;//〇〇〇.com/にアクセスしようとしてアクセスが拒否されたこと及びそのURLがベンダー拒否リストのマルウェア感染のカテゴリに一致したことが分かり、上司のX主任に報告した。
 PC-Aが割り当てられている従業員に連絡した上で、X主任は、PC-Aを一旦、仮想スイッチから切り離してFツールを実行し、Fツールの出力ファイルとプロキシサービスの通信ログから、https;//〇〇〇.com/にアクセスした原因を調査するようにYさんに指示した。
 PC-AでのFツールの出力ファイルのうち、time.csvを表3に、net2.csvを表4に、プロキシサービスの通信ログのうち送信元がPC-Aであるものを表5に示す。

[暫定対策と追加調査の実施]
 X主任とYさんは、PC-Aがマルウェアに感染し、PC-A及び[  a  ]上のファイルのほか、[  b  ]上のファイルのうち、アカウント[  c  ]でアクセス可能なファイルがインターネットに送信されているおそれがあると考え、図3の暫定対策と追加調査を行った。

 また、X主任はPC-Aの証拠データと、PC-Aの調査で収集できたi.ps1をセキュリティ専門会社であるC社に提供し、解析を依頼した。C社の解析結果を図4に示す。

 Yさんは図4の解析結果から、図3の追加調査の1及び2では、図4で解析したマルウェアが、今後、活動する可能性があるL社内ホストを見逃したおそれがあると考えた。Yさんは③追加調査の3として、L社内ホストの全てに対して新たな調査を行う必要があるのではないかとX主任に相談した。X主任は同意し、調査には時間が掛かるので、調査と並行して、④図4のマルウェアの活動を自動的に検出する新たな仕組みを作るように指示した。
 この追加調査の3では、[  a  ]だけがマルウェアに感染した可能性があることが判明し、必要な対処を行った。また、新たにマルウェアの活動は検出されなかったので、復旧に向け対応を進めることにした。

[技術的対策の立案]
 X主任とYさんは、今回と同様のマルウェア感染が起きた場合に備えて、図3の暫定対策以外に、攻撃者による目的実行までの活動を阻止するための技術的対策を、表6のとおりにまとめた。

 今後、表6中の技術的対策について、X主任とYさんが中心となった導入の計画立案を進めることにした。

設問1 [暫定対策と追加調査の実施]について答えよ。

(1)本文中及び図3中の[  a  ]に入れる適切なホスト名を答えよ。

PC-C

(2)本文中の[  b  ]に入れる適切なホスト名を答えよ。

filesv

(3)本文中及び図3中の[  c  ]に入れる適切なアカウント名を、表3の注記1に従って答えよ。

ad01¥user019

(4)図3中の[  d  ]に入れる適切な対策を10字以内で答えよ。

無効化

(5)図3中の下線①について、対策の内容を、具体的に答えよ。

全てのドメインユーザに対して、https://△△△.com/、https://□□□.com/及びhttps://○○○.com/を管理者拒否リストに登録する。

(6)図3中の下線②について、調査の内容を、具体的に答えよ。

https://△△△.com/、https://□□□.com/又はhttps://○○○.com/に通信したL社内ホストがないか調査する。

(7)本文中の下線③について、調査の内容を、具体的に答えよ。

タスク名がinstallであるタスクが登録されているL社内ホストがないか調査する。

(8)本文中の下線④について、検出する仕組みを、二つ答えよ。

・マルウェア対策サービスのログから、マルウェア対策ソフトが停止したL社内ホストを検出する。
・ドメインサーバのログから、RDP接続をくり返しているL社内ホストを検出する。

設問2 表6中の[  e  ]、[  f  ]に入れる適切な字句を答えよ。

仮想PCへのRDP接続に対して、IPアドレスによる接続元制限を行う
L社内にDLPを導入し、ファイルの持出しを制限する
TOPへ