目次
問題文
RLO(Right-to-Left Override)を利用した手口の説明はどれか。
ア マルウェアに感染しているといった偽の警告を出して,利用者を脅し,マルウェア対策ソフトの購入などを迫る。
イ 脆弱性があるホストやシステムをあえて公開して,攻撃の内容を観察する。
ウ ネットワーク機器の設定を不正に変更して,MIB情報のうち監視項目の値の変化を感知したとき,セキュリティに関するイベントをSNMPマネージャ宛てに通知させる。
エ 文字の表示順を変える制御文字を利用し,ファイル名の拡張子を偽装する。
解説
解答
エ
この問題は「RLO(Right-to-Left Override)」という制御文字を利用した攻撃手口に関するものです。
ア 偽の警告で利用者を脅し、購入を迫る
これは スケアウェア(Scareware) の手口です。
利用者に「マルウェアに感染している」などと偽の警告を出し、不安を煽って不要なソフトやサービスを購入させます。
RLOの説明ではありません。
イ 脆弱性のあるホストを公開して攻撃を観察する
これは ハニーポット(Honeypot) の説明です。
攻撃者にわざと攻撃させ、その挙動を分析して防御技術の研究に活用します。
これもRLOとは無関係です。
ウ ネットワーク機器の設定を不正に変更してSNMP通知を行わせる
これは SNMPの不正利用に関する記述です。
監視対象機器のMIB(Management Information Base)を悪用して偽のイベント通知を送らせるような攻撃の説明ですが、RLO攻撃の話ではありません。
エ 文字の表示順を変える制御文字を利用し、ファイル名の拡張子を偽装する
これが 正解 です。
RLO(Right-to-Left Override)は、Unicodeに含まれる制御文字で、文字列の表示順を反転させる働きを持ちます。
攻撃者はこれをファイル名に埋め込むことで、例えば「exe」という拡張子を「txt」や「jpg」に見せかけ、利用者をだまして実行させます。
見た目は無害なファイルに見えても、実際には実行ファイルであるため、マルウェア感染につながります。