RLOを利用した手口

  • URLをコピーしました!
目次

問題文

RLO(Right-to-Left Override)を利用した手口の説明はどれか。

ア マルウェアに感染しているといった偽の警告を出して,利用者を脅し,マルウェア対策ソフトの購入などを迫る。
イ 脆弱性があるホストやシステムをあえて公開して,攻撃の内容を観察する。
ウ ネットワーク機器の設定を不正に変更して,MIB情報のうち監視項目の値の変化を感知したとき,セキュリティに関するイベントをSNMPマネージャ宛てに通知させる。
エ 文字の表示順を変える制御文字を利用し,ファイル名の拡張子を偽装する。

解説

解答

この問題は「RLO(Right-to-Left Override)」という制御文字を利用した攻撃手口に関するものです。

ア 偽の警告で利用者を脅し、購入を迫る

これは スケアウェア(Scareware) の手口です。

利用者に「マルウェアに感染している」などと偽の警告を出し、不安を煽って不要なソフトやサービスを購入させます。

RLOの説明ではありません。

イ 脆弱性のあるホストを公開して攻撃を観察する

これは ハニーポット(Honeypot) の説明です。

攻撃者にわざと攻撃させ、その挙動を分析して防御技術の研究に活用します。

これもRLOとは無関係です。

ウ ネットワーク機器の設定を不正に変更してSNMP通知を行わせる

これは SNMPの不正利用に関する記述です。

監視対象機器のMIB(Management Information Base)を悪用して偽のイベント通知を送らせるような攻撃の説明ですが、RLO攻撃の話ではありません。

エ 文字の表示順を変える制御文字を利用し、ファイル名の拡張子を偽装する

これが 正解 です。

RLO(Right-to-Left Override)は、Unicodeに含まれる制御文字で、文字列の表示順を反転させる働きを持ちます。

攻撃者はこれをファイル名に埋め込むことで、例えば「exe」という拡張子を「txt」や「jpg」に見せかけ、利用者をだまして実行させます。

見た目は無害なファイルに見えても、実際には実行ファイルであるため、マルウェア感染につながります。

学びをSNSで共有しよう
  • URLをコピーしました!
目次