トップ
電子政府(電子自治体)
- 電子自治体において、G to Bに該当するもの
- 自治体の利用する物品や資材の電子調達、電子入札を行う
- 申請や届出などの行政手続きをインターネットで実現させる電子申請の特徴
- 本人確認のため、電子署名や電子証明書を使用することができる
- ディジタルデモクラシー
- 行政活動にITを取り入れ、政治家と行政、政治家と市民・企業間のコミュニケーションが密接になった民主政治の形態
- 電子政府実現におけるワンストップサービスの実現と普及のための要件
- PCやインターネットを利用することが前提となるので、ディジタルディバイドに対する施策が必要になる
- 電子証明書の申請から電子入札までの手続き
①電子証明書の申請
②電子証明書の発行
③電子入札の実施
④電子証明書の有効性の確認
⑤電子証明書の有効性の確認結果
⑥開札結果の連絡
- 住民基本台帳
- 国民の個人情報を登録しておくことで、転入や転出手続などの行政サービスを簡略化できる
- e-Gov
- 行政手続きをオンラインで行うための総合的なポータルサイト
- 法令検索や行政情報の検索、電子申請・届出、電子納付などの行政サービスを利用できる
セマフォ
- セマフォを用いる目的
- V操作
- 待ち状態のプロセスがあれば、そのプロセスを一つ実行可能状態へ移す
- 資源のアンロックを行う
- P操作
TLS(Transport Layer Security)
- トランスポート層に位置する暗号化と認証を行う通信プロトコル
- ディジタル署名に使われる鍵情報を効率よく管理するためのWebサービスの仕様
- TLSで使用する個人認証用のディジタル証明書は、ICカードにも格納することができ、利用するPCを特定のPCに限定する必要はない
- クライアント認証の順序
- サーバが、クライアントにサーバ証明書を送付する
- クライアントが、サーバにクライアント証明書を送付する
- サーバが、クライアントを認証する
- TLS1.3の暗号スイート
- AEAD(Authenticated Encryption with Associated Data)とハッシュアルゴリズムの組みで構成されている
- TLS 2.0で定義されている機能
- モジュール内で暗号化のための鍵を生成し、安全に保管する機能
- A社のWebサーバは、サーバ証明書を使ってTLS通信を行っている
PCからA社のWebサーバへのTLSを用いたアクセスにおいて、当該PCがサーバ証明書を入手した後に、認証局の公開鍵を利用して行う動作
- サーバ証明書の正当性を、認証局の公開鍵を使って検証する
- TLSで使用する個人認証用のディジタル証明書は、ICカードなどに格納できるので、格納場所を特定のPCに限定する必要はない
- Webサイトにおいて、全てのwebページをTLSで保護するよう設定する常時SSL/TLSのセキュリティ上の効果
- WebブラウザとWebサイトとの間における中間者攻撃による通信データの漏洩及び改ざんを防止し、サーバ証明書によって偽りのWebサイトの見分け方を容易にする
ハイブリッド暗号
- 公開鍵暗号方式と共通鍵暗号方式を組み合わせることによって鍵管理コストと処理性能の両立を図ったもの
- 共通鍵暗号と公開鍵暗号を組合せたもので、通信のスタート時は公開鍵暗号で通信し、使い捨てにする共通鍵を交換し、以降は高速な共通鍵暗号方式を使って暗号通信を行う
- TLSやOpenPGS、S/MIMEなどで用いられる
JIS Z 8521
- ユーザビリティ(使用性)の規格
- 使用性の定義
- ある製品が、指定された利用者によって、指定された利用の状況下で、指定された目的を達成するために用いられる際の、有効さ、効率及び利用者の満足度の度合い
- "利用者の満足度"を評価するときに用いる方法:インタビュー法
JIS X 7011(EDIFACT)
- EDIに対して、EDIにおける標準メッセージなど、対象となる情報データをお互いのコンピュータで理解できるようにするための取決めが規定されている
ISO 14000
JIS Z 26000(ISO 26000)
QRコード
- JIS X 0510
- 縦・横方向に情報をもたせることによって,1次元シンボルよりも多くのデータを記録することができる
- 3個の位置検出要素パターン(切り出しシンボル)で、回転角度と読取り方向が認識できるため360度のどの方向からも読取り可能
- 小さな領域に多くの情報を詰め込むことができ、読取り時にコードの一部が読めなくてもデータを正しく読み出せるようなエラー訂正機能をもつ
- 同じデータでも、生成するアプリケーションによって、異なるパターンのQRコードになることがある
- 縦横のマトリックスに白黒の格子状のパターンで情報を表し、情報量が多く数字だけでなく英字や漢字データも格納できる
国際標準図書番号(ISBN;International Standard Book Number)
- 世界共通で図書を特定するための13桁の番号
- 日本では書籍JANコードとして使われている
L4スイッチ
- レイヤー4(主としてTCP及びUDP層)の情報を基にパケットの転送を行う
- ポート番号を利用して通信の振り分けを行う
- ハードウェア化で転送が高速になる
- ポート番号を参照して同じサーバへのアクセスが続いている場合、そのサーバへの負荷を軽減するために、ミラーサーバへ通信を振り分けるなど負荷分散装置として使用できる
- 複数のWWWサーバやプロキシキャッシュに負荷を振り分ける機能を備えているものも多く、その場合にはサーバロードバランサとも呼ばれる
- TCP/IPパケットのポート番号によってパケットのスイッチングを行うので同一IPアドレスへのリクエストであってもポート番号別でサーバを振り分けることができる
2相コミットプロトコル
- 分散データベースシステムの分散トランザクション管理において、複数のデータベースサイトを更新する場合に用いられる
- 一連のトランザクション処理を行う複数サイトに更新処理が確定可能かどうかを問合せ、全てのサイトが確定可能である場合、更新処理を確定する
- 主サイトが全ての従サイトからコミット準備完了メッセージを受け取った場合、全ての従サイトに対してコミット要求を発行する
- 主サイトは、コミットが可能であることを各データベースサイトに確認した後、コミットを発行する
- 2相コミットを行うためには、同時に更新しようとする分散データベースの全てが更新可能かどうかを判断するためのやり取りが必要である
- コミット処理を開始する調停者(cooedinator)と、調停者からの指示を受信してから必要なアクションを開始する参加者(participant)がいる
- 調停者に障害が発生するタイミングによっては、その回復処理が終わらないかぎり、参加者全員がコミットもロールバックも行えない事態が起こる
- トランザクション終了処理
業務改革・改善の手法
- ボトムアップで現状の業務を正確に把握し、改善案を提案する
- 業務プロセスを可視化するための手法の例
- 現状分析
- 現行業務やシステムの課題や改善点を明らかにすることが目的
- 現場で、どのような手順で業務を行っているかを明らかにし、そこに潜む問題点や改善点を抽出する
- 調査はヒアリング(面接)やアンケートだけではなく、現場に出向いて、(表向きではない)実際の業務プロセスやシステムの使い勝手を確かめ、現行業務をモデル化する
- 調査方法
- ヒアリング(面接)調査
- ユーザ部門の責任者や担当者に対して面接し、聞き取り調査を行う
- 現場の担当者から直接情報を取得できる有効な方法
- 事前に用意した質問リストから漏れた情報や面接者が知らない情報は取得できない
- アンケート調査
- 現行システムの機能、操作性、処理能力、エラー対策などについて質問形式のアンケートに答えてもらう
- 広範囲な調査が可能であるためヒアリング調査を補完できる
- リアルタイムな意見交換はできない
- 実地調査
- 現場に出向き、情報システムの操作性や業務手順を確かめる
- ドキュメント(文書)調査
- 各種台帳、伝票、規定、基準、組織図、システム構成図など、関連する文書を収集して調査する
- 現状のモデル化
- 各種調査の結果に基づき、現行業務の手順をモデル化する
- モデル化には、UMLやDFD、E-R図などを用いる
- 業務プロセスの可視化
- UML、BPMNなどを用いて業務プロセスを可視化する
リグレッションテスト(regression test)
- 別名
- 退行テスト,レグレッションテスト,リグレッションテスト,デグレードテスト,デグレテスト,回帰テスト
- プログラムを修正したことによって、他の部分に想定外の影響が出ていないかどうかを確認するためのテスト
- ソフトウェアのテストの種類のうち、ソフトウェア保守のために行った変更によって、影響を受けないはずの箇所に影響を及ぼしていないかどうかを確認する目的で行う
- 既存のソフトウェアに誤りの修正や仕様変更が生じ、プログラムを改修した場合、変更しなかった部分が従来と同じ動作をすることを検証する
- 保守のためにシステムの一部や、ソフトウェアに修正を加えときに、変更した箇所がほかの正常な部分(影響を受けないはずの箇所)に影響していないかどうかを確認する目的で行う
- 例
- 既存のシステムのある機能を修正したところ、今まで正常に動作していた機能を実行するとエラーが発生するようになった→退行テストが不十分であったと考えられる
- 組込みシステムのソフトウェア開発におけるリグレッションテストの役割
- プログラムの変更によって、想定外の影響が出ていないかどうかを確認する
バーコード
- CODE39
- 数字、アルファベット、数種類の記号を43個にコード化したもの
- 9本のバースペースのうち3本が太い
- CODABAR(NW-7)
- Narrow(狭い)とWide(広い)の2種類の7本の黒・白バーで構成されるバーコードで、数字、アルファベット、記法が使用できる
- 宅配便の配送伝票で使用されている
- ITF(Interleaved Two of Five)
- 集合包装(段ボールなど)の物流識別用の標準物流シンボル(JIS X 0502)として使われているバーコードの規格
- 5本のバースペースで1文字を表し、5本のうち2本が太い
- JAN(Japan Article Number)
- 一般的に使用されているバーコード
- POSシステムなどで商品を一意に識別するために、バーコードとして商品に印刷されたコード
- 13桁の標準バージョンと8桁の短縮バージョンがある
- 構成
- 国コード、メーカコード、商品アイテムコード、チェックディジット
- 標準JANコードの3~7けた目は商品メーカコード
- エラー検出用のチェックディジットをもっている
- OCR-Bフォント
トレードオフ
- 複数の条件を同時に満足させようとしても、一つを満足させようとすると、残りの条件を満足させられない状態
- 例
- 納期と予算という制約条件のあるとき、納期遅れ解消のための要員を追加すると予算超過となり、予算を守るために要員を追加しない場合は納期遅延となる
- 解消法
- 制約条件である納期と予算について分析し、その他の条件も考慮に入れながら調整し、納期と予算が同時に受け入れられる状態を探す
二次リスク
- リスク対応策を実施した結果、発生するリスク
- リスクへの対応策を策定するときには、発生する可能性のある二次リスクも識別し、必要であればこれにも対応策を計画する必要がある
任意依存関係
- 必ずしもその順番で行う必然性はないが、作業の進めやすさやこれまでの習慣等を考慮してあえて設定されているアクティビティ間の依存関係
ネゴシエーション
- プロジェクトの期間中、常時必要とされる能力で、顧客やプロジェクトメンバなどのステークホルダ間での利害の衝突など、プロジェクトの中で発生する課題や問題に対して、妥協点を掘り出し、交渉する能力
- 価格と仕様に関する交渉、リリース時期と運用に関する交渉、プロジェクトメンバとの作業内容、報告方法等に関する交渉、利害対立のマネジメントなど、ネゴシエーションによって成果を獲得していかなければならない
- 手順
- 戦略の立案
- 合意への到達方法の検討
- 交渉相手との対話を実践していく
- 双方が了解した成果を定着させる
納入者
- 契約に基づいてプロジェクトに必要な構成アイテムやサービスを提供する
- 納入者はベンダ、サプライヤ、コントラクタとも呼ばれる
発生確率・影響度マトリックス
- リスクの発生確率と影響度を用いてリスク分析を行うために作成する表
- 発生確率
- 影響度
- リスク事象が起こった場合にプロジェクト目標に及ぼす影響の大きさ
誤り制御
- ネットワークでデータを伝送すると電気的なノイズなどによりデータの破壊が起こることがあり、これに対処するのが誤り制御
- 誤りを見つけるだけの誤り検出と、データの修復も行う誤り訂正に大別できる
- 誤り検出の例
- パリティチェック
- CRC方式(巡回冗長検査)
- チェックサム
- 誤り訂正の例
情報セキュリティ(攻撃手法)
ネットワークプロトコルの性質を利用した攻撃
- DoS攻撃(Denial of Services attack)
- LAND攻撃
- 送信元、送信先アドレスが同じSYNパケットを送信することによって、受信コンピュータをループ状態にしてしまう攻撃
- Ping of Death
- 非常に大きなサイズのPINGパケットを送信することによって、ネットワークに接続されたコンピュータをダウンさせる攻撃
- OOBアタック
- 送信側がTCPヘッダでURGENTビットフラグを設定したパケットをNETBIOSポート(139)に送信し、受信側は、URGENT POINTERを参照するが、このURGENY POINTERが不正な値の時にOSがクラッシュする問題を突いた攻撃
- Fingerアタック
- Fingerサービスでは再帰的なクエリをサポートしているので、攻撃者側リソース(CPU、ネットワークトラフィック)が非常に小さいのに、ターゲットに膨大なリソースを消費させることができる
- DNSキャッシュポイズニング(DNS cache poisoning)
- 偽装リプライの一種
- DNSのキャッシュサーバに誤った名前解決情報を記憶させることで、利用者を不正なサーバへ誘導する手口
- DNSは問い合わせをトランザクションIDとポート番号で管理しているので、個々を偽装すれば正規のサーバの返答に先立って偽情報を混入できる
- DNSサーバからの名前解決要求に対して不正な名前解決情報を付加して返すことでDNSのキャッシュを汚染し、ユーザを悪意あるサイトに誘導する攻撃
- DNSの送信元ポート番号とトランザクションIDが推測されやすいと、この攻撃による被害を受けやすい
- DNSサーバには問合せがあり検索したドメインのIPアドレスを一時的に記憶(キャッシュ)する機能があり、DNSキャッシュポイズニングはこのキャッシュ情報をDNSサーバのセキュリティホールを利用して書換え、DNSサーバの利用者からの問合せに対し偽の情報を返すようにすることで、PC利用者を偽装されたWebサーバに誘導する攻撃方法
- PCが参照するDNSサーバに偽のドメイン情報を注入して、利用者を偽装されたサーバに誘導する
- DNSサーバのキャッシュを不正に書き換えて、インターネットバンキングに見せかけた偽サイトをWebブラウザに表示させる
- PCが問合せを行うDNSキャッシュサーバに偽のDNS応答を送ることによって、偽のドメイン情報を注入する
- インターネット上の特定のWebサーバを参照する場合に、本来とは異なるWebサーバに誘導される
- 例
- 企業のDMZ上で1台のDNSサーバを、インターネット公開用と、社内のPC及びサーバからの名前解決の問合わせに対応する社内用とで共用しているとき、このDNSサーバが、DNSキャッシュポイズニング攻撃を受けた場合、直接引き起こされ得る現象
- 社内の利用者が、インターネット上の特定のWebサーバにアクセスしようとすると、本来とは異なるWebサーバに誘導される
- 対策
- 再帰的な問い合わせに対しては、内部ネットワークからのものだけに応答するように設定する
- DNS問合せに使用するDNSヘッダ内のIDを固定せずにランダムに変更する
- トランザクションIDやポート番号をランダムに割り振る
- DNSスプーフィング
- プライマリDNSサーバになりすまして虚偽のDNS情報を転送し、キャッシュに保存されているDNS情報を偽造データに書き換える攻撃
- メール爆弾 / メールボム/mail bomb
- 攻撃の対象となるメールサーバに、大量のメールを送信することにより、メールサーバの機能を極端に低下させたり、停止に追い込む攻撃
- 攻撃の結果、正規のメールの送受信が滞ることになる
- 外部から送られてきたメールを別のところへ転送する機能を利用して、メールサーバがスパムメールなどの不正中継地点として悪用されることもある
- サイズが大きい電子メールや大量の電子メールを送信する
- ARPスプーフィング攻撃
- ARPキャッシュポイズニングともいう
- 攻撃者自身のMACアドレスと正規のホストのIPアドレスとを組み合わせた偽のARP応答パケットを送信することでARPキャッシュの内容を書き換え、セッションをハイジャックする手法
- IPアドレスに対するMACアドレスの不正な対応関係を作り出す攻撃
- URLエンコーディング攻撃
- HTTPヘッダインジェクション
- HTTPレスポンス分割攻撃
- Webアプリケーションの脆弱性を悪用し、Webサーバに不正なリクエストを送ってWebサーバからのレスポンスを二つに分割させることによって、利用者のブラウザのキャッシュを偽造する
- SSLに対するバージョンロールバック攻撃
- SSLの実装の脆弱性を用いて、通信経路の介在する攻撃者が弱い暗号化通信方式を強制することによって、暗号化通信の内容を解読して情報を得る
攻撃対象の調査手法
- ハッキングの手順
- アドレススキャン:pingを利用して、インターネット上につながっているサーバを検出する
- ポートスキャン:サーバ上でどのようなソフトが稼働しているかを、TCPポートをスキャンすることによって確認する
- バナーチェック:稼働中のサーバソフトの名前とバージョンをチェックする、通常はTelnetを利用する
- バッファオーバフロー:サーバソフトのバグを利用して、バッファオーバフローを引き起こさせ、そこで不正な命令を実行させる
- ウォードライビング(war driving)
- ウォーダイアリング
- 自動的にダイアルアップ接続を行うソフトウェアを悪用し、セキュリティ対策ガス十分なダイアルアップ回線に侵入し、盗聴などを行う
- ステルススキャン
- Windows/UnixなどのOSではログの書き込みはアプリケーション層で動作するため、TCP(トランスポート層)でのやりとりを途中で強制的にキャンセルすれば、TCPでの情報がアプリケーションにわたらないのでログに記録されない
- ポートスキャン
- 攻撃対象マシンのポートにパケットを送信し、応答の有無からそのマシンがどんなサービスを動かしているかを推測する
- 攻撃の準備行動として行われる
- ターゲットとなるホスト上で開いている(通信可能性となっている)ポートをスキャン(探査)すること
- コンピュータやルータのアクセス可能な通信ポートを外部から調査する
- 脆弱性検査で、対象ホストに対してポートスキャンを行うとき、対象ポートの状態を判定する方法
- 対象ポートにUDPパケットを送信し、対象ホストからメッセージ"ICMP port unreachable"を受信するとき、対象ポートが閉じていると判定する
- PCの接続できるポートを探ること
- セキュリティ上問題のあるサービスを見つける
- 既知のセキュリティホールを持つサービスを見つける
- 攻撃者がシステムに侵入するときにポートスキャンを行う目的
- 事前調査の段階で、攻撃できそうなサービスがあるかどうかを調査する
- 種類
- TCPコネクトスキャン
- TCPハーフスキャン(TCP SYNスキャン)
- ステルススキャンの一種
- コネクションを確立しないため、ターゲットホストのログには記録されない
- UDPスキャン
- UDPパケットを送信し、"ICMP port unreachablr"というメッセージが帰ってきた場合、ポートは閉じられており、このメッセージが返らない場合は、ポートがリスン状態であると考えることができる
- ステルススキャン
- TCP FINスキャン
- サーバにFINパケットを送信し、サーバからの応答を観測して、稼働しているサービスを見つけ出す
- TCP ACNスキャン
- TCP Nullスキャン
- TCPクリスマスツリースキャン
- 対策
- 不要なポートを閉じる
- ファイアウォールなどによって不要なポートへのアクセスを遮断する
- 検知
- ネットワーク監視型IDS、ホスト監視型IDS、IPSなどを用いて検知する
- ネットワークスキャン
- pingを使って手当たりしだいに疎通確認を行い、実在するPCを調べる
- 対策
- pingに応答しないようにする
- NATを使い、外部からネットワークを把握しにくくする
不正侵入
- 不正侵入成立後のクラッカーの行動
- 侵入の痕跡を消すためにログを消去する
- 次回以降の侵入を容易にするためにバックドアを作成する
- バックドア
なりすまし
- IPスプーフィング
- IPアドレスを偽装して、正規のユーザになりすます攻撃方法
- ネットワークで使われるIPアドレスを詐称して、実際に使っているマシンとは異なるIPアドレスが送信元であるように錯覚させる方法
- 単純なパケットフィルタリング型ファイアフォールであれば、送信元IPアドレスを内部ネットワークで使用されているIPアドレスに詐称することでフィルタリングを回避できる可能性がある
- 対策
- トランスポート層やアプリケーション層の情報を併用して通信を検査する
- 前後のパケットとの関係を調べるステートフルインスペクションを行う
- 外部からの通信の送信元が内部アドレスになっていないか検査する
- 自ネットワークのホストへの侵入を、ファイアウォールにおいて防止する対策は、外部から入るパケットの送信元IPアドレスが次ネットワークのものであれば、そのパケットを破棄する
- 踏み台攻撃
- 攻撃対象に直接攻撃するのではなく、他のコンピュータを経由して攻撃すること
- 攻撃者のIPアドレスが残らないので特定されにくい
- 踏み台
- 管理者の知らないうちに第三者に侵入され,不正アクセスや迷惑メール送信などの中継に利用されるコンピュータ
悪意のあるプログラム
- バックドア
- 企業内情報ネットワークやサーバへの外部からのアクセスにおいて、通常の経路以外で、侵入者が不正な行為に利用するために設置するもの
- 企業内ネットワークやサーバにおいて、侵入者が通常のアクセス経路以外で侵入するために組み込むもの
- 正規の手順によらないシステムへのアクセス経路
- 侵入者が、一度侵入に成功したホストに再び容易に侵入するために密かに作っておく裏口
- 一度侵入を許したホストにはバックドアが作られている可能性が高いため、ディスクの初期化、OS、アプリケーションプログラム全ての再インストール、再設定が必要
- 対策
- セキュリティパッチの適用
- IDSなどによるPCから送信されるデータのチェック
- スパイウェア
- IPAとJNSAのワーキングループによる共同定義では、利用者や管理者の意に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラムである、としている
- CD-ROMやWebサイトなどで提供されている、フリーソフトウェアや無償プログラムに混入されていることが多く、これらのインストールやダウンロードによって、スパイウェアをパソコンに取り込んでしまうことになる
- スパムメールに表示されているURLからスパイウェアを提供する不正なサイトに誘導されたり、不正なコードが埋め込まれているWebページにアクセスしたことにより、スパイウェアをパソコンに取り込んでしまうことがある
- スパイウェアは、ウイルスへの対策と同様に、スパイウェア対策ソフトを利用し、随時パターンファイルの更新を行う必要がある
- 不審なメールは開かない、信頼できるWebサイトを利用するなどにより、日頃から利用者自身が気をつけることでスパイウェアを取り込まないようにする
- 利用者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラム
- 利用者や管理者の意図に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラム
- 入手した情報をファイルに保存し、スパイウェアの作成元やマーケティング会社などの外部に自動送信する機能を併せ持つことが多い
- 主な侵入経路はWebサイトや無償のソフトウェアなどに混入されていることが多い
- 不正なコードが埋め込まれたWebページから、スパイウェアを提供する不正なサイトにアクセスさせられ、取り込んでしまうこともある
- 利用者に気付かれないようにPCにプログラムを常駐させ、ファイルのデータやPC操作の情報を不正に取得する
- 利用者のブラウザの設定を変更することによって、利用者のWebページの閲覧履歴やパスワードなどの機密情報を盗み出す
- トロイの木馬
- プログラムの一部を入れ替えて、本来の仕様通りに機能させながら、データの不正コピー、悪用、改ざんなどの不正を意図的に実行する
- データの破壊、改ざんなどの不正な機能をプログラムの一部に組み込んだものを送ってインストールさせ、実行させる
- 有用な機能も持つが背後で発病する
- 一見すると正常動作しているように見えながら、実際には裏で侵入者のバックドアとして機能したり、ユーザのパスワードを記録したりするなど、不正な振る舞いをするよう巧妙に作り変えられたプログラム
- 感染能力や増殖能力はない
- ルートキッ ト(rootkit)
- キーロガー
- クリックジャッキング攻撃
- Webページのコンテンツ上に透明化した標的サイトのコンテンツを配置し、利用者が気づかないうちに標的サイト上で不正操作を実行させる
- Tabnabbing攻撃
- ブラウザのタブ表示機能を利用し、ブラウザの非活性なタブの中身を、利用者が気づかないうちに偽ログインページに書き換えて、それを操作させる
- SEOポイズニング(Serch Engine Optimization poisoning)
- Web検索サイトの順位付けアルゴリズムを悪用して、キーワードで検索した結果の上位に、悪意のあるサイトを意図的に表示させる
盗聴・暗号解読
- テンペスト技術(TEMPEST;漏洩電磁波盗聴)
- 情報機器が発する電磁波を傍受して、不正に情報を取得する方法
- ケーブルから漏洩する電磁波からパケットを取得したり、ディスプレイが放つ電磁波から画面を再現するなどの技術がある
- ディスプレイなどから放射される電磁波を傍受し、表示内容などを盗み見る技術であり、その対策としては、電磁波を遮断する
- コンピュータのモニタ、キーボードのケーブル、ネットワークケーブル、USBコネクタなどが発する電磁信号(漏洩電磁波)を傍受し、それを解読する技術
- 指向性のアンテナを目的のコンピュータに向けることで数m~数十m離れた場所からでも傍受可能といわれている
- ディレクトリトラバーサル攻撃
- サーバ内の想定外のファイル名を直接指定することによって、本来は許されないファイルを不正に閲覧する
- 管理者が意図しないパスでサーバ内のファイルを指定することによって、本来は許されないファイルを不正に閲覧する
- 攻撃者が、ファイル名の入力を伴うアプリケーションに対して、上位のディレクトリを意味する文字列を使って、非公開のファイルにアクセスする
- Man-in-the-middle攻撃
- 通信者同士が通信によって交換した公開鍵を用いて行う暗号化通信において、通信内容を横取りする目的で当事者になりすますもの
- ディジタル証明書を使わずに、通信社同士が、通信によって交換する公開鍵を用いて行う暗号化通信において、通信内容を横取りする目的で当事者になりすますもの
- セッションハイジャック
- 暗号の差分解読法
- サイドチャネル攻撃
- リプレイ攻撃
- タイミング攻撃
- プローブ解析
- 線形解読法
- 差分解読法
- スニファ
- ネットワーク上を流れるデータを取得して内容を解析すること
- プロトコルアナライザなどを使用する
- プロトコルアナライザ
- 設置場所
- キャプチャしたいパケットが流れるセグメント内
- スイッチングハブ等でセグメントが細分化されている場合はミラーリングポート
- 電波傍受
- テンペスト攻撃(TEMPEST;Transient Electromagnetic Pulse Surveillance Technology)
- 処理中に機器から放射される電磁波を観測し解析する
- ケーブルから漏れる微細電磁波を読み取ったり、ディスプレイが発する電磁波から何が映っているかを再現したりする技術
- PCのディスプレイ装置や接続ケーブルなどから放射される微弱な電磁波を傍受し、それを解析することによって、入力された文字や画面に表示された情報を盗む攻撃手法
- ディスプレイなどから放射される電磁波を傍受し、表示内容などを盗み見る技術
- 対策
- 電磁波シールドのあるケーブルを使う
- 部屋全体を電磁波遮断材で作る
- 電磁波を遮断する
- 無線LAN
- 電波の届く範囲にアンテナを立てて傍受する
- 対策
- 傍受そのものは防ぐことができないので通信内容を暗号化する
- キーボードロギング
- キーロガーなどを使用してキーボード操作の記録を残すこと
- 個人情報やパスワード、クレジットカード番号などを盗み出す
- パケットキャプチャ
- ミラーポート
- レイヤ2スイッチを通過する全てのイーサネットフレームを、当該LANポートに転送する
- 取りこぼしを防ぐには、レイヤ2スイッチを通kするトラフィックの総帯域が、ミラーポートの帯域を下回る必要がある
- リピータハブ
- ミラーポート機能が無いレイヤ2スイッチからの置き換えで、通過するイーサネットフレームを全て取り込める
- LAN全体のスループットが低下する
- プロミスキャスモード(promiscuous)
- NICの設定の一つ
- 自分あてではないフレームも破棄しないで無条件に取り込むというモード
- ネットワーク型IDSやLANアナライザ等、パケットキャプチャを行うノードのNICでの全てのイーサネットフレームを受信可能なモード
- 全てのパケットを取得できる
- プロミスキャスノード
- プロミスキャスモードに設定されたノード
- 正当な理由なしに設置されたプロミスキャスノードは危険視すべきであるが、ソフトイーサによるローカルブリッジ接続機能でLAN内の全てのフレームを中継するためには必要
パスワードクラック
- ブルートフォースアタック(総当たり攻撃)
- 辞書攻撃
- レインボー攻撃(レインボーテーブルを用いたパスワードクラック)
- スニッフィング
- パスワードリスト攻撃
- リバースブルートフォース攻撃
心理的要因を突いた攻撃
- ソーシャルエンジニアリング
- トラッシング ( ゴミ箱あさり)
- ピギーバッグ(伴連れ侵入)
- ショルダーハック
- リバースソーシャルエンジニアリング
- 特徴・手法
- あらかじめ何らかの仕掛けをしておき、ターゲットが自らの意思で行動することで目的を達成する手口
- 委託しているデータセンターの保守管理者を装い、「緊急連絡先の電話番号が変わりました」という偽のメールをネットワーク管理者宛に送信する。実際に障害が発生した際に、ネットワーク管理者がその番号へ電話することにより、ネットワーク管理者の電話番号や氏名などの情報を詐取する
- フィッシング(phishing)
- 特徴・手法
- 実在する金融機関などを装って、巧妙な文面の電子メールを利用者に送りつける。そのメッセージには、ユーザ登録やオンラインショップなどを装ったWebページのURLが記載してあり、その不正なWebページに利用者を誘導する。表示されたWebページに、ユーザIDやパスワード、クレジットカード番号などを利用者自身に入力させて、情報をだまし取る行為
- 例)”本人情報の再確認が必要なので入力してください”という電子メールで示されたURLにアクセスし、個人情報を入力したところ、詐取された
- 電子メールを発信して受信者を誘導し、実在する会社などを装った偽のWebサイトにアクセスさせ、個人情報をだまし取る
- 銀行やクレジット会社などを装った偽のWebページを開設し、金融機関や公的機関などを装った偽の電子メール等で、利用者を巧みに誘導して、暗証番号やクレジットカード番号などの個人情報を盗みとる行為
- 偽の電子メールを送信するなどにして、受信者を架空のWebサイトや実在しているWebサイトの偽サイトに誘導し、情報を不正に取得する
- インターネットバンキングから送信されたように見せかけた電子メールに偽サイトのURLを記載しておき、その偽サイトに接続させて、Webブラウザから口座番号やクレジットカード番号を入力させることで情報を盗み出す
- 有名なサイト、標的が信頼しているサイトになりすまして重要な情報を窃取する攻撃方法
- 本物そっくりのログイン画面が用意され、入力したパスワードを盗まれるなどの被害が発生する
- 銀行、クレジットカード会社、ショッピングサイトからの連絡を装ったメールを送付し、そこに本物のサイトに酷似した悪意あるページのリンクを貼り付け、口座番号やクレジットカード番号、パスワードなどを入力させて盗むという詐欺行為
- なりすましサイトへの誘導方法
- 似たようなアドレスを用意
- なりすましサイトへのリンク込みのメールが来る
- 対処
- 信頼できる検索エンジンから閲覧する
- メールのリンクをクリックしない
- 手口
- 信頼できる組織からのメールであるかのように送信元アドレスを詐称
- 本文に書かれたリンク先のページからクレジット番号やパスワードを再登録を促すような文面
- 実際のリンク先のURLがばれないように偽装したり、リンク先のページでブラウザのアドレスバーを非表示にしたりする
- 手順
- 攻撃者が金融機関の偽のWebサイトを用意する
- 金融機関の社員を装って、偽のWebサイトへ誘導するURLを本文中に含めた電子メールを送信する
- 電子メールの受信者が、その電子メールを信用して本文中のURLをクリックすると、偽のWebサイトに誘導される
- 偽のWebサイトと気づかずに認証情報を入力すると、その情報が攻撃者に渡る
- ファーミング
- フィッシングを発展させた攻撃手法
- DNSキャッシュポイズニングが使われるため、正しいURLの入力、検索サイトの利用を実践しても、なりすましサイトに誘導されてしまう
- DNSサーバのキャッシュに偽の情報を登録することで、多くの一般ユーザを次々にサイトに誘導する手法
- ワンクリック詐欺
- Webサイトの閲覧や画像のクリックだけで料金を請求する詐欺のこと
- RLO(Right-Left Override)
- 文字の表示順を変える制御文字を利用し、ファイル名の拡張子を偽装する
- スケアウェア(scareware)
- ”コンピュータウイルスに感染している”といった偽の警告を出して利用者を脅し、ウイルス対策ソフトなどの購入を迫る
その他
- ATP(Advanced Presistent Threats)
- 攻撃者は特定の目的を持ち、特定組織を標的に複数の手法を組み合わせて気づかれないよう執拗に攻撃を繰り返す
- OSのログに記録される攻撃
- 通常のコネクション手続き(SYN、SYN/ACK、ACK)を行い、接続できたならば、そのポートはリスン状態ということがわかる。リスン状態でなければ、RST/ACKを返すので閉じていることがわかる
- Windowsのポート管理
- ポート135はRPCで利用されているので、アカウントとパスワードを知っているとInternet ExplorerなどのDCOM技術を使用したアプリケーションを遠隔操作される危険性がある
- スクリプトキディ
- 攻撃者は興味本位で場当たり的に、公開されている攻撃ツールや脆弱性検査ツールを悪用した攻撃を繰り返す
- サラミ法
- 不正行為が表面化しない程度に、多数の資産から少しずつ詐取する方法
- 多数の資源から全体への影響が無視できる程度にわずかずつ資産を窃取する方法
- 不正アクセス
- システムを利用するものが、そのものに与えられた権限によって許された行為(アクセス禁止も含む)以外の行為を直接またはネットワークを介して意図的に行うこと
- おもな種類
- 侵入
- 盗聴
- 不正コピー、改ざん、破壊、不正な削除
- 妨害
- 中間者攻撃(MITM;Man-in-the-Middle攻撃)(MITB;Man-in-the-Browser)
- 通信を行う二者の間に割り込んで、両者が交換する情報を自分のものとすり替えることによって、気付かれることなく盗聴する
- 二者間での通信にクラッカーが割り込んで、中継してしまう攻撃
- 攻撃が成功すると、クラッカーは自由にパケットの中身を閲覧、改ざんできる
- 通信を行う二者間の間に割り込み、盗聴や通信内容の改ざんを行う攻撃
- ネットワークを通じた攻撃手法の一つ
- 攻撃対象の利用するコンピュータにトロイの木馬など悪意のあるソフトウェア(マルウェア)を潜り込ませ、Webブラウザなどの通信を監視して通信内容を改ざんしたり操作を乗っ取る攻撃手法
- インターネットバンキングの利用時に被害をもたらす
- チャレンジレスポンス方式やS/Keyによる認証における問題として、サーバの正当性を確認する仕組みがないと、通信経路上に不正なホストが存在し、それによってセッションハイジャックされてしまう可能性がある
- 対策
- 認証を徹底する
- 公開鍵基盤を用いた認証
- 強度の高い相互認証
- パスワードだけでなくバイオメトリクス認証
- 等を組み合わせる
- インターネットバンキングでの送金時に利用者が入力した情報と、金融機関が受信した情報とに差異がないことを検証できるよう、トランザクション署名を利用する
- トランザクション署名
- 利用者が送金取引時に、送金処理を行うPCとは別のデバイスに振込先口座番号などの取引情報を入力して表示された値をインターネットバンキングに送信する
- SSL/TLSのように、通信に先立ち、ディジタル証明書によってクライアントがサーバの正当性を確認する方式を採用する
- バッファオーバフロー(Buffer Overflow ; BOF)
- 定められたデータ領域(バッファ)から溢れる(オーバフローする)データを送信し、システムの誤動作を誘発する攻撃
- 送信するデータを工夫すれば、任意のプログラムを実行させることもできる
- 大量のデータをWebアプリケーションに送ることによって、用意されたバッファ領域をあふれさせる攻撃
- 様々なアプリケーションソフトに共通する代表的なセキュリティホールの一種
- バッファオーバフローによって遠隔地からコンピュータを乗っ取る攻撃もバッファオーバフローと呼ぶことがある
- コンピュータのメモリに存在する入力されたデータを一時的に蓄えておく領域(バッファ)に対して、プログラムの処理能力を超えた大量のデータ送り込み、データをあふれさせ、プログラムの停止や誤動作を誘発させる攻撃
- アプリケーションプログラムのバグを突いてバッファをあふれさせる攻撃
- メモリに格納されていたプログラムの実行順序に関する情報を自在に書き換えることで、管理者プログラムなどを起動するなどしてシステムに侵入したり、管理者権限を奪ったりする
- メモリに自由にアクセスできる利便性と引き替えに生じてしまう脆弱性
- 開発者が意図した領域を超えてメモリが書換えられることにより、システムのクラッシュや意図しない動作、乗っ取りなどのセキュリティインシデントが起こる
- プログラムの実行環境が用意しているバッファを上回る大きさのデータが入力されたときに起こり、他のデータを上書きして破壊したり、意図しない動作、クラッカーの思い通りの動作をするなどの影響が生じる
- 大量のデータをWebアプリケーションに送ることによって、用意されたバッファ領域をあふれさせる
- 確保されているメモリ空間の下限又は上限を超えてデータの書込みと読出しを行うことによって、プログラムを異常終了させたりデータエリアに挿入された不正なコードを実行させたりする攻撃
- プログラムが確保するメモリ領域に、領域の大きさを超える長さの文字列を入力してあふれさせ、ダウンさせる攻撃
- 管理者権限で実行されているサービスに対して攻撃を行い、シェルなどに置き換えることに成功すれば、侵入者は管理者権限でそのホストを操作できることになる
- ソフトウェアのバグが原因となっているため、その対策はOSや使用しているソフトウェアのバージョンアップ、パッチの適用を確実に行うことで、既知のセキュリティホールを塞ぐこと
- 侵入者は、所有権がrootで、setuid/setgid属性を持つプログラムを実行し、非常にサイズの大きい入力データを与えることでBOF状態を引き起こし、root権限を手に入れることができる
- バッファオーバフロー攻撃の対策
- 入力の全体の長さが制限を越えているときは受け付けない
- 所有者がrootでsetuid/setgid属性をもつプログラムを探し、不要なものを削除するか、setuid/setgid属性を解除する
- 許容量を超えた大きさのデータをWebページに入力することを禁止する
調達
- 総合評価落札方式
- 価格、提案内容などが点数化され、最高得点の提案が選ばれる
- 次の調達の要領で、ソフトウェア開発を外部に委託した。
ほぼ計画通りの日程で全工程を狩猟して受入れテストを実施したところ、委託した範囲の設計不良によるソフトウェアの欠陥が多数発見された。プロジェクト調達マネジメントの観点から、取得者が実施すべき再発防止の施策
[調達の要領]
委託の範囲はシステム開発の一部分であり、ソフトウェア方式設計からソフトウェア結合までを一括して発注する
前年度の実績評価を用いて、ソフトウェア開発の評点が最も高い供給者を選定する
毎月1回の進捗確認を実施して、進捗報告書にきさいされたソフトウェア構成品目ごとの進捗を確認する
成果物は、委託した全工程が終了したときに一括して検査する
- 各開発工程の区切りで工程の成果物を提出させて、品質に問題がある場合は原因を特定させて、是正させる
レビュー
- 設計の成果物である仕様書や設計書の品質を評価すること
- 上流工程での欠陥除去に多大な成果をもたらすため、ソフトウェアの品質保証において重要な位置づけにある
- レビュー実施の際には、指摘件数の目標値を設定し、実績値を収集する
- レビュー後は指摘件数やその内容を分析し、品質マネジメントに役立てる
- レビューは複数人が集まって実施するので、できるだけ短時間に多くの確認を行う
- 効率的な実施のため、確認すべき項目をリストアップしたチェックシートを用意するなど事前準備が重要
- 複数の人間によって設計書や仕様書などの各種のドキュメントの内容を見直す活動
- 成果物に対してレビューを行うことで得られる効果
- 誤りの早期発見
- 成果物の品質確保
- プロジェクトメンバ間における意思の疎通
- プロジェクト参画意識の向上
- 技術者の育成
- レビューの目的
- 工程の最後にレビューの実施を明確に位置付けることで、確実にレビューの効果を上げることができる
- 共通フレームでは、システム要件定義、システム方式設計、ソフトウェア要件定義などのアクティビティの最後に成果物のレビューというタスクを必ず設定している
- 設計レビュー
- 設計工程において成果物として生成される設計書をチェックし、次工程に進んでよいレベルかどうかを評価するレビュー
- 設計工程において成果物として作成される仕様書をレビューする
- 設計書をレビューすることによって、誤りを早期に発見し、ソフトウェアの修正にかかるコストを削減することを目的としている
- 上流工程における設計レビューでは、ユーザの参加が重要
- 設計レビューの実施にあたっては、レビュー体制、レビュー標準、レビュー管理を明らかにして成果物を検証する
- レビュー対象の種別ごとに客観的な評価基準やレビューポイントを設定し、チェックリストによる確認などを行うことが重要
- ウォークスルー
- インスペクション
- 第三者がレビューアとなって、課題や欠陥を指摘するレビュー
- システム開発の各工程の成果物である仕様書やプログラムの品質向上を目的として、第三者がレビューアとなって、課題や欠陥を指摘するレビュー
- より迅速なレビューを行うために、レビューの対象の範囲やレビューの目的を限定している
- 成果物の品質向上が目的であるので、作成者の落ち度を非難したり、能力評価の参考にしてはいけない
- 設計工程からコーディングまでの幅広い工程に対応することができる
- 次フェーズに進めてよいかの確認として公式に行われることが多い
- モデレータ
- レビュー遂行の訓練を受けたモデレータ(調停者、司会者)が責任あるレビューを実施することによって効果的な検証作業を遂行する
- レビュー計画の策定からレビュー結果の管理、その周知、レビューで指摘された課題に対する対策の実施の確認までを行う
- コードインスペクション
- 内部設計書のデザインレビュー
- 内部設計の成果物が要件定義及び外部設計と整合性が取れているかを評価するレビュー
- 要件定義および外部設計の内容に対して、要件定義の内容を満たした設計になっているか、外部設計書との一貫性(整合性)は保たれているかを検証する
- ラウンドロビン
- 参加者全員が持ち回りでレビュー責任者を務めながらレビューを行うので、参加者全員の参画意欲が高まる
- ウォークスルー
- レビュー対象物の作成者が説明者になって、参加者は質問をし、かつ、要検討事項となり得るものについて紺としてレビューを行う
- 仕様書やソースコードについて、作成者を含めた複数人で、記述されたシステムやソフトウェアの振る舞いを机上でシミュレートして、問題点を発見する手法
- インスペクション
- 資料を事前に準備し、進行役の議長や読み上げ係といった、参加者の役割をあらかじめ決めておくとともに、焦点を絞って厳密にレビューし、結果を分析して、レビュー対象物を公式に評価する
- 内部設計書のデザインレビューを実施する目的
- 外部設計書との一貫性の検証と要件定義の内奥を満たしていることの確認
- 上流工程である要件定義および外部設計の内容に対して、要件定義の内容を満たした設計になっているか、外部設計書との一貫性(整合性)は保たれているか、を検証する
- ピアレビュー
- ソフトウェア開発に利用される
- 同じ職場内の様々なスキルや知識を持つレビューアによって、成果物を検証する
- ゲートレビュー(マネジメントレビュー)
- 成果物の内容を審査して、次の開発工程に進むための関門(審査・承認)として実施する
- ステータスレビュー
- 早期に成果物から欠陥を取り除くことが目的なので、管理職のメンバの参加が必要である
- ユーザレビュー
- プロトタイピングで試作したソフトウェアの動作を、発注元の会社と検証する
- コードレビュー/デザインレビュー
- 実施の目的・ねらい
- 仕様の不備や設計の誤りなどを早期に発見し、手戻り工数の削減を図る
- 設計の工程ごとに設計品質の評価を行い、各工程が終了したかどうかを判断する
- 成果物の問題点の早期発見を行う
- 内部設計書のデザインレビューを実施する目的
- 外部設計書との一貫性の検証と要件定義の内容を満たしていることの確認
- 外部設計のデザインレビュー
- 要件定義の内容に関する妥当性の評価と外部設計指針の見直し
- 従来型レビュー
- 管理者主体のレビュー手法
- 目的
- プロジェクトの状況把握と関係者への徹底
- プロジェクトを完成させるための方策の検討
- プロジェクトの成果物に対する技術的評価
- 進め方
- ミーティング形式で進める
- 議論の進め方には制約がなく、発言は自由
- 問題点
- 問題点の検出だけでなく解決策まで及ぶため時間がかかる
- 声の大きな人の発言に支配されがちになる
- ウォークスルー
- 設計上の誤りを早期に発見することを目的として、各設計の終了時点で作成者と複数の関係者が設計書をレビューする方法
- 成果物に含まれている問題点やエラーの検出に焦点を絞り、開発者手動で実施するレビュー手法
- 目的
- 問題点の発見を主目的とする
- 解決策の検討を目的とせず、問題点の見逃しを防ぐ
- 進め方
- プログラマの主催によって複数の関係者が集まり、成果物(プログラムリストなど)をレビューする
- 管理者は原則として出席しない
- 検討資料を事前に配布する
- 入力データの値を仮定してコードを追跡するように、手続きをステップごとにシミュレーションすることによってレビューを行う
- レビューミーティングは1~2時間程度で終わらせる
- レビューした成果物の品質は、参加者の連帯責任にする
- 問題点
- エラー訂正が成果物作成者の責任で行うため、エラー修正を忘れた場合、エラーが残ってしまう
- インスペクション
- 目的や進め方はウォークスルーと同じであるが、モデレータを選出し、結果データの収集とフィードバックを追加したレビュー手法
- 作業成果物の作成者以外の参加者がモデレータとして主導すること、及び公式な記録、分析を行うことが特徴のレビュー技法
- あらかじめ参加者の役割を決め、いくつかの選ばれた局面に注意を払い、迅速にレビュー対象を評価する
- レビューアの行動のうち、作成者との関係に関して考慮すべきこと
- 作成者を非難することは避け、作業成果物の内容に焦点を当てて課題や欠陥を指摘する
- モデレータ
- インスペクションの実施責任者であり、進行役
- 成果物を作成した開発者ではない第三者が担当する
- エラー訂正の完了を成果物作成者に確認し、未了の場合は訂正を督促する
- ラウンドロビン
- レビューに参加したメンバが持ち回りでレビューの責任者を務めながら、全体のレビューを遂行していく
- 参加者全員がそれぞれの分担について、レビュー責任者を務めながらレビューを行うので、参加者全員の参加意欲が高まる
- パスアラウンド(pass around)
- レビュー対象となる成果物を電子メールなどで複数のレビューアに配布・回覧し、フィードバックを求める方法
- ソースコードレビュー
- ソースコードを閲読しながら、チェックリストに従いソフトウェアの脆弱性を検出する
プログラミング
- 設計書をもとに、プログラミング言語を用いてコンピュータに対する作業指示書を作成する作業
- プログラム設計を行い、それを基にプログラム作成を行う
- プログラム言語の文法に従って処理手順などを記述し、その処理手順などに誤りがないかを検証する
- プログラミングパラダイム
- プログラミングを行うための発想法
- MapReduce
- 大量のデータを並列処理するためのプログラミングモデル
- データを変換する処理(Map)と変換したデータから結果を求める処理(Reduce)の2段階の処理を並列に行うことで処理の高速化を図る
- 論理型プログラミング
- プログラムに"事実"と"規則"を記述し、プログラム言語の処理系が持つ導出原理によって結論を得るプログラミングパラダイム
- 手続きによる記述ではなく、事実と推論を用いた「論理」によってプログラムを記述する
- プログラムに”事実”と”規則”を記述し、プログラム言語の処理系が持つ導出原理によって結論を得るプログラミングパラダイムであって、エキスパートシステムの開発に適している
- 代表的な論理型プログラム言語にはPrologがあり、人工知能関連の分野などに用いられる
- ユニフィケーション(単一化)
- 論理型プログラミングにおける最も基本的な動作の一つ
- Prologでは「=」が代入ではなく、ユニフィケーションを意味する演算子として使用される
- 関数型プログラミング
- 関数は入力を受けて出力するが、同じ入力に対して異なる出力をするような内部状態を一切持たない
- 手続き型プログラミング
- プロシージャ、ルーチン、サブルーチン、メソッド、関数など実行すべき一連の計算ステップをプログラム実行中の任意の時点で呼び出して処理を行う
- 並列処理プログラミング
- コンピュータ処理の高速化技術の一つ
- プログラムの処理内容を複数に分割し、複数の処理装置を用いて平行に処理を行う
- 書く処理装置で得られた結果を、最終的に一つの結果にまとめる
- 単一処理装置でのプログラム実行よりも高速な処理を実現できる
- 複数の処理装置を用いて、一つのプログラムで行う処理内容を複数に分けて、それぞれの処理装置で実行する
- 各処理装置で得られた結果は、最終的に一つの結果にまとめる。単一の処理装置だけでは実現できない高速な処理を実現する
- オブジェクト指向プログラミング
- オブジェクトが相互にメッセージを送ることによって、協調して動作し、プログラム全体の機能を実現する
- 動的結合
- オブジェクト指向プログラムにおいて、実行時にメッセージとメソッドを関連付けること
- 構造化プログラミング
- プログラム設計では、構造化設計技法を用いて業務システムを機能分割する必要がある
- 多重プログラミング
- あるプログラムの実行中に、入出力などのために処理装置が待ち状態になったとき、処理装置をほかのプログラムの実行に割り当てることによって有効に利用する方式
- タスクの実行中に、入出力などを行ったために生じるCPUの空き時間を利用して、別タスクを並列に実行する
- 動的リンキング
- プログラムを構成するモジュールの結合を、プログラムの実行時に行う方式
- プログラムの実行中に、必要になったモジュールを共用ライブラリやシステムライブラリからロードする
- プログラミング技法
- プログラム言語における関数呼び出し時の引数の性質
- 実引数から駆り引数に情報を渡す方法として、値呼び出し、参照呼出しなどがある
- プログラムの局所参照性
- ループによる反復実行のように、短い時間にメモリの近接した場所を参照するプログラムの局所参照性は高くなる
- 標準化
- プログラミングに関する規約を設けることによって、プログラマの犯しやすい誤りを未然に防止する効果がある
- 値呼出し
- サブルーチンへの引数の渡し方のうち、変数を引数として渡しても、サブルーチンの実行後に変数の値が変更されないことが保証されている
- 参照呼出し
- 引数の記憶領域のアドレスが渡される
- メインルーチンとサブルーチンで、変数の記憶領域が共有されるため、サブルーチンでその変数に対して行った操作はメインルーチンでも有効となる
- あるプログラム言語の解説書の中に次の記述があるとき、この記述中の"良いプログラム"がもっている特長
- [記述]
- このプログラム言語では、関数を呼び出すときに引数を保持するためにスタックが使用される。
- 引数で受け渡すデータを、どの関数からでも参照できる共通域に移せば、
- スタックの使用量を減らすことができるが、"良いプログラム"とはみなされないこともある。
- 特徴
- プログラムの一部(モジュール)を変更しても、残りの部分への影響が少ない
- プログラミングの目的
- プログラムの構造
- 構造化プログラミング
- 段階的詳細化技法
- トップダウン設計
- 段階的詳細化の例
- プログラミング言語の支援機能
- データ抽象化技法
- コーディング規約
- 領域割付け関数を使用するときは、割付けができなかったときの処理を記述する
デザインパターン
- ソフトウェアの設計で繰り返し用いられる設計の形(パターン)を集積し、整理したもの
- 度々発生する設計上の課題を解決するために繰り返し用いる、オブジェクトやクラスの構造を記述したもの
- システムの構造や機能に付いて、典型的な設計上の問題とその解決策を示し、再利用できるようにしたもの
- 複数のオブジェクトに重複しているメソッドや共通化できるメソッドを、いくつかのパターンにまとめて部品化したもの
- システムの構造や機能について、典型的なメソッドを定義しておくことで、類似した場面で繰り返し利用することができ、生産性や信頼性の向上に役立つ
- 業務をいくつかの類型に分類し、それぞれに対するクラス構造の雛型を設計パターンとして提示したもの
- 再利用性や柔軟性の高いプログラムを設計するために、参考となるオブジェクトの組合せ方をパターンとして分類したものであり、代表的なパターン集としてGoFパターンがある
- システムの構造や機能について、設計上の典型的な問題とその解決策とを示し、再利用できるようにしたものである
- GoFのデザインパターン
- GoF(Gang of Four)の4人によって提唱された23のパターン
- オブジェクト指向開発のためのパターンとして生成、構造、振る舞いの3カテゴリから構成される
- オブジェクト指向開発のためのパターンであって、生成、構造、振舞いの三つのカテゴリに分類される
- GoFのデザインパターンは、生成に関するもの、構造に関するもの、振舞いに関するものに大別できる
- 例
- 生成に関するもの
- Abstract Factort
- Singleton
- 構造に関するもの
- 振る舞いに関するもの
- Iterator
- Strategy
- Observer
- あるオブジェクトの状態が変化したときに、それに依存する全てのオブジェクトに自動的に通知する
- ストラテジパターン
- 処理アルゴリズムを別クラスとして作成するため、アルゴリズムの切替えが簡単になり、戦略の変更に容易に対応できる
- 帳票出力の設計
- 新規フォーマット用のアルゴリズムの追加が容易
- 新規に帳票フォーマットの追加は、“XX帳票出力ストラテジストクラス”を作成するだけで容易に行うことができる
システム企画
- 企画プロセスは二つのサブプロセスから構成される
- システム化構想の立案
- システム化計画の立案
- システム企画段階において業務プロセスを抜本的に再設計する際の留意点
- 新たな視点から高い目標を設定し、将来的に必要となる最上位の業務機能と業務組織のモデルを検討する
RTO
- 事業継続計画で用いられる用語であり、インシデントの発生後、次のいずれかの事項までに要する時間を表わすもの
- 製品又はサービスが再開される
- 事業活動が再開される
- 資源が復旧される
無線LANのモード
- アドホックモード
- アクセスポイントを介さずにノード同士が直接無線で通信するモード
- インフラストラクチャモード
モーションキャプチャ
- アニメーションの作成過程で、センサやビデオカメラなどを用いて人間や動物の自然な動きを取り込む技法
スクリプトキディ
- 典型的な行為
- 技術不足なので新しい攻撃手法を考え出すことはできないが、公開された方法に従って不正アクセスを行う
ディレクトリトラバーサル攻撃
- パス名を推定することによって、本来は認証された後にしかアクセスが許可されていないページに直接ジャンプする
- 攻撃者が、パス名を使ってファイルを指定し、管理者の意図していないファイルを不正に閲覧する
- 入力文字列からアクセスするファイル名を組み立てるアプリケーションに対して、攻撃者が、上位のディレクトリを意味する文字列を入力して、非公開のファイルにアクセスする
- 対策
- Webサーバ内のファイルを外部から直接参照できないようにする
- 入力に、上位ディレクトリを指定する文字列(../)を含むときは受け付けない
クラッキング
- インターネットなどのネットワークを通じてサーバに不正アクセスしたり、データの改ざんや破壊を行ったりすること
パーセントエンコーディング
- 1バイトのデータを16進2桁で表した後、先頭にパーセント記号を付けて%1Aのような3バイトのASCII文字列にする変換
- Webページのフォーム上の漢字をHTTPのGETメソッドでサーバに送る場合にパーセントエンコーディングが使用される
- 例
- UTF-8でエンコードされた”α”の16進表記はCEB1なので、これをパーセントエンコーディングしたものは%CE%B1となる
文字コード
- ASCIIコード(ASCII符号)
- 米国規格協会が制定した7ビットの情報交換用符号
- アルファベット、数字、特殊文字及び制御文字からなり、漢字に関する規定はない
- Unicode
- 2バイトで表現する領域に収まらない文字は、上位サロゲートと下位サロゲートを組み合わせて4バイトで表現する
- 各国の文字の多くを一つの体系で表現することでPCでのデータ交換が円滑にできるように、米国のベンダ主導で制定され、ISOで規格化された文字コード体系で、2バイト(UCS-2)、4バイト(UCS-4)がある
- 多国籍文字を扱うために、日本語や中国語などの形の似た文字を同一コードに割り当てて2バイトの文字コードで表現する
- UCS-2
- 世界各国の文字体系に対応できるようにISO/IECで規格化された文字コード体系ISO/IEC 10646(JIS X 0221)のBMP(Basic Multilingual Plane ;基本多言語面)として採用され、1文字を16ビット(2バイト)で表現する文字コード(文字を16ビット又は32ビットで表す時の16ビット表現を用いるサブセット)
- 7ビットJISコード
- ASCII文字だけを使用することが前提の電子メールで利用するために、7ビットで表現する
- UTF-8
- 1文字を1バイトから4バイト(又は6バイト)までの可変長で表現しており、ASCIIと上位互換性がある
- UTF-32
- 各符号位置が4バイトの固定長で表現される符号化形式である
- EBCDIC符号(拡張2進化10進数交換符号)
- EUC
- UNIXを中心に普及している多国籍環境をサポートする標準コードであり、日本語環境(漢字)では1バイト、2バイト、3バイトからなるコード表現を採用している
ポイントクラウド
- 三次元空間のある物体表面上の一点をポイントと称し、そのポイントが雲のように集まってその物体形状を表した状態のこと
- ポイントは三次元直交座標で表現することが一般的
プライベートIPアドレス(Private IP Address)
- インターネットでは使われないIPアドレス
- RFC1918で規定されている
- IPv4の場合、次の範囲がプライベートIPアドレスと定義されている
- 10.0.0.0 ~ 10.255.255.255
- 172.16.0.0 ~ 172.31.255.255
- 192.168.0.0 ~ 192.168.255.255
- 万が一、プライベートIPアドレスを送信元とするデータがインターネットに流れてしまっても、経路の途中で破棄される
RAID
- ハードディスクの可用性を向上させる技術で、一般的なハードディスクを複数台組み合わせて、高信頼システムにする
- 複数の磁気ディスク装置の併用によって、ディスク系の性能と信頼性の向上を期待できる
- 複数のハードディスクに分散してデータを書き込み、高速性や対故障性を高める
- ストライピングやミラーリングの技術を利用している
- データと冗長ビットの記録方法と記録位置の組み合わせで区分されている
- RAID1~5の各構成は、データ及び冗長ビットの記録方式と記録位置との組合せに基づいて区別される
- RAID0 (ディスクストライピング/ストライピング)
- データを複数のハードディスクに分散して配置することで、高速な読み書きができる
- 1台でもハードディスクが故障すると読み書きできなくなるため、1台の場合よりも信頼性が低下する
- 並列にアクセス可能な複数の磁気ディスクに、各ファイルのデータを一定サイズのセクタ単位で分散配置しファイルアクセスの高速化を図る手法
- データを細分化して複数台の磁気ディスクに格納する
- 信頼性向上ではなく、性能向上だけを目的としている
- HDD2台から使用できる
- 1台のHDD故障によりRAID0内のデータは使用できなくなる
- 構造
b0~b15はデータがビット毎にdata diskに格納される順番を示す

- RAID 1(ミラーリング;mirroring)
- 2台のハードディスクに全く同じデータを配置することで、どちらかが故障してもデータが残る
- 同じデータを複数のディスクに格納することで冗長化し、ディスク故障時のデータ消失を防止する
- 実質的な記憶容量はハードディスク全体の半分になる
- RAIDの分類において、ミラーリングを用いることで信頼性を高め、障害発生時には冗長ディスクを用いてデータ復元を行う方式
- ミラーディスクを構成するために、磁気ディスク2台に同じ内容を書き込む
- ミラーリングを用いることで信頼性を高め、障害発生時には冗長ディスクを用いてデータ復元を行う方式
- 同一データを複数の磁気ディスクに書き込むミラーリングを用いることで信頼性を高め、障害発生時には冗長ディスクを用いてデータ復元を行う方式
- 2台以上のハードディスクに同じデータを書き込むことによって、データの可用性を高める
- 読み出しはいずれか一方から行う
- HDD2台から使用できる
- RAID 2
- 複数の磁気ディスクに分散してビット単位でデータを書き込み、さらに、1台の磁気ディスクにエラー訂正符号(ECC)を書き込む
- ECC ( Error Correcting Code : エラー訂正符号)にハミングコードを利用した方式
- ECCへの変換・書き込み等のオーバヘッドが他のRAIDに比較して大きいため、実用化された例はほとんどない
- RAID 3
- ビット単位またはバイト単位のパリティを持つ
- パリティは1台のディスクに固定
- バイト単位のストライピング
- RAID 4
- パリティ専用の磁気ディスク装置を持ち、ブロック単位のストライピングを行うRAIDの方式
- バイト単位に1ビットのパリティを持つ
- パリティは1台のディスクに固定
- ブロック単位のストライピング
- RAID 5
- 3台以上のハードディスクを使って各ハードディスクにデータ復元のためのパリティデータを配置する
- 1台が故障しても業務を続行できる
- RAID 1よりも実質的な記憶容量の割合を増やせる
- 故障時は、故障していないハードディスクのデータとパリティデータから失われたデータを復元する計算が必要になるため、読み書きの速度は非常に遅くなる
- ストライピングの単位をアクセスの単位であるブロックとし、書込み時のボトルネット解消のためにパリティ情報を異なる磁気ディスクに分散して格納する
- 複数の磁気ディスクに分散してブロック単位でデータを書き込み、さらに、複数の磁気ディスクに分散してパリティを書き込む
- 最低でも3台の磁気ディスクが必要となるが、いずれか1台の磁気ディスクが故障しても全データを復旧することができる
- ストライピングの単位をアクセスの単位であるブロックとし、書き込み字のボトルネック解消のためにパリティ情報を異なる磁気ディスクに分散して格納する方式で、最も用いられている方式
- バイト単位に1ビットのパリティを持つ
- パリティはすべてのディスクに分散
- ブロック単位のストライピング
- HDD3台から使用できる
- 1台目のHDDの故障の場合はデータを残りのHDDから復元して運用できるが、2台目のHDD故障には対応できない
- RAID5+0
- 複数組のRAID5をストライピング動作させることによって、一組のRAID5と比べて性能を改善させたもの
- 一組のRAID5の転送速度に比べて、複数組のRAID5をストライピング動作させたRAID5+0は転送速度を高速にできる
- RAID 6
- データからパリティを生成し、データとパリティを4台以上のハードディスクに分散して書き込むことによって、2台までのハードディスクが故障してもデータを復旧できるRAIDレベル
- RAID5を拡張した方式で、2台のHDDに異なるパリティ情報を格納する
- HDD4台から使用できる
- 2台のHDDが故障してもデータ復元が可能
- RAIDの種類に対応する組み合わせ
RAIDの種類 | RAID3 | RAID4 | RAID5 |
ストライピングの種類 | ビット | ブロック | ブロック |
冗長ディスクの構成 | 固定 | 固定 | 分散 |
PDF(PortableDocumentFormat)
- 電子文書の形式
- ワープロソフトなどで作成した文書の体裁を保持でき、プラットフォーム、配信先と配信元のハードウェアやアプリケーションの違いを意識せずに、画像を含むオリジナル文書の体裁を再現できる
- 使用するフォントを文書ファイルに埋め込むことができ、閲覧や印刷時に使用するコンピュータ環境が異なっても、作成時と同じ字形で表示できる
- 複数のフォントや図、表を使用している帳票の印刷結果が利用者のソフトウェア環境に影響されないようにすることができる
Webアプリケーションのセキュリティ
- GETメソッド
- GETメソッドを使用したWebアプリケーションでは、URLから入力データが読み取られたり、改ざんされたりする可能性がある
- Regerrerログから入力データが漏洩する可能性がある
- POSTメソッド
- POSTメソッドを使用すれば入力データがURLに含まれないため、GETメソッドよりも秘匿性が高まるが、入力データをログに記録するにはアプリケーション側で対応する必要がある
MPMN(Business Process Modeling Notation)
- 業務プロセスを可視化するためのツール
- 業務プロセスをワークフローとして視覚的に表現するための標準表記法
- 業務にかかわるすべての関係者が、コミュニケーションギャップを持つことなく、共通の理解を得ることを目的としている
- イベント、アクティビティ、分岐、合流を示すオブジェクトを矢線で結び付けた図で業務プロセスを表現する
KPT手法
- 振り返り手法
- KTPにおける三つの視点
- 継続(Keep):今後も続けていく作業の洗い出し
- 問題点(Problem):問題があるのでやめることの洗い出し
- 挑戦(Try):問題があるのでやめることの代わりの検討、今後、新たに試したいこと
Arene
- Arene Platform
- アリーン
- 自動運転のコックピット開発とテストのための開発プラットフォーム
- TRI-AIが開発
契約方法
- システム開発における発注者と受注者であるベンダ―との契約方法
- 単価契約
- 定額契約
- 委託業務の進行中に発生するリスクはベンダが負い、発注者は注文時に合意した価格を支払う
- 要求仕様が明確になっていない場合、納入者側のリスクが最も高くなる契約形態
- 完全定額契約(FFP;Fixed Firm Price)
- 最も一般的な契約
- 作業スコープが変更されない限り、実際に費やしたコストにかかわらず、契約時に合意した一定の金額を支払う
- 契約金額が完全に固定されている契約で、納入者(受注者)のリスクが最も高い契約
- インセンティブフィー付き定額契約(FPIP)/定額インセンティブフィー契約 (FPIF契約)
- 契約時に合意した一定金額に加えて、あらかじめなされた合意に基づいて、プロジェクトの成果に応じたインセンティブフィーを支払う
- あらかじめ目標コストを定め、実コストとの差異を納入者、購入者で分割する契約
- 経済価格調査定額契約(FP-EPA)/経済価格調整付き定額契約
- 長期の契約で用いられる
- 契約期間が長期にわたる場合などで、インフレ率や商品コストの変化に応じて、あらかじめ取り決められた契約金額を調整する
- 契約時に合意した一定額に、インフレ率や特定の商品コストの価格変動についての事前の合意に基づいた調整を行って支払う
- 実費償還契約
- ベンダの役務や技術に対する報酬に加え、委託業務の遂行に要した費用のすべてをベンダに支払う契約
- 納入者の利益相当分を加えた金額を納入者に支払う契約
- コストプラス定額フィー契約 (CPFF契約)(CPFF;Cost Plus Fixed Fee)/コストプラス固定フィー契約
- プロジェクトに必要だった正当なすべての実コストに加えて、合意した一定の定額フィーを支払う
- 請け負った作業の履行に対するコストが償還され、更にプロジェクトのコスト見積もりに対して一定比率の固定フィーを受け取る
- スコープが変更されない限り、定額フィーは変わらない
- コストプラスインセンティブフィー契約(CPIF契約)(CPIF;Cost Plus Incentive Fee)
- プロジェクトに必要だった正当なすべての実コストに加えて、あらかじめ決められた合意に基づいて、プロジェクトの成果に応じたインセンティブフィーを支払う
- 請け負った作業の履行に対するコストが償還され、事前に取り決めたフィーと、契約で定めたパフォーマンス目標レベルの達成度に応じたインセンティブを受け取る
- 請け負った作業にかかったコストに加えて、契約時に合意したパフォーマンスの基準を達成した場合に受注者が所定の利益(フィー)を受け 取る契約タイプ
- 実際にかかったコストにインセンティブ(成功報酬)をプラスして支払う契約で、インセンティブの額は見積り(目標)コストと実コストの差額から計算する
- 契約時に、目標とするコスト、利益、利益配分率、上限額を合意し、目標とするコストと実際に発生したコストの差異に基づいて利益を配分する
- 請け負った作業に対するコストが償還され、事前に取り決めたフィーと、契約で定めたパフォーマンス目標レベルの達成度に応じたインセンティブを納入者が受け取る契約
- コストプラスアワードフィー契約(CPAF)
- 注文時に、目標とするコスト、利益、利益配分率、上限額を合意し、目標コストと実際に発生したコストの差異に基づいて利益を配分する
- プロジェクトに必要だった正当なすべての実コストが支払われる
- 契約で定めされたアワードフィーは、購入した側が支払い基準をクリアしていると判断した場合に限り支払われる
- タイムアンドマテリアル契約
- タイムアンドマテリアル(T&M)契約
- 実費償還型と定額型の両方を複合させた契約
- スコープが明確でない場合に用いられる
- 単価と量で料金が支払われるが、多くの場合、価格の上限や期限を設定しておく
- 契約成立の時点で契約の全体総額を取り決めない契約方式
- 設定した単価に業務にかかった時間を掛け合わせる
- 契約で合意した内容を実現するために、実施された労務に対する対価が納入者に支払われる契約
- レベニューシェア型契約
- システムを委託する側のユーザ企業と、受託する側のSI事業者との間で締結される契約形態のひとつ
- 開発したシステムによって将来、ユーザ企業が獲得する売上や利益をSI事業者にも分配することを条件に、開発初期のSI事業者への委託金額を抑える
- 開発するシステムから得られる収益を受託側が受託側にあらかじめ決められた配分率で分配する
ISO/SAE 21434
可変分割方式
- 主記憶の空き領域を結合して一つの連続した領域にすること
TKIP(Temporal Key Integrity Protocol)
- アクセスポイントが認証局と連携し、パスワードをセッションごとに生成する仕組み
- 無線LANの暗号化方式であるWPAに用いられている暗号化プロトコル
- WEPの暗号化アルゴリズムRC4をそのまま使用しIVを48ビットにしている
- 暗号化鍵を一定時間ごとに自動的に更新する
JIS Q 20000-1:2020(サービスマネジメントシステム要求事項)
- 一般要求事項
- "資源の運用管理"に対する要求事項として規定されているもの
- 必要な力量がもてるようにサービス提供者の要員を教育・訓練する
- 支援に関する要求事項
- "意図した結果を達成するために、知識及び技能を適用する能力"に関するもの
- 適切な教育、訓練又は経験に基づいて、組織の管理下でSMS及びサービスのパフォーマンス及び有効性に影響を与える業務を行う人々が力量を備えていることを確実にする
- 内部監査の要求事項
- 各監査について、監査の基準及び監査範囲を明確にする
- 内部監査
- 次の要求事項に適合している状況にあるか否かに関する情報を提供するために、あらかじめ定めた間隔で組織が実行するもの
- 要求事項
- SMSに関して、組織体が規定した要求事項
- JIS Q 20000-1:2020の要求事項
- サービスマネジメントシステム(SMS)における継続的改善の定義
- パフォーマンスを向上するために繰り返し行われる活動
- 継続的改善
- 改善の機会に対して適用する評価基準には、改善とサービスマネジメントの目的との整合性が含まれなければならない
- 規定しているもの
- サービスマネジメントシステムを確立し、実施し、維持し、継続的に改善するための組織に対する要求事項
- JIS Q 20000-1の「”サービスマネジメントシステムの監査及びレビュー”の要求事項
標的型攻撃
- 特定の人や組織を狙う攻撃の総称
- ソーシャルエンジニアリングなどを駆使して、事前に情報を集めて攻撃対象を狙う
- 攻撃の成功率を上げるための手段
- ウイルスを添付したファイル可能性を上げるために、事前入手した攻撃対象企業の正規フォーマットのファイルを添付する
- 特定の組織や団体等をターゲットとして、その取引先や関係者、公的機関などを騙ってマルウェアや不正なリンクが埋め込まれたメールを送信することで相手を騙し、情報を盗もうとする手法
- 攻撃者はDoS攻撃及びDDos攻撃を繰り返し組み合わせて、長期間にわたって特定組織の業務を妨害する
- 攻撃者は不特定多数への感染を目的として、複数の攻撃方法を組み合わせたマルウェアを継続的にばらまく
- 特定の人や組織に対象を絞り込んで、その対策に特化した知識や攻撃手法を用いて行われる攻撃の総称
- ソーシャルエンジニアリング、フィッシング、マルウェアなどが組合せて使われる
- 攻撃対象組織向けの特別製のウイルスが使われることがあり、ゼロデイ攻撃となるため、セキュリティ対策ソフトが対応できない可能性が高くなる
- 攻撃先の人や組織を限定した攻撃
- 明確な目的を持つ攻撃者が、特定の組織や団体等をターゲットとして、その取引先や関係者、公的機関などを騙ってマルウェアや不正なリンクが埋め込まれたメールを送信することで相手を騙し、情報を盗もうとするサイバー攻撃手法
- アイコンを文書ファイルのものに偽装した上で、短いスクリプトを埋め込んだショートカットファイル(LNKファイル)を電子メールに添付して標的組織の従業員に送信する
- 件名や本文に、受信者の業務に関係がありそうな内容を記述する
- 対策
- 利用者の情報リテラシを上げる
- アウトバウンドトラフィックの監視
- ビヘイビア法やヒューリスティックスキャンでウイルスを検知する
- 標的型攻撃メールの特徴
- 受信者の業務に関係がありそうな件名と本文
- 送信者は公的機関、組織内の管理部門など
- 本文の内容に沿った添付ファイル名
- やり取り型の標的型攻撃(Watering Hole Attack)
- 問合せなどを装った無害なメールを送った後で、回答者と何度かやり取りをした後、マルウェア月のメールを送り付けるという手口
- 事務連絡などのやり取りを行うことで、標的組織の従業員の気を緩めさせ、信用させた後、攻撃コードを含む実行ファイルを電子メールに添付して送信する
- 特定の企業や組織をターゲットとして、機密情報の窃取やシステム破壊を目的としたサイバー攻撃
- 知人や取引先を騙ることで、警戒心を抱かせずにコンピュータウイルスに感染させたり、不正な情報送信をさせる
- 知人や取引先を騙るなど特定の企業や組織を標的にした攻撃
- 対策
- 不審な添付ファイルを不用意に開かない
- 疑わしい電子メールのURLはクリックしない
- 不審な電子メールを受信した場合はすぐ報告する
- ネットワークから切り離されたPC等を用いて電子メールの真偽を確認する
- 送信元に電話で確認するなどして、電子メールの真偽を確かめる