HOME»情報処理安全確保支援士掲示板»平成25年 秋 午後Ⅱ 問1 設問3 (1)
投稿する
»[0856] 受かる人と受からない人の違い 投稿数:10
»[0855] 平成30年 午後1 問3 設問2(2)の別解 投稿数:1
平成25年 秋 午後Ⅱ 問1 設問3 (1) [0858]
受験生さん(No.1)
こんにちは。
掲題の問題について質問させて下さい。
本問の解答は9月25日14:10となっていますが、その理由がわかりません。
図10のログを確認すると、
9月25日14:10 マルウェアのダウンロード
9月25日14:11 C.C.C.C(C&Cサーバー)からconfig.binをダウンロード
となっています。
このログからだと14:11に、NさんのPCからC&CにGETリクエストを送り、盗聴命令を受けたように見えたため、Mさんのメールを盗聴し始めたのは、命令を受けた14:11からと捉えました。
なぜ14:10が解答となるか教えていただけますと幸いです。
掲題の問題について質問させて下さい。
本問の解答は9月25日14:10となっていますが、その理由がわかりません。
図10のログを確認すると、
9月25日14:10 マルウェアのダウンロード
9月25日14:11 C.C.C.C(C&Cサーバー)からconfig.binをダウンロード
となっています。
このログからだと14:11に、NさんのPCからC&CにGETリクエストを送り、盗聴命令を受けたように見えたため、Mさんのメールを盗聴し始めたのは、命令を受けた14:11からと捉えました。
なぜ14:10が解答となるか教えていただけますと幸いです。
2022.04.14 21:52
hisashiさん(No.2)
★SC ブロンズマイスター
(c)は、NさんのPCがマルウェアに感染した時刻になります。
マルウェアの挙動によりARPスプーフィングでNさんのPCを経由させるよう、同一セグメント上のPCやルータのARPテーブルを書き換えれば、盗聴することは可能です。中間者攻撃の一種です。
盗聴したのは、LさんのPCの通信(メール受信)です。
マルウェアの挙動によりARPスプーフィングでNさんのPCを経由させるよう、同一セグメント上のPCやルータのARPテーブルを書き換えれば、盗聴することは可能です。中間者攻撃の一種です。
>Mさんのメールを盗聴し始めたのは、
盗聴したのは、LさんのPCの通信(メール受信)です。
2022.04.15 20:03
受験生さん(No.3)
hisashi様
コメントありがとうございます。
C&Cサーバーから、指令を受け盗聴を開始したと思いこんでいましたが、指令を受けずともマルウェア単独で動作していると理解しました。
ご指摘ありがとうございます。勘違いしていました。
以上、ありがとうございました。
コメントありがとうございます。
C&Cサーバーから、指令を受け盗聴を開始したと思いこんでいましたが、指令を受けずともマルウェア単独で動作していると理解しました。
>盗聴したのは、LさんのPCの通信(メール受信)です。
ご指摘ありがとうございます。勘違いしていました。
以上、ありがとうございました。
2022.04.15 21:17
その他のスレッド
»[0857] H31 春 午後2 問1 設問6(2)の解答 投稿数:4»[0856] 受かる人と受からない人の違い 投稿数:10
»[0855] 平成30年 午後1 問3 設問2(2)の別解 投稿数:1