マルウェア(マルウェア)
恶意软件
Malware
日本語
マルウェア
別称: malware、悪意のあるソフトウェア
ウイルス・ワーム・スパイウェア等、利用者に害を与える意図で作られたソフトウェアの総称。
中文
恶意软件
別称: 惡意軟體、malware
病毒、蠕虫、间谍软件等以危害用户为目的的恶意程序统称。
English
Malware
別称: malicious software
Software intentionally designed to harm users, including viruses, worms, and spyware.
使用例
- トロイの木馬
- ランサムウェア
関連用語
出題された真題(89)
- FE令和7年7月科目A問10
あるランサムウェアの一種で暗号化されたファイルの復号鍵が公開された。WAF の説明はどれか。
- FE令和5年科目A問9
ドライブバイダウンロード攻撃に該当するものはどれか。
- FE令和5年科目A問14
BイCウDエEA 社では,従業員が自宅の PC からインターネット経由で自社のネットワークに接 続して仕事を行うテレワーキングの実施を計画している。A 社が定めたテレワーキン グ運用規程について,情報
- AP令和元年秋期科目A問36
IPv6において,拡張ヘッダーを利用することによって実現できるセキュリティ機能はどれか。
- AP令和元年秋期科目A問41
内部ネットワークのPCからインターネット上のWebサイトを参照するときに,DMZに設置したVDI(Virtual Desktop Infrastructure)サーバ上のWebブラウザを利用すると,未
- AP令和元年秋期科目A問42
エクスプロイトキットの説明はどれか。
- AP令和元年秋期科目A問43
ダークネットは,インターネット上で到達可能であるが,使われていないIPアドレス空間を示す。このダークネットにおいて観測されるものはどれか。
- AP令和2年秋期科目A問39
SEOポイズニングの説明はどれか。
- AP令和2年秋期科目A問40
送信者Aからの文書ファイルと,その文書ファイルのデジタル署名を受信者Bが受信したとき,受信者Bができることはどれか。ここで,受信者Bは送信者Aの署名検証鍵Xを保有しており,受信者Bと第三者は送信者Aの
- AP令和2年秋期科目A問41
クリプトジャッキングに該当するものはどれか。
- AP令和2年秋期科目A問43
ボットネットにおけるC&Cサーバの役割として,適切なものはどれか。
- AP令和2年秋期科目A問44
TPM(Trusted Platform Module)に該当するものはどれか。
- AP令和3年秋期科目A問36
IPv6において,拡張ヘッダーを利用することによって実現できるセキュリティ機能はどれか。
- AP令和3年秋期科目A問45
化学製品を製造する化学プラントに,情報ネットワークと制御ネットワークがある。この二つのネットワークを接続し,その境界に,制御ネットワークのセキュリティを高めるためにDMZを構築し,制御ネットワーク内の
- AP令和3年秋期科目A問61
テレワークで活用しているVDIに関する記述として,適切なものはどれか。
- AP令和3年秋期科目A問78
企業が業務で使用しているコンピュータに,記憶媒体を介してマルウェアを侵入させ,そのコンピュータの記憶内容を消去した者を処罰の対象とする法律はどれか。
- AP令和3年春期科目A問58
情報セキュリティ管理基準(平成28年)を基に,情報システム環境におけるマルウェア対策の実施状況について監査を実施した。判明したシステム運用担当者の対応状況のうち,監査人が,指摘事項として監査報告書に記
- AP令和4年秋期科目A問43
家庭内で,PCを無線LANとブロードバンドルータを介してインターネットに接続するとき,期待できるセキュリティ上の効果の記述のうち,適切なものはどれか。
- AP令和4年秋期科目A問58
JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)に基づいてISMS内部監査を行った結果として判明した状況のうち,監査人が指摘事項として監査報告書に記載すべきものはどれ
- AP令和4年春期科目A問37
サイバーキルチェーンの偵察段階に関する記述として,適切なものはどれか。
- AP令和4年春期科目A問44
内部ネットワークのPCからインターネット上のWebサイトを参照するときに,DMZに設置したVDI(Virtual Desktop Infrastructure)サーバ上のWebブラウザを利用すると,未
- AP令和5年秋期科目A問39
JPCERTコーディネーションセンター"CSIRTガイド(2021年11月30日)" では,CSIRTを機能とサービス対象によって六つに分類しており,その一つにコーディネーションセンターがある。コーデ
- AP令和5年秋期科目A問42
セキュアブートの説明はどれか。
- AP令和5年春期科目A問36
ボットネットにおいてC&Cサーバが担う役割はどれか。
- AP令和5年春期科目A問41
TPM(Trusted Platform Module)に該当するものはどれか。
- AP令和5年春期科目A問42
デジタルフォレンジックスの手順は収集,検査,分析及び報告から成る。このとき,デジタルフォレンジックスの手順に含まれるものはどれか。
- AP令和6年秋期科目A問38
インターネット上の使われていないIPアドレス空間に大量に届くパケットはどれか。
- AP令和6年秋期科目A問42
DNSキャッシュポイズニング攻撃に対して有効な対策はどれか。
- AP令和6年秋期科目A問45
VLAN機能をもった1台のレイヤー3スイッチに40台のPCを接続している。スイッチのポートをグループ化して複数のセグメントに分けたとき,スイッチのポートをセグメントに分けない場合に比べて得られるセキュ
- AP令和6年秋期科目A問46
エクスプロイトコードの説明はどれか。
- AP令和7年秋期科目A問36
サイバー攻撃の攻撃段階をモデル化したサイバーキルチェーンにおいて,"エクスプロイト"に該当する行為はどれか。
- AP令和7年秋期科目A問42
CSPM(Cloud Security Posture Management)はどれか。
- AP令和7年秋期科目A問44
デジタルフォレンジックスの手順は収集,検査,分析及び報告から成る。このとき,デジタルフォレンジックスの手順に含まれるものはどれか。
- AP令和7年春期科目A問40
ソフトウェアの情報セキュリティ対策のうち,SBOM(Software Bill Of Materials)管理ツールを用いることができるものはどれか。
- AP平成24年秋期科目A問42
ウイルス検知手法の一つであるビヘイビア法を説明したものはどれか。
- AP平成25年秋期科目A問41
ビヘイビア法のウイルス検出手法に当たるものはどれか。
- AP平成26年秋期科目A問35
APT(Advanced Persistent Threats)の説明はどれか。
- AP平成26年秋期科目A問42
通信を要求したPCに対し,ARPの仕組みを利用して実現できる通信可否の判定方法のうち,最も適切なものはどれか。
- AP平成26年春期科目A問43
家庭内で,PCを無線LANとブロードバンドルータを介してインターネットに接続するとき,期待できるセキュリティ上の効果の記述のうち,適切なものはどれか。
- AP平成27年秋期科目A問80
企業のWebサイトに接続してWebページを改ざんし,システムの使用目的に反する動作をさせて業務を妨害する行為を処罰の対象とする法律はどれか。
- AP平成28年春期科目A問45
Man-in-the-Browser攻撃に該当するものはどれか。
- AP平成29年秋期科目A問37
SEOポイズニングの説明はどれか。
- AP平成29年秋期科目A問40
ドライブバイダウンロード攻撃の説明はどれか。
- AP平成29年秋期科目A問45
WAFの説明はどれか。
- AP平成29年春期科目A問40
水飲み場型攻撃(Watering Hole Attack)の手口はどれか。
- AP平成29年春期科目A問44
攻撃にHTTP over TLS(HTTPS)が使われた場合に起こり得ることはどれか。
- AP平成29年春期科目A問79
コンピュータウイルスを作成する行為を処罰の対象とする法律はどれか。
- AP平成30年春期科目A問39
ポリモーフィック型マルウェアの説明として,適切なものはどれか。
- AP平成30年春期科目A問41
内部ネットワークのPCからインターネット上のWebサイトを参照するときにDMZ上に用意したVDI(Virtual Desktop Infrastructure)サーバ上のWebブラウザを利用すると,未
- AP平成30年春期科目A問45
TPM(Trusted Platform Module)に該当するものはどれか。
- AP平成30年春期科目A問79
企業のWebサイトに接続してWebページを改ざんし,システムの使用目的に反する動作をさせて業務を妨害する行為を処罰の対象とする法律はどれか。
- AP平成31年春期科目A問36
情報セキュリティにおけるエクスプロイトコードの説明はどれか。
- AP平成31年春期科目A問39
デジタルフォレンジックスの手順を収集,検査,分析,報告に分けたとき,そのいずれかに該当するものはどれか。
- AP平成31年春期科目A問41
マルウェア対策ソフトでのフォールスネガティブに該当するものはどれか。
- AP平成31年春期科目A問45
WAFの説明はどれか。
- FE令和元年秋期科目A問36
マルウェアの動的解析に該当するものはどれか。
- FE令和元年秋期科目A問41
検索サイトの検索結果の上位に悪意のあるサイトが表示されるように細工する攻撃の名称はどれか。
- FE令和元年秋期科目A問74
BCP(事業継続計画)の策定,運用に関する記述として,適切なものはどれか。
- FE令和5年科目A問30
ドライブバイダウンロード攻撃に該当するものはどれか。
- FE令和5年科目A問45
A社では,従業員が自宅のPCからインターネット経由で自社のネットワークに接続して仕事を行うテレワーキングの実施を計画している。A社が定めたテレワーキング運用規程について,情報セキュリティ管理基準(平成
- FE令和5年科目B問6
A社は,放送会社や運輸会社向けに広告制作ビジネスを展開している。A社は,人事業務の効率化を図るべく,人事業務の委託を検討することにした。A社が委託する業務(以下,B業務という)を図1に示す。採用予定者
- FE令和6年科目A問31
マルウェア対策ソフトでのフォールスネガティブに該当するものはどれか。
- FE平成19年秋期科目A問68
緊急事態を装う不正な手段によって組織内部の人間からパスワードや機密情報を入手する行為は,どれに分類されるか。
- FE平成21年秋期科目A問79
他人のIDとパスワードを使って,インターネットでオンラインショップのWebサーバに侵入し,会員情報を窃取しようとした。この行為を違法とする法律はどれか。
- FE平成24年春期科目A問44
通信を要求したPCに対し,ARPの仕組みを利用して実現できる通信可否の判定方法のうち,最も適切なものはどれか。
- FE平成25年秋期科目A問40
BYOD(Bring Your Own Device)の説明はどれか。
- FE平成25年秋期科目A問42
クライアントPCで行うマルウェア対策のうち,適切なものはどれか。
- FE平成26年秋期科目A問64
BYOD(Bring Your Own Device)の説明はどれか。
- FE平成26年春期科目A問41
緊急事態を装って組織内部の人間からパスワードや機密情報を入手する行為は,どれに分類されるか。
- FE平成26年春期科目A問44
PCへの侵入に成功したマルウェアがインターネット上の指令サーバと通信を行う場合に,宛先ポートとしてTCPポート番号80が多く使用される理由はどれか。
- FE平成28年秋期科目A問43
ウイルス検出におけるビヘイビア法に分類されるものはどれか。
- FE平成28年秋期科目A問45
PCへの侵入に成功したマルウェアがインターネット上の指令サーバと通信を行う場合に,宛先ポートとしてTCPポート番号80が多く使用される理由はどれか。
- FE平成28年秋期科目A問80
マルウェアを用いて,企業で使用されているコンピュータの記憶内容を消去する行為を処罰の対象とする法律はどれか。
- FE平成28年春期科目A問36
検索サイトの検索結果の上位に悪意のあるサイトが並ぶように細工する攻撃の名称はどれか。
- FE平成28年春期科目A問42
BYODの説明,及びその情報セキュリティリスクに関する記述のうち,適切なものはどれか。
- FE平成29年秋期科目A問36
ボットネットにおいてC&Cサーバが果たす役割はどれか。
- FE平成29年秋期科目A問41
マルウェアについて,トロイの木馬とワームを比較したとき,ワームの特徴はどれか。
- FE平成29年秋期科目A問42
CSIRTの説明として,適切なものはどれか。
- FE平成29年春期科目A問64
BYOD(Bring Your Own Device)の説明はどれか。
- FE平成30年秋期科目A問41
ボットネットにおけるC&Cサーバの役割として,適切なものはどれか。
- FE平成30年秋期科目A問43
セキュアブートの説明はどれか。
- FE平成30年秋期科目A問58
JIS Q 27001:2014(情報セキュリティマネジメントシステム-要求事項)に基づいてISMS内部監査を行った結果として判明した状況のうち,監査人が指摘事項として監査報告書に記載すべきものはどれ
- FE平成30年秋期科目A問78
コンピュータウイルスを作成する行為を処罰の対象とする法律はどれか。
- FE平成30年春期科目A問36
ドライブバイダウンロード攻撃に該当するものはどれか。
- FE平成30年春期科目A問45
生体認証システムを導入するときに考慮すべき点として,最も適切なものはどれか。
- FE平成31年春期科目A問17
デバイスドライバの説明として,適切なものはどれか。
- FE平成31年春期科目A問44
侵入者やマルウェアの挙動を調査するために,意図的に脆弱性をもたせたシステム又はネットワークはどれか。
- FEサンプル問題科目B問18
A社はIT開発を行っている従業員1,000名の企業である。総務部50名,営業部50名で,ほかは開発部に所属している。開発部員の9割は客先に常駐している。現在,A社におけるPCの利用状況は図1のとおりで
- FEサンプル問題科目B問20
A社は栄養補助食品を扱う従業員500名の企業である。A社のサーバ及びファイアウォール(以下,FWという)を含む情報システムの運用は情報システム部が担当している。 ある日,内部監査部の監査があり,FW