夜行バス体験レポ
30代だけど夜行バスに乗ったことがない!のでチャレンジしてきました。
京都⇔東京の平日1日観光旅行です。
往路:サンシャインエクスプレス(4列シート)¥2,500
復路:たびのすけ4号(4列シート)¥3,400
水曜夜と木曜夜に乗車しました。
往路はほぼ最安値で取れたけど復路がちょっとお高めになった。それでも新幹線使うより相当安いですが…
予約するタイミングで値段に変動があるので、予約取ったらもうバスの値段比較サイトは見ないようにする。
(予約後にもっと安いのが出てたらショックなので)
往路:サンシャインエクスプレス(4列シート)
出発地:京都駅八条口観光バス乗降場<アバンティ前駐車場>⇒23時30分発
目的地:バスタ新宿3F<降車専用>⇒05時41分頃着
京都駅八条口観光バス乗降場はこちら。
アバンティのすぐ前。夜はスケボーの練習に励む若者がたむろしている。
乗降場では丁寧にマイクでアナウンスされている。
「大阪からご乗車予定でした◯◯さま、いらっしゃいませんか~?」など、乗車できなかった客の呼び出しまで行われており親切。
ぎりぎりまで来てない人を名指しで呼び出ししており、すんでのところで間に合った方も目撃した。サービスが良い。
集合時刻が出発の10分前なので、20分前くらいから待機しているとちゃんと10分前にバスが来る。
同じ会社のバスが複数来ても、注意アナウンスがあるので安心。
乗務員の方に名前を伝えると、座席番号を教えて貰える。
席は通路側だった。外国人が多く、隣は外国人の女性。
何か英語で話しかけられ「?」となってしまったが、「荷物棚の飲み物が取りたい」の意思表示だった様子。
席を立つと「アリガト」と言われた。
定刻通り発車。
窓側と通路側の席間にカーテンが取り付けられており、遮断できる。
すぐ消灯されるしどのみち寝てしまうので、このカーテンは無くても良いかな、と思った。
隣人が気になる人はあったほうがいいサービスかな?
1時に名古屋SA着。
3時に静岡SA着。
と5時に海老名SAに着予定とアナウンスがあったが気付かなかった。
省略されたのか寝てて気付かなかったのか不明。
通路側だと「窓際の人がトイレ行きたいかな?」と一応毎回外に出てたが、お隣さんは1度も席を立たなかった。
23時30分発→05時41分頃着予定のところ、少し早い05時35分にバスタ新宿着。
バスタ新宿、設備がキレイで良いですね!
新宿は5時台でもホームにバリバリ人がいるし電車も混んでて怖い。
元々どこでも寝れる体質なのが幸いして、乗車時間が6時間のところ、5時間くらいは寝ていた。
SAや目的地到着時、ちゃんと起きれるか心配だったが、バスが停車する+社内が明るくなるタイミングで自然と目が覚めた。
夜行バスチャレンジにあたり用意したアイテムがこちらのネックピロー。
100均ショップにて200円で購入。
首が安定するので走行中頭がガクッとなって起きる確率が減った実感あり。
息で吹き込んでふくらますタイプもあったが、これは手動でシュコシュコ空気を入れるタイプ。
肺活量が無いのと他人の目が気になるので、手動で空気を入れるタイプを購入してよかった。
荷物のスペースに余裕があるなら、クッション式でフカフカしたもの(折り畳み不可)のほうが良いかも。
復路:たびのすけ4号(4列シート)
出発地:東京駅 鍛冶橋駐車場⇒24時10分発
目的地:京都駅八条口観光バス乗降場<アバンティ前駐車場>⇒06時10分頃着
鍛冶橋駐車場は東京駅から徒歩10分くらい、撮影禁止でした。狭いし混雑で危ないからでしょうか?
バスタ新宿と違って古くて小さい施設ですね。
発着便がモニタに表示されていて分かりやすいけど、狭いのでラッシュ時は人溢れそう。
乗り遅れた人に個別の案内などもなく、アバンティのような親切さはありませんでした。
出発予定の20分前に行って待つが、10分前になっても来ない…5分前に到着し、2分遅れて出発。
乗務員の方に名前と予約メールを見せて、席番を教えてもらう。
今回は窓側でした!
1時に海老名SA着。
あと2回SAで途中休憩があったが、小規模なSAでトイレも数が少なかった。
トイレに列ができて、休憩終了に間に合わないのでは…?とヒヤヒヤする。
6時10分着予定だったが、6時時点でまだ大津。結局、30分遅れで京都に6時40分着。
高速道路で速度規制があり遅れた様子。
アナウンスも無かったが、この程度のトラブルは走行中にアナウンスできないんだろうな。
総評
乗り心地
サンシャインエクスプレス>たびのすけ
これはたびのすけで座席のリクライニングがあんまりできない雰囲気だった…のが原因のように思う。
一斉にリクライニングのアナウンスしてくれるバスもあるみたいで、そういうサービス良いですね。
時刻の正確さ
サンシャインエクスプレス>たびのすけ
その時々の道路事情で変わるので、あまりバス会社間で差異は無いのかな~という所感。
帰宅後仕事だったので、2時間程度余裕を持ったスケジュールにしておいてよかった。
ネット上の口コミではサービスが悪い等低評価が付いてて事故ったらどうしよう…とビビってたが、安価ながら丁寧に対応して頂き満足しました。
また利用させて頂きたいです!
ネスペ復習用
ICMP
ネットワーク層で動作。
送信エラー報告などのメッセージ通知をするプロトコル。
代表的なコマンド
代表的なメッセージ
- Echo Reply
正常に応答したことを表す。
pingの応答結果の「Reply from」はこのメッセージ。 - Redirect
ICMPリダイレクト。経路の変更を要請する。 - Time Exceeded
生存時間(TTL:Time To Live)を超えた(Exceeded)ため、パケットを破棄したことを通知する。
syslog
イベント通知を転送する標準規格(RFC5424)のプロトコル。
UNIX系OS(Linux等)でシステム関連のログを記録する。
HTTP
インターネット通信で利用するプロトコル。
代表的なメソッド
- CONNECTメソッド
HTTPSの暗号化通信でプロキシサーバを透過させる。
PCブラウザとWebサーバ間で暗号化通信をする際、プロキシサーバで復号ができないので、プロキシサーバで中継処理は行わず、そのまま通過させるもの。 - GET
Webサーバからコンテンツを取得する。 - PUT
Webサーバへ転送する。
ユーザ認証
イーサネット
イーサネットフレーム
- フラッディング
宛先MACアドレスがMACアドレステーブルに載っていないとき、同一セグメント内の全ポート(入力ポートを除く)へ仕方なく送信。 - ブロードキャスト
同一セグメント内の全ポート(入力ポートを除く)へ意図的に送信。 - マルチキャスト
同一セグメント内の特定のグループへ送信。 - ユニキャスト
1つのポートへ送信。
パケットキャプチャ
- パケットキャプチャ用PCの設定
宛先が自分以外のフレームを受け取るよう、NICの動作モードをプロミスキャスモードにする。 - スイッチングハブの設定
パケットキャプチャ用PCが接続されたポートにもフレームを転送する必要があるため、対象ポート(ミラーポート)にミラーリングの設定を行う。
プロキシサーバ
プロキシサーバを経由させたくない場合は、対象機器のIPアドレスをプロキシ利用の除外リストに登録する。
SSL-VPN
SSL/TLS(HTTPS)でリモートアクセスするレイヤ4レベルの通信の仕組み。
暗号化、通信相手の認証、改ざん検知機能がある。
方式
平成24年秋 情報セキュリティスペシャリスト試験(SC) 午後Ⅰ 問3 解説
問3
設問1
a ウ(Y社のメールサーバのアドレスが、Y社のアドレスではなく、かつ、DNS参照が"unknown"になっている点)
b ア(Y社が国内で運用しているはずのメールサーバのタイムゾーンが、日本ではなく、海外になっている点)
※(CET)は中央ヨーロッパ時間である。Y社のサーバ設定が間違って海外になっているだけかもしれないので、bに該当するのがアになる。
イ(Y社とZ社で中継サーバを経由した記録がなく、中間経路で隠蔽する改ざんが行われている点)
→Y社⇔Z社間で中継サーバが入らないのは異常ではない。
エ(Z社のメールサーバのローカルアドレスではなく、Z社のグローバルアドレスが参照されており、NAT変換が無視されている点)
→Z社のメールサーバのグローバルアドレスは「z.y.x.1」だが、
メールヘッダでは「□□.△△.○○.▽▽」(ローカルアドレス?)となっている。
設問2
(1) c オ、d イ
「RCPT TO」のRCPTは、RECIPIENT(受信者)の略。「receive(レシーブ)」や「reception(レセプション)」と同じ語源。
(2) z.y.x.1
グローバルIPは、FWでNAT(プライベートIPアドレスをグローバルIPアドレスに変換)によってY社のメールサーバと接続する。
Y社のメールサーバはこのアドレスとDNSのTXTレコードを照合するため、グローバルIPの「z.y.x.1」が正しい。
設問3
(1) メール中の社外サイトのリンクを辿った
(2)
システムの名称:ネットワークモニタ
設置場所:社内LAN上
監視すべき事象:トラフィックの急激な増加
IDSやIPSでも正解か?
(3) FWはPRXとMX1からだけインターネット通信を許可している。
(4) 通信先が信用できるかをシグネチャで判断するWebフィルタをPRXに導入する。
シグネチャ型:不正アクセスの攻撃パターンをデータベース化しておき、その不正アクセスパターンとの比較によって正常なアクセスかを判断する。
平成23年春 情報セキュリティスペシャリスト試験(SC) 午後Ⅱ 問1 解説
問1
設問1
a ウ:MTA(Mail Transfer Agent)
メール転送のソフトウェア。(MUAがSMTP25番ポートを指定したとき)
b ア:MDA(Mail Delivery Agent)
メール配送のソフトウェア。メールボックスにメールを格納する。
※メールボックスからメールを取り出すソフトウェアは、MRA(Mail Retrieval Agent)
c エ:MUA(Mail User Agent)
メールクライアントのソフトウェア。
d イ:MSA(Mail Submission Agent)
メール転送のソフトウェア。(MUAがSMTP587番ポートを指定したとき)
送信側:MUserA → MTransferA(or MSubmissonA)
↓ SMTP
受信側:MTransferA→MDeliveryA→MRetrievalA→MUserA
設問2
オープンリレー対策
外部から来た外部宛のメールを、中継しないように設定する。
迷惑メールの踏み台として利用されない運用をする。
問題文中では、4ページ表3に「許可アドレスリスト以外→社外ドメインは転送拒否」の記載あり。
(1) 送信者メールアドレスは、送信の許可と拒否の判定には使用しないから (32/40文字)
4ページに「社内メールサーバの許可アドレスリストには、PCネットワークのIPアドレスブロックが登録されている」と記載あり。
社内メールサーバの転送許可/拒否判断は、
・転送元IPアドレス(PCネットワークのものか?)
・受信者ドメイン
の2つで判断するため、送信者メールアドレスはチェック外である。
(2)
サーバの名称:社内メールサーバ
確認した内容:SさんのPCのIPアドレスから、送信者メールアドレスがAさん用であるメールを送信したこと(44/50文字)
メールシステムのサーバ3つのいずれかが回答になるので、順に確認する。
・外部メール中継サーバ
→メール送信先が外部とは書かれていないので、ここは経由していないかもしれない。
・MLサーバ
→メーリングリストに送信したとは書かれていない。
・社内メールサーバ
→メール送信先がどこであろうと、社内メールサーバは必ず通るので、ここで確認する。
Sさん申告の「Sさんがメールを送信したが、送信者メールアドレスがAさんに置き換わって届いた」を確認するには、
・転送元IPアドレスがSさんのPCである(間違いなくSさんが送信していることを確認する)
・送信者メールアドレスがAさんになっている
が回答となる。
設問3
(1) プロキシサーバ
「同IPアドレスからのリクエストで、ウイルス定義ファイルのダウンロードが行われた」ことを確認する。
7ページ表6に、「PC起動時およびその後1時間ごとに、プロキシサーバ経由でウイルス定義ファイルのダウンロードを行う」旨が記載されている。
(2) 社内メールサーバのPOP3スキャンを使用する
「PCでの対策(メール受信前に手動で定義ファイル更新)以外に、メールシステムのサーバでの対策もあると助言した」内容を回答する。
5ページ図2(3)に「社内メールサーバのMRAと通信し、~省略~ MRAのメール取り出し中に、ウイルススキャン(POP3スキャン)を行うことも可能」と記載されている。
MRA(Mail Retrieval Agent)は、メールボックスからメールを取り出すソフトウェアである。
設問4
(1)
見直し案:社外メンバ登録MLのドメイン名として、新たなP社サブドメイン名を使用する。(37/45文字)
設定ルール案:社外メンバ登録MLのドメイン名を許可済ドメイン名に含めない。(30/35文字)
社外メンバ登録MLに送信すると、あて先確認要求されない問題を見直す。
あて先確認要求については、7ページ図4に記載がある。
PCのメールソフトにて「許可済ドメイン(表2の従業員用メールアドレス、サーバ管理用メールアドレス、MLアドレス)以外にメール送信するときは、確認メッセージを表示する」機能である。
MLアドレス宛に送信すると、PCのメールソフトでは「MLアドレスは許可済ドメイン」と判断され、あて先確認要求機能が発動しない。
あて先確認要求機能を発動させるには「許可済ドメインではないMLアドレスを使う」必要がある。
3ページ表4より、MLアドレスのドメイン名で使用されている「ml01.p-sha.co.jp」は社内メンバオンリー用としてこのまま使用とするとして、社外メンバ用に新たにサブドメインを使用する。
(2)
①項番2:社内メールサーバに転送
②項番11:社内メールサ-バに転送
4ページ表4と10ページ表7を比較すると、表7の項番2と11が新たに追加されたものである。どちらも社内メールサーバを中継すべきである。
(3) e MLサーバ
4ページより、社内メールサーバの許可アドレスリストには、PCネットワークのIPアドレスブロックが登録されている。オープンリレー対策として、許可アドレスリスト以外のアドレス→社外ドメイン名へは転送拒否される。
MLアドレスから社外メンバへメールが送信されるようになるため、許可アドレスリストにMLサーバを含める必要がある。
(4) メールからウイルスが広まった場合、メールを連絡手段として使えなくなるから(36/40文字)
メールが使えなくなるのにメールで連絡したらだめ
(5) エンベロープの送信者メールアドレスに、MLアドレス管理者のメールアドレスを設定する。(42/50文字)
MLサーバの設定を変更するので、6ページ表5のいずれかを変更することとなる。
6ページ表5に下記記載がある。
設定項目:エンベロープの送信者メールアドレス
・同報前のメールのエンベロープの送信者メールアドレス(現在の設定はこっち)
・MLアドレス管理者のメールアドレス
(=プロジェクト管理者の従業員用メールアドレス)
SPFは、送信元メールアドレスのドメインで使われているIPアドレスをDNSに問い合わせ、送信元IPアドレスがその情報と一致するかどうかを確認する。
社外メンバが同報メールをMLサーバに送ったとき、同報前の社外メンバアドレス=エンベロープの送信者メールアドレスになると、再び社外にメールが送信されたときに、送信者メールアドレスのドメインと対応していないメールサーバから送信されたと判断され、迷惑メールに分類される可能性がある。
※協力会社は1社のみとは限らない!
そのため、同報メールの送信者は必ずP社社員のドメインが指定されるようにする。
設問5
(1)
①プロジェクトごと及び利用者ごとのアクセス権限を設定する機能(29/40文字)
②PjWebサーバへの通信を暗号化する機能(20/40文字)
PjWebサーバを利用する際の一般論。
(2)
・プロジェクト終了後、削除申請されないとPjWebサーバを不正に利用されるので、プロジェクト管理者に確認を行う。(55/60文字)
・PjWebサーバのアクセスログを定期的に分析し、不正なアクセスの有無を確認する。(40/60文字)
「情報システム部が行うべき運用方法」なので、運用方法を策定した後の実施状況確認や内部監査の話は不適切。
管理策を策定するプロセスについて回答する。
6ページ図3のML管理処理に「プロジェクト終了時に、プロジェクト管理者は情報システム部にMLアドレスの削除を申請する」とあるので、これのPjWebサーバ運用版をリスクも踏まえて回答する。
平成23年春 情報セキュリティスペシャリスト試験(SC) 午後Ⅰ 問4 解説
問4
設問1
(1) ウ
(2) scp またはsftp
FTP(File Transfer Protocol)
ファイル転送プロトコル
FTPは暗号化しないため、FTPS・SFTP・SCPが推奨されている。
FTPS(File Transfer Protocol over SSL/TLS)
SSL/TLSを用いて暗号化するプロトコル。
SFTP(SSH File Transfer Protocol)
FTPで転送される情報を「SSH(Secure Shell)」を用いて暗号化するプロトコル。
SCP(Secure Copy Protocol)
「SSH(Secure Shell)」を用いて暗号化するプロトコル。
(3) 公開鍵暗号方式
SSH(Secure Shell)クライアントがSSHサーバに接続するときの認証方式には、パスワード認証方式と公開鍵認証方式がある。公開鍵認証方式では、クライアントの秘密鍵でもって接続を行う。
(4) 定期的にFWのドロップログを分析し、拒否した通信から調べる。(30/35文字)
「定期的に」「分析」あたりの語句が必須か?
(5)
観覧するための方法:DBに接続して会員データを復号し表示するスクリプトファイルを作成し、実行して閲覧する。(43/50文字)
K課長が示した対策は以下である。
・DBMS標準アカウントの初期パスワードを変更する。
・CNT-MGRからDB接続ツールの実行権限を削除する。
・Rアプリで鍵長256ビットのAESを使って会員データを暗号化する。
この対策実施後に、N社が会員データを閲覧する方法を答える。
N社からはRアプリのスクリプトファイルの読取・書込・実行が可能なので、閲覧するスクリプトファイルを作ってしまえば、N社からも会員データが見れる。
暫定対策の方法:CNT-MGRから全てのスクリプトファイルへのアクセス権限を削除する。(35/40文字)
N社の担当業務は「HTMLや画像ファイルなどのコンテンツファイルの保守」だけである。
最小権限の原則により、R社システム課担当のスクリプトファイルへのアクセス権限は必要ない。
設問2
一定時間内に同一IPアドレスから複数の会員IDでログイン試行し、かつ、一定回数以上認証失敗していること(51/60文字)
犯人は、入手した大量の認証情報を、同じIPアドレスからログイン試行するはずである。ログイン試行の結果(一定回数以上認証失敗している)も含めないと誤検知が大量発生するため、これも解答に含めること。
平成24年秋 情報セキュリティスペシャリスト試験(SC) 午後Ⅱ 問1 解説
問1
問題:2012h24a_sc_pm2_qs.pdf (ipa.go.jp)
解答:2012h24a_sc_pm2_ans.pdf (ipa.go.jp)
設問1
(1) サーバが正常に動作しなくなるリスク(17/20文字)
表3項番1のWebサーバで使用しているミドルウェアの脆弱性に対する修正プログラム。修正パッチに残存不具合があったり、アプリとの相性が悪かったりで、Webサーバが動作しなくなる恐れがある。
(2)
検知:サーバ停止などの異常を検知するための監視体制の設備(25/30文字)
回復:サーバを元の状態に戻すための必要なファイルのバックアップ(28/30文字)
(1)のリスク顕在化における対策なので、「Webサーバが動かなくなったとき用に、修正プログラム適用前に実施しておくべき作業」を答える。(Webサーバが止まらないようにする作業ではない!)
検知:Webサーバが動かなくなったことをどうやって検知するか?
回復:Webサーバが動かなくなったときにどうやって回復するか?
(3) ブルートフォース攻撃(10/15文字)
ブルートフォースアタック=総当たり攻撃。
逆に、パスワード固定でID総当たりするのはリバースブルートフォース攻撃=逆総当たり攻撃。
(4) 秘密鍵(3/5文字)
SSH(Secure Shell)クライアントがSSHサーバに接続するときの認証方式には、パスワード認証方式と公開鍵認証方式がある。公開鍵認証方式では、クライアントの秘密鍵でもって接続を行う。
(5) ポートフォワーディング(11/15文字)
②サイト担当者のPCの任意のPCポートとミドルウェアの管理画面が動作している通信ポートとの間を暗号通信させる
特定のポートにやってきたデータを中継する。フォワーディング=転送。
設問2
(1) リクエストのURLに含まれていたセッションIDを、レスポンスでクッキーとして発行していた。(45/50文字)
「セッションIDの固定化」は、以下2つの条件が揃ったときに脆弱性となる。
・ログイン時に新たなセッションIDが発行されていないこと
・利用者に攻撃者があらかじめ用意したセッションIDを使わせること
(2)
行番号:74
理由:value値が二重引用符で囲まれていなかったから(24/30文字)
10ページに「<,>,",',&などの特定の文字を ~省略~ などに変換するエスケープ処理を出力時に行っていたが別のミスがありました」と記載あり。「”」のエスケープ処理が不足していたのが原因ではない。
「"」の変換処理はきちんと行われていたが、それとは別で、『value値が"で囲まれない』問題が存在していた。
そのため、Q主任は「項番2のXSSについては、出力にスクリプトが挿入可能でした」(=「"」で囲まれていない部分に、スクリプトが埋め込みできちゃいますよ)と発言している。
問題文中の
あるパラメタの値に"a onmouseover=alert(document.cookie);"を指定し、そのレスポンスを確認して実際にXSSの脆弱性があることを確認した。
は、図8の12行目のことである。(レスポンスを確認するので、パラメタを指定するのはリクエスト文中になる)
図9の74行目が二重引用符(":ダブルクォーテーション)で囲まれていないため、
もし"a onmouseover=alert(document.cookie);"が指定されていると、下記のHTMLがレスポンスされる。
<input type=text name=mbmail value=a onmouseover=alert(document.cookie);></td>
(3) イ
ア Cache-Control: max-age=<seconds>
有効期限。
イ Cache-Control: no-store
レスポンスをキャッシュに保存しない。
ウ Cache-Control: no-transform
通信経路上でのメディアの変換を禁止する。
エ Cache-Control: public
レスポンスをキャッシュに保存する。
設問3
(1) ① ID、② mail
(2) パラメタについては入力した値が次画面で処理される場合にだけ診断可能である点(37/40文字)
「XSSの脆弱性が存在していたと考えられるパラメタ」を答える。ヒントは下記。
①表6の項5のタイミングでクリプトやタグを挿入できる。
②外部の攻撃者がスクリプトやタグを挿入できる。
③自動診断ツールでは検出できなかった。
④プログラマがそれぞれの解釈でコーディングしたため、エスケープ処理に一部漏れがあった。
①項5画面で登場するパラメタは下記である。
・ユーザID
・メールアドレス
・名前
・住所
・電話番号
※ユーザIDとメールアドレスは項5で画面から入力しないが、画面には表示されている。つまり、内部的に以前入力したデータを持ちまわっている。
②表6「PCでの操作」に登場するパラメタは、以下である。
項2:action,ID,mail
項3:action,c_token
項5:action,name,address,tel
項6:action,c_token2
項4以降はメールでランダム文字列付加済のURLでアクセスできるページである。
つまり、攻撃しようとしても、URLが分からないのでそもそもアクセスできない。
外部の攻撃者がスクリプトやタグを挿入できるのは、項3以前ということになる。
画面から任意の値を入力できる項番2の「ユーザID」と「メールアドレス」が怪しい。
③12頁で「自動診断ツールで検出できなかった」と記載されており、
図3 Webアプリ自動診断ツール仕様を確認すると、
6.入力した値が次画面で取り扱われるものだけ診断可能
とある。
④項2で入力した「ID」「mail」は、項2と項5の結果で表示されている。
自動検出されなかったということは、項2の出力処理に問題なかったが、項5の出力に問題があったと考えられる。
項2と項5のコーディング担当が異なり、項5担当者に漏れがあったと推測する。
設問4
(1)
①システムで利用しているOSやミドルウェアの脆弱性情報を定期的に収集し、必要な対応を行う。(44/50文字)
②自動診断ツールを最新のものに更新し、定期的に診断を実施し、必要な対応を行う。(38/50文字)
問題文中では「専門業者の診断で脆弱性を発見できた」ので、同様の効果が得られる運用を答える。
同じく問題文中で「修正プログラムの適用にはリスクがある」と提起されていたため、「自動アップデート機能を利用する」はNG。
(2) チェックシートに基づきコーディング規約を整備する。(25/35文字)
「プログラマがそれぞれの解釈でコーディングした」のがNGだったので、製造工程における今後の改善案を答える。