U過去問を解いていて、選択肢に「公開鍵」「デジタル署名」「ランサムウェア」が並んだとき、頭の中でうまく整理できていないことに気づきました。それぞれの言葉は知っているのに、「どう違うのか」「どう組み合わさっているのか」がぼんやりしたままでした。この記事は、そのぼんやりをひとつずつ解消するために書いています。
情報セキュリティは、経営情報システム科目のなかで「毎年出題される」3大テーマのひとつです。過去20年のデータをみると、暗号化技術・認証技術・脅威対策のいずれかが必ず出題されており、複合的な問いになることも少なくありません。この記事では、CIA(機密性・完全性・可用性)という大枠から出発して、脅威の種類・暗号化の仕組み・認証技術・対策技術の順に整理していきます。過去問3問も収録していますので、知識の確認にお役立てください。
情報セキュリティの3大目標(CIA)
情報セキュリティを考えるとき、最初に押さえておくべき概念が CIA(シーアイエー)です。機密性・完全性・可用性の頭文字で、これら3つの目標をバランスよく保つことが情報セキュリティの根本的な目的とされています。脅威や対策の話題が出たとき、「この問題はCIAのどれを守るための話なのか」という視点で考えると、整理しやすくなります。
主な脅威の種類
情報セキュリティの脅威は、大きく「マルウェア」「ソーシャルエンジニアリング」「ネットワーク攻撃」の3種類に分類されます。診断士試験では名称と特徴の対応関係が問われることが多く、特にマルウェアの分類は細かく出題される傾向があります。
| 種類 | 特徴 | 試験頻出ポイント |
|---|---|---|
| コンピュータウイルス | 他のプログラムに寄生して増殖する。宿主ファイルが必要 | 「自己複製するが単独では動けない」点がポイント |
| ワーム | 宿主なしで自己増殖し、ネットワーク経由で拡散する | 「単独で動作・自己増殖・ネットワーク拡散」がキー |
| トロイの木馬 | 正規のソフトに見せかけて侵入し、裏で悪意ある動作をする | 「自己増殖しない」→バックドア・情報窃取に使われる |
| ランサムウェア | ファイルを暗号化してデータを人質に身代金を要求する | 「暗号化+身代金要求」が定義。可用性・機密性を脅かす |
| スパイウェア | ユーザーの行動・個人情報を密かに収集して外部に送信する | 「気づかれずに情報収集」→機密性を脅かす |
| アドウェア | 不要な広告を表示するソフト。スパイウェアと組み合わさることも | 直接的な被害は低いが、スパイウェア化するケースあり |
| ボット | 感染したPCを遠隔操作できるようにするプログラム | DDoS攻撃の踏み台になるボットネットに組み込まれる |
技術的な攻撃手段ではなく、人間の心理や行動の隙をついて情報を騙し取る手法です。いくら技術的対策が強固でも、人的な弱点から攻撃が成立することがあります。
| 攻撃手法 | 概要 | 狙われるCIA目標 |
|---|---|---|
| DDoS攻撃 | 複数のPCから一斉に大量アクセスを送りつけ、サーバをダウンさせる | 可用性(Availability) |
| SQLインジェクション | Webフォームに不正なSQL文を入力し、データベースを不正操作する | 機密性・完全性 |
| XSS(クロスサイトスクリプティング) | Webページに悪意あるスクリプトを埋め込み、閲覧者のブラウザで実行させる | 機密性(Cookie窃取等) |
| CSRF(クロスサイトリクエストフォージェリ) | ログイン済みユーザーに意図しないリクエストを送らせる攻撃 | 完全性(不正操作) |
| 中間者攻撃(MITM) | 通信の途中に割り込み、データを盗聴・改ざんする | 機密性・完全性 |
| ブルートフォース攻撃 | パスワードを総当たりで試みて突破しようとする | 機密性 |
| ゼロデイ攻撃 | パッチが公開される前の脆弱性を突く攻撃。対処が難しい | 機密性・完全性・可用性すべて |



ランサムウェアについて過去問で改めて確認したとき、「なぜランサムウェアは可用性への脅威に分類されるのか」がずっと腑に落ちていませんでした。ファイルが暗号化されてしまうと、そのデータを使いたいときに使えなくなる——つまり「使えない状態になること」が可用性の侵害だと気づいたとき、CIA全体の整理がすっきりしたように感じました。
暗号化の仕組み
暗号化は「データを鍵で変換し、正規の受信者しか元に戻せない状態にする」技術です。試験では共通鍵暗号と公開鍵暗号の違い、およびデジタル署名・SSL/TLSへの応用が頻繁に問われます。まず2方式の比較から始めましょう。
デジタル署名は「この文書は本当に送信者が作成したものか(真正性)」「途中で改ざんされていないか(完全性)」を証明する仕組みです。公開鍵暗号を逆方向に使う点がポイントです。
デジタル署名の検証には「その公開鍵が本当にその人物のものか」という確認が必要です。これを担う仕組みが PKI(Public Key Infrastructure:公開鍵基盤) です。
(Root CA)
(Intermediate CA)
(エンドエンティティ)
| 用語 | 説明 |
|---|---|
| 認証局(CA) | 公開鍵が本人のものであることを証明する第三者機関。電子証明書を発行する |
| 電子証明書(デジタル証明書) | 公開鍵に認証局の署名を付けた文書。「この公開鍵はこの人物のもの」と保証する |
| SSL/TLS | WebのHTTPS通信で使われるプロトコル。公開鍵で鍵交換し、共通鍵で通信を暗号化する |
| CRL(証明書失効リスト) | 失効した証明書の一覧。鍵漏洩時などに証明書を無効化するための仕組み |
認証技術
「本当にその人物か」を確認する認証は、情報セキュリティの最前線です。認証要素は大きく3種類に分類され、「何を使って証明するか」によって安全性と利便性が変わります。
・秘密の質問
・暗証番号
「知っているもの」で証明
・ICカード・ハードウェアトークン
・ワンタイムパスワード(OTP)
「持っているもの」で証明
・虹彩認証・静脈認証
・声紋認識
「自分自身」で証明
複数の認証要素を組み合わせることで、1要素が漏洩しても不正アクセスを防ぐ仕組みが 多要素認証(MFA:Multi-Factor Authentication) です。「同じ種類の2要素を組み合わせても多要素認証とは呼ばない」点に注意が必要です。
1回の認証で複数のシステムやサービスを利用できる仕組みが SSO(Single Sign-On) です。利用者の利便性向上と、パスワード管理の簡略化を同時に実現できます。
| 方式 | 概要 | 特徴・用途 |
|---|---|---|
| SAML(Security Assertion Markup Language) | XMLベースの認証情報交換プロトコル | 企業向けのWebSSOで広く使われる。IdPとSPの分離が特徴 |
| OAuth 2.0 | 認可(アクセス権限の委譲)のためのプロトコル | 「Googleアカウントでログイン」等の認可に使われる |
| OpenID Connect | OAuth 2.0の上に認証層を追加したプロトコル | SNSアカウントによる第三者サービスへのログインに使用 |
| Kerberos | チケットベースの認証プロトコル | Active Directory等の企業内ネットワークで広く使用 |
セキュリティ対策技術
脅威に対抗するための技術的対策は、「入口で防ぐ」「中に入られた場合に検知する」「通信路を保護する」という3つの考え方に分類できます。試験では各ツールの役割と違いを問う問題が頻出です。
| 対策技術 | 主な機能・役割 | 対象とする脅威 | 配置場所 |
|---|---|---|---|
| ファイアウォール(FW) | IPアドレス・ポート番号に基づいて通信を許可/拒否するフィルタリング | 不正アクセス、ポートスキャン | ネットワーク境界(インターネットとLANの間) |
| IDS(侵入検知システム) | 不審な通信・アクティビティを検知してアラートを発する(通信は止めない) | 不正侵入の検知・ログ記録 | DMZや内部ネットワーク上 |
| IPS(侵入防止システム) | 不審な通信をリアルタイムで遮断する(IDSの機能+遮断機能) | 不正侵入の防止・ブロック | インライン(通信経路上)に配置 |
| WAF(Webアプリケーションファイアウォール) | Webアプリへの攻撃を検知・遮断。HTTP/HTTPSの中身を解析する | SQLインジェクション、XSS、CSRF | WebサーバとクライアントのHTTP通信上 |
| VPN(仮想プライベートネットワーク) | インターネット上に仮想的な専用回線を構築し、通信を暗号化する | 盗聴、中間者攻撃 | リモートアクセス・拠点間接続 |
| EDR(Endpoint Detection and Response) | 端末(PC・スマートフォン)上でのマルウェア検知・隔離・復旧を行う | マルウェア感染、標的型攻撃 | 各エンドポイント端末 |
| プロトコル | 特徴 |
|---|---|
| IPsec | ネットワーク層(IP層)で暗号化。拠点間VPNによく使われる。トンネルモードとトランスポートモードがある |
| SSL-VPN(TLS-VPN) | SSL/TLSを使ったVPN。Webブラウザから利用できるため、クライアントソフト不要のケースが多い |
| L2TP/IPsec | L2TPでトンネルを作りIPsecで暗号化する組み合わせ方式。モバイル端末からの接続に使われてきた |
| WireGuard | シンプルな設計で高速・軽量な新世代VPNプロトコル。近年急速に普及している |
セキュリティ対策は、建物のセキュリティに例えると整理しやすくなります。オフィスビルに置き換えて考えてみましょう。
| オフィスの仕組み | ITセキュリティ | 目的 |
|---|---|---|
| 入口の警備員(入館証確認) | ファイアウォール | 入口で不審者を弾く |
| 館内カメラ・センサー | IDS | 不審な動きを検知してアラート |
| 警備員が不審者を即座に排除 | IPS | 検知と同時に遮断まで行う |
| 金庫・書類の施錠管理 | 暗号化 | 中身を読まれても意味をなさなくする |
| IC社員証で入退室管理 | 多要素認証 | 「持っているもの+知識」で本人確認 |
| ビル専用の内線電話網 | VPN | 外部から切り離された安全な通信路 |
過去問で確認する
- ア 暗号化に使う公開鍵と復号に使う秘密鍵は同一の鍵である。
- イ 暗号化に使う公開鍵は公開されているため、誰でも暗号文を作成できるが、復号には対応する秘密鍵が必要である。
- ウ 公開鍵暗号方式は共通鍵暗号方式よりも処理速度が速いため、大量のデータ暗号化に適している。
- エ n人が相互に安全に通信するには、n(n-1)/2個の公開鍵が必要である。
公開鍵暗号では、公開鍵(誰でも使える)で暗号化し、対応する秘密鍵(持ち主だけが知る)でのみ復号できます。
・ア:公開鍵と秘密鍵は異なります(これは共通鍵暗号の説明)
・ウ:逆です。公開鍵暗号は共通鍵暗号より処理が遅く、大量データには向きません
・エ:公開鍵はn人分(n個)用意すれば足ります。n(n-1)/2は共通鍵暗号の話
- ア 受信者が送信者の公開鍵でメッセージを暗号化することで、送信者だけが内容を確認できる。
- イ 送信者がメッセージのハッシュ値を計算し、そのハッシュ値を受信者の公開鍵で暗号化したものをデジタル署名とする。
- ウ 送信者がメッセージのハッシュ値を計算し、そのハッシュ値を送信者自身の秘密鍵で暗号化したものをデジタル署名とする。
- エ デジタル署名はメッセージの機密性を保証するが、改ざんの検知はできない。
デジタル署名は「送信者の秘密鍵でハッシュ値を暗号化したもの」です。受信者は送信者の公開鍵で復号してハッシュ値を確認し、メッセージの改ざん有無と送信者の真正性を検証します。
・イ:鍵の使い方が逆です。「受信者の公開鍵」ではなく「送信者自身の秘密鍵」を使います
・エ:デジタル署名はハッシュ値の比較で改ざんを検知することが主目的のひとつです
- ア ランサムウェア ─ 感染したPCのファイルを他のPCに複製しながら拡散するプログラム
- イ ワーム ─ 正規のソフトウェアを装って侵入し、バックドアを設けるプログラム
- ウ スパイウェア ─ PCのファイルを暗号化して復号のための身代金を要求するプログラム
- エ トロイの木馬 ─ 有用なソフトウェアに偽装してインストールされ、内部で悪意ある処理を実行するプログラム
トロイの木馬は「正規のソフトウェアを装って侵入し、裏で悪意ある動作をする」マルウェアです。自己増殖はしません。
・ア:これはワームの説明(自己増殖・拡散)
・イ:これはトロイの木馬的な説明ですが「バックドア設置」の具体例で、設問上はエが正確な定義として適切
・ウ:これはランサムウェアの説明(スパイウェアは情報収集を行うもので、身代金要求はしない)



過去問を3問解いてみて気づいたことがあります。選択肢の「誤り」が、別のマルウェアや別の技術の正しい説明になっていることが多いのです。選択肢の誤りを「どの概念の正しい説明か」まで確認しておくと、1問で複数の知識が整理できます。情報セキュリティは覚えることが多く見えますが、こうした対応関係の整理が一番効いているかもしれません。
情報セキュリティを勉強して特に整理に時間がかかったのが「公開鍵と秘密鍵の使い方の向き」でした。暗号化は公開鍵で、デジタル署名は秘密鍵で——と覚えようとすると混乱するのですが、「目的が何か」から考えると整理できました。
暗号化の目的は「受信者しか読めないようにすること」→受信者の公開鍵で暗号化し、受信者の秘密鍵で復号する。
署名の目的は「送信者が本物であること・改ざんがないことを証明すること」→送信者の秘密鍵で署名し、送信者の公開鍵で検証する。
“誰に対して、何を保証したいか” を問いの起点にすると、鍵の使い方が自然に出てくるようになりました。試験本番でも、この問い方を使うようにしています。
- CIA(機密性・完全性・可用性)はすべての対策・脅威を分類する基準になる
- マルウェアの分類(特にランサムウェア・ワーム・トロイの木馬の違い)は選択肢の誤りも含めて整理する
- 共通鍵暗号(AES)は速度重視・公開鍵暗号(RSA)は鍵配送問題を解決。実際はハイブリッド方式
- デジタル署名は「送信者の秘密鍵で署名・送信者の公開鍵で検証」→改ざん検知と真正性の証明
- 認証の3要素(知識・所持・生体)と、多要素認証は「異なるカテゴリを組み合わせる」こと
- FW・IDS・IPS・WAFの違いは「何を対象に」「どの層で」「検知か遮断か」で整理できる









