素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
CISSP セキュリティプロフェッショナル
「CISSP セキュリティプロフェッショナル」の記事一覧
SAML実装に対する攻撃手法で、XML署名の検証ロジックを騙すために、署名された要素をメッセージ内の別の場所に移動させ、署名なしの悪意ある要素を処理させるものはどれか。
XSW攻撃は、XML構造の柔軟性を悪用し、アプリケーションが検証した箇所とは異なる箇所(攻撃者のペイロー…
2026年3月3日
脅威インテリジェンスの分析モデルの一つで、「敵対者(Adversary)」「能力(Capability)」「インフラ(Infrastructure)」「被害者(Victim)」の4要素の関係性を図示するモデルはどれか。
ダイヤモンドモデルは、これら4つの頂点を結ぶ軸で攻撃イベントを分析し、攻撃者の意図や手口の相関関係を…
2026年3月3日
クラウド環境において、攻撃者が自動スケーリング機能を悪用し、大量のリクエストを送り続けてリソースを無限に拡張させ、利用者に莫大な料金を請求させる攻撃はどれか。
EDoS(エコノミックDoS)は、サービスを停止させることよりも、クラウドの従量課金モデルを逆手に取り、被…
2026年3月3日
Windows Active Directory環境に対する攻撃で、KRBTGTアカウントのパスワードハッシュを盗み出し、任意のユーザー(管理者含む)のTGTを偽造して永続的なアクセス権を得る手法はどれか。
KRBTGTのハッシュがあれば、有効期限が極めて長い、あらゆる権限を持つTGT(ゴールデンチケット)を偽造で…
2026年3月3日
インシデント対応の「教訓(Lessons Learned)」フェーズにおいて、作成されたレポートが最も活用されるべきタイミングはいつか。
教訓は「書きっぱなし」では意味がない。特定された不備(探知遅れ、手順ミス等)を具体的な改善アクショ…
2026年3月3日
AIモデルに対する「敵対的攻撃(Adversarial Attack)」のうち、人間には判別できない微細なノイズを入力画像に加えることで、AIに誤った分類をさせる攻撃を何と呼ぶか。
回避攻撃は、学習済みモデルの判定ロジックを欺くための「敵対的サンプル」を作成し、入力することで誤分…
2026年3月3日
NIST CSF(サイバーセキュリティフレームワーク)2.0において、サプライチェーンリスク管理が含まれるコア機能(Function)はどれか。
CSF 1.1では「特定(ID.SC)」にあったが、CSF 2.0では新設された「統治(GV.SC)」に移動・統合され、サ…
2026年3月3日
「信頼されたプラットフォームモジュール(TPM)」に保存されている、製造時に書き込まれた変更不可能な固有の鍵ペアを何と呼ぶか。
EKはTPM個体を識別する唯一の鍵であり、プライバシー保護のため直接は使わず、AIKなどの別名鍵を作成する…
2026年3月3日
APIセキュリティにおいて、リクエストボディのサイズ制限(Payload Limit)を設定しない場合に発生する可能性のある攻撃はどれか。
バッファオーバーフローやリソース枯渇(DoS)を防ぐため、APIゲートウェイやアプリ側で「最大1MBまで」と…
2026年3月3日
Kerberos認証において、PAC (Privilege Attribute Certificate) とは何を含むデータ構造か。
Kerberosチケット(TGT/ST)には、Microsoft拡張としてPACが含まれており、これによってリソース側はユー…
2026年3月3日
投稿のページ送り
1
…
340
341
342
…
691