素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CEH (認定ホワイトハッカー)
「EC-Council CEH (認定ホワイトハッカー)」の記事一覧
JavaScriptのオブジェクト継承の仕組みを悪用し、`__proto__`プロパティを通じてベースオブジェクトを汚染し、アプリ全体の挙動を変えたりRCEを引き起こしたりする攻撃はどれか。
プロトタイプ汚染は、JSのクラス継承の根幹であるプロトタイプチェーンを改変し、全てのオブジェクトに悪…
2026年3月8日
WPA2/3-Enterprise環境において、攻撃者が正規のアクセスポイントと同じSSIDで「Evil Twin」を設置し、ユーザーの認証情報(EAPレスポンス)を中継・取得する攻撃はどれか。
エンタープライズ環境でのEvil Twinは、RADIUSサーバーへの認証要求を中継(リレー)または模倣し、ハッシ…
2026年3月8日
ディープフェイク映像を見破るためのツールや技術において、映像内の血流による微細な色の変化(脈拍)を検知して生体性を確認する技術はどれか。
PPG(光電式容積脈波記録法)解析は、人間の皮膚が心拍に合わせて微細に変色する現象を捉えるもので、現在…
2026年3月8日
量子コンピュータによる解読リスクに対抗するためにNISTが標準化した、格子暗号ベースのデジタル署名アルゴリズムはどれか。
CRYSTALS-Dilithiumは、耐量子計算機暗号(PQC)標準化プロセスで選定された、高い安全性と効率を持つデジ…
2026年3月8日
ランサムウェアが検知を回避しつつ高速に暗号化を行うために、ファイルの全てのバイトではなく、一定間隔(例:16バイトごと)にデータを暗号化する手法はどれか。
断続的暗号化は、I/O負荷を下げて高速化すると同時に、ファイル全体の統計的なエントロピー変化を抑えるこ…
2026年3月8日
「Purdue Model」において、DMZ(非武装地帯)として機能し、OTネットワーク(製造現場)とITネットワーク(企業LAN)の間に配置されるレベルはどれか。
Level 3.5(IDMZ)は、IT系システムとOT系システムの直接通信を防ぎ、セキュリティ境界として機能する重要…
2026年3月8日
メモリフォレンジックツール「Volatility」のプラグインで、プロセスに注入されたシェルコードや隠蔽された実行可能メモリ領域(RWX権限など)を検出するものはどれか。
malfindプラグインは、VADタグやページ権限を分析し、典型的なインジェクション攻撃の痕跡である「実行可…
2026年3月8日
Kerberosの「Unconstrained Delegation(無制限の委任)」が設定されているサーバーを侵害した攻撃者が、そこに接続してきたドメイン管理者のTGTを取得してなりすます攻撃はどれか。
無制限委任が有効なサーバーは、接続ユーザーのTGTをメモリに保持するため、攻撃者はそれを抽出して、その…
2026年3月8日
MPLS(Multi-Protocol Label Switching)ネットワークにおいて、攻撃者がラベル付きパケットを不正に挿入し、VPN間の分離を突破する攻撃はどれか。
MPLS VPNにおいて、CEルーターからPEルーターへ不正なラベルを含むパケットを受け入れさせてしまうと、他…
2026年3月8日
GitHub ActionsなどのCI/CD環境において、外部のPull Requestからトリガーされるワークフローが、リポジトリのSecrets(機密情報)にアクセスできるように設定されている場合の脆弱性はどれか。
外部からのPRに対して安易にSecretsへのアクセス権を与えてテストを実行させると、攻撃コードが含まれてい…
2026年3月8日
投稿のページ送り
1
…
66
67
68
…
350