素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CEH (認定ホワイトハッカー)
「EC-Council CEH (認定ホワイトハッカー)」の記事一覧
入退室管理で使用される低周波(125kHz)RFIDカードにおいて、カード固有のID番号(UID)が暗号化されずに送信される仕様を悪用した攻撃はどれか。
古い125kHzのProxカードなどは、リーダーの電波を受けると単に固定のIDをブロードキャストするだけなので…
2026年3月8日
Windowsの「BITS (Background Intelligent Transfer Service)」ジョブを作成し、システムのアイドル時に目立たないようマルウェアをダウンロード・実行させるLoL攻撃手法はどれか。
BITSはWindows Update等で使われる正規の転送サービスであり、これを利用してファイルをダウンロード・実…
2026年3月8日
攻撃者がLinuxシステムに侵入後、痕跡を消すために「history -c」を実行したが、それでもメモリ上からコマンド履歴を復元できる可能性がある理由は何か。
シェルの履歴は、セッション終了時や明示的な書き込みまでメモリ上のバッファに保持されることが多く、メ…
2026年3月8日
フィッシング詐欺グループが、セキュリティベンダーや研究者からのアクセス(IPアドレスやUser-Agent)を検知し、偽の無害なページを表示してブラックリスト登録を回避する技術はどれか。
クローキングは、アクセス元の属性(ボット、クローラー、セキュリティ会社等)を判定し、一般ユーザーに…
2026年3月8日
ブロックチェーンのスマートコントラクトにおいて、マイナー(検証者)がトランザクションの順序を操作することで、自身の利益を最大化する(フロントランニング等)行為を何と呼ぶか。
MEV(旧称 Miner Extractable Value)は、ブロック生成者がトランザクションの包含・除外・順序変更を行う…
2026年3月8日
IPv6移行技術の一つである「6to4」トンネリングを利用している環境に対し、Anycastアドレスへパケットを送り、リフレクション攻撃の踏み台にするDDoS手法はどれか。
6to4リレーなどのトンネル終端点は、カプセル化されたパケットを自動処理するため、攻撃者は送信元を偽装…
2026年3月8日
一つのファイルが、PDFとしてもZIPファイルとしても有効に機能し、セキュリティ製品のファイル形式判定を欺くために作成されたファイルを何と呼ぶか。
Polyglot(ポリグロット)ファイルは、複数のファイルフォーマットのヘッダーや構造の隙間を巧みに組み合…
2026年3月8日
重要インフラの安全計装システム(SIS)において、フェイルセーフ機能が作動するしきい値を書き換え、危険な状態でも緊急停止しないように改ざんする攻撃の目的は何か。
SISはプロセスの暴走を防ぐ最後の砦であり、これを無効化する攻撃(Tritonなど)は、サイバー空間を超えて…
2026年3月8日
ハードウェアのファームウェアアップデート機能において、署名検証の不備を突き、正規のファームウェアヘッダーを保持したまま悪意あるコードを結合してインストールさせる攻撃はどれか。
ファームウェアの構造を解析し、署名チェックがヘッダー部分のみである等の不備がある場合、攻撃者は本体…
2026年3月8日
マルチクラウド環境において、異なるクラウドプロバイダー間(AWSとGCPなど)でID連携を行う際、OIDC(OpenID Connect)の設定ミスにより発生するなりすましリスクはどれか。
ID連携において、信頼するIssuerやSubject(ユーザー識別子)の検証が不十分だと、攻撃者が自分のテナント…
2026年3月8日
投稿のページ送り
1
…
71
72
73
…
350