素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CEH (認定ホワイトハッカー)
「EC-Council CEH (認定ホワイトハッカー)」の記事一覧
自動車のCANバス(Controller Area Network)の次世代規格「CAN FD」において、従来のCANと比較して攻撃者が悪用可能な新しい特徴はどれか。
CAN FD(Flexible Data-rate)は、データ長が従来の8バイトから64バイトに拡張されたため、攻撃者は一度の…
2026年3月8日
「ゼロトラストアーキテクチャ」において、ユーザーやデバイスの信頼性を評価し、アクセスの許可・拒否を動的に決定する中心的なコンポーネントはどれか。
PDP(ポリシー決定ポイント)は、ID、デバイス状態、場所などのコンテキスト情報を収集・評価し、PEP(ポ…
2026年3月8日
脅威インテリジェンスの共有規格「STIX 2.x」において、攻撃キャンペーンや脅威アクター、TTPsなどの関係性をグラフ構造(ノードとエッジ)で表現するためのデータ形式はどれか。
STIX 2.xはJSON形式を採用しており、脅威情報を「SDO(Domain Objects)」と「SRO(Relationship Objects…
2026年3月8日
メモリダンプ解析において、プロセスのアドレス空間から「Meterpreter」などのインジェクションされたDLLやコード断片を抽出するために、VAD(Virtual Address Descriptor)ツリーを調査する目的は何か。
VADツリーは、Windowsカーネルが各プロセスのメモリ割り当て状況を管理する構造体であり、これを見ること…
2026年3月8日
NISTが選定した耐量子計算機暗号(PQC)の標準アルゴリズムの一つで、格子暗号に基づいており、鍵のカプセル化メカニズム(KEM)として採用されたものはどれか。
CRYSTALS-Kyberは、量子コンピュータによる解読に耐性を持つ格子暗号ベースの鍵カプセル化方式(KEM)であ…
2026年3月8日
KubernetesのRBAC(Role-Based Access Control)において、「escalate」動詞(verb)を持つRoleが許可されている場合、攻撃者が実行可能な権限昇格の手法はどれか。
「escalate」権限を持つユーザーやServiceAccountは、自身が現在持っている権限よりも強力な権限を持つRol…
2026年3月8日
Linuxカーネルの「use-after-free」脆弱性を悪用する際、解放されたオブジェクトと同じサイズの新しいオブジェクトを割り当て、不正なデータを書き込むことで制御を奪う手法はどれか。
Use-after-free攻撃では、解放済みのメモリ領域(ダングリングポインタ)が再利用されるタイミングを狙い…
2026年3月8日
WPA3のSAE(Simultaneous Authentication of Equals)ハンドシェイクに対する「サイドチャネル攻撃」の一種で、特定の演算処理にかかる時間の差(タイミング)を計測してパスワード情報を推測する攻撃はどれか。
Dragonbloodは、WPA3の初期実装で見つかった脆弱性群の総称であり、その中には楕円曲線演算のタイミング差…
2026年3月8日
Modbus TCPプロトコルを使用する制御システムにおいて、攻撃者が不正なパケットを送信してPLCを「停止モード」に移行させ、物理プロセスを中断させる攻撃はどれか。
Modbusには認証がないため、攻撃者がネットワークに侵入できれば、特定のファンクションコードや診断コマ…
2026年3月8日
GraphQL APIにおいて、攻撃者が「エイリアス(Aliases)」機能を使用し、本来1回しか実行できないはずの処理(クーポン適用など)を1つのリクエスト内で複数回実行させる攻撃はどれか。
GraphQLのエイリアス機能を使うと、同じフィールド(mutationなど)を異なる名前で複数回定義でき、サーバ…
2026年3月8日
投稿のページ送り
1
…
73
74
75
…
350