素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CEH (認定ホワイトハッカー)
「EC-Council CEH (認定ホワイトハッカー)」の記事一覧
欧州の「AI規制法(AI Act)」において、人々の行動を実質的に操作したり、社会的信用スコアリングを行ったりするAIシステムは、どのリスクカテゴリに分類されるか。
AI法では、人権や安全に対する脅威が極めて高いAI(サブリミナル操作や社会的スコアリング等)は「許容で…
2026年3月8日
LinuxカーネルのeBPF(extended Berkeley Packet Filter)機能を悪用し、コンテナ環境において可観測性ツールから自身のプロセスを隠蔽する攻撃手法はどれか。
攻撃者はeBPFプログラムをカーネルにロードすることで、システムコールやプロセスリストの取得関数をフッ…
2026年3月8日
クラウド環境(AWS/Azure/GCP)のフォレンジックにおいて、仮想マシンのスナップショットを取得する際、メモリの内容(RAM)を含めることが難しい場合、揮発性データの保全に代わる手段はどれか。
インスタンスを一時停止(Pause/Hibernate)できる場合、メモリ内容がディスク上のファイル(hiberfil.sys…
2026年3月8日
UEFIファームウェアに感染するルートキット「BlackLotus」などが、Windowsのセキュアブートを無効化または回避するために悪用する脆弱性はどれか。
UEFIマルウェアは、脆弱な正規のブートローダー(署名済みだが欠陥がある)を持ち込んで実行させることで…
2026年3月8日
リアルタイムのビデオ会議において、AIを使用して別人の顔を自分の顔に重ねてなりすます「ディープフェイク」を見破るための、効果的な「チャレンジ(確認動作)」はどれか。
現在のリアルタイムディープフェイク技術は、顔の前に遮蔽物(手など)が通ったり、急な角度変更があった…
2026年3月8日
SD-WAN(Software Defined WAN)環境において、ゼロタッチプロビジョニング(ZTP)プロセスを悪用し、不正な設定をデバイスに流し込む攻撃リスクはどれか。
ZTPは機器をネットワークに繋ぐだけで設定が完了する便利機能だが、認証が不十分だと、攻撃者が偽のコント…
2026年3月8日
iOSのセキュリティ機構「PAC (Pointer Authentication Codes)」は、メモリ破損攻撃に対してどのような防御を提供するか。
PACは、ポインタの未使用ビットに暗号学的な署名を埋め込み、使用時に検証することで、関数ポインタの書き…
2026年3月8日
HTTP/3プロトコル(QUICベース)において、UDPパケットの反射を利用し、スプーフィングされたIPアドレスに対して大量のトラフィックを送りつける攻撃はどれか。
QUICはUDPを使用するため、ハンドシェイク時のパケットサイズ検証が不十分だと、応答サイズが要求より大き…
2026年3月8日
楕円曲線暗号(ECC)において、乱数生成器(RNG)に欠陥があり、同じナンス(k)が異なる署名で再利用された場合、攻撃者が計算によって導き出せるものは何か。
ECDSA署名において、同じ乱数kを異なるメッセージの署名に使い回すと、連立方程式を解くことで秘密鍵を計…
2026年3月8日
Zigbeeネットワークにおいて、攻撃者が正当なデバイスからの電波を妨害し、強制的にネットワークから切断させた後に、再接続プロセスを狙って鍵を傍受する攻撃はどれか。
Zigbeeの再接続(Rejoin)プロセスでは、セキュリティ強度が低い状態で鍵交換が行われる場合があり、攻撃…
2026年3月8日
投稿のページ送り
1
…
74
75
76
…
350